摘要: 1﹑分析目标网站内容及功能(1) 首先确定网站采用何种语言编写.或者是否有混用的情况.此处可以通过查看网站源文件,观察网站链接,捕获提交请求等方式获取.(2) 爬行网站目录,使用工具对网站目录进行爬行,可以辅助上一步让结果更加精准.将爬行结果存档,如果可以,此处应分析出网站是否使用通用程序,如果是,... 阅读全文
posted @ 2014-10-01 11:14 月黑风寒 阅读(520) 评论(0) 推荐(0) 编辑
摘要: 是不是每天为了找后台,伤破了蛋,每次在google输入”site:www.xxx.com intitle:登陆”。是不是手都累麻了,无聊又浪费时间。有了它,你的蛋就不用在碎了直接上源码1234567891011121314151617181920212223242526272829303132333... 阅读全文
posted @ 2014-10-01 11:12 月黑风寒 阅读(468) 评论(0) 推荐(0) 编辑
摘要: 在本文开始之前,我想指出我不是专家。据我所知,在这个庞大的区域,没有一个“神奇”的答案.分享,共享(我的出发点)。下面是一个混合的命令做同样的事情,在不同的地方,或只是一个不同的眼光来看待事物。我知道有更多的“东西”去寻找。这只是一个基本粗略的指南。并不是每一个命令,做好要注重细节.文中的每行为一条... 阅读全文
posted @ 2014-10-01 11:11 月黑风寒 阅读(474) 评论(0) 推荐(0) 编辑
摘要: 一、方式暴库的方式有多种多样,我知道的就有3种以上,常见的暴的方法有:%5c类暴,conn.asp暴,ddos暴等等二、原理“%5c”暴库法,它不是网页本身的漏洞,而是利用了IIS解码方式中的一个特性,如果IIS安全设置不周全,而网页设计者未考虑IIS错误,就会被人利用。为何要用”%5c”?它实际上... 阅读全文
posted @ 2014-10-01 11:10 月黑风寒 阅读(486) 评论(0) 推荐(0) 编辑
摘要: 首先申明:1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网;2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),或已知道账号密码 并且开了139端口,但没开防火墙的机子。入侵工具:一般要用到三个:NTscan变态扫描器,Recton–D贺免杀专用版,DameWa... 阅读全文
posted @ 2014-10-01 11:09 月黑风寒 阅读(1311) 评论(0) 推荐(0) 编辑
摘要: cd 改变当前目录copy 拷贝文件deltree 删除目录树diskcopy 制磁盘format 格式化磁盘mem 查看内存状况rd ... 阅读全文
posted @ 2014-10-01 11:08 月黑风寒 阅读(280) 评论(0) 推荐(0) 编辑
摘要: 首先,我不是社工大牛。我只是谈下我个人的观点。我只提供几个思路给大家,欢迎补充。在这里我把我们要社工的人叫做A。第一、先在网上搜索他的QQ号,一般会得到百度贴吧、百度知道等一系列bbs。其中最有用的就是百度贴吧,里面包含了很多信息,比如学校、班级、年龄、生日、小号等。而这里面,小号是最有价值的。一般... 阅读全文
posted @ 2014-10-01 11:07 月黑风寒 阅读(398) 评论(0) 推荐(0) 编辑
摘要: 其实爆破服务器很简单的,也是必学的。3389是一个远程桌面的端口,很多人为了更方便管理服务器,更新服务器上的资源等,经常会开启3389端口,用nastat-an命令可以查看该端口的开启。对于一个账户如果账号密码过于弱很容易被爆破到,一般默认账号为Administrator或admin,而对于过于简单... 阅读全文
posted @ 2014-10-01 11:06 月黑风寒 阅读(1808) 评论(0) 推荐(0) 编辑
摘要: 1、运用编码技术绕过如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。2、通过空格绕过如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如o... 阅读全文
posted @ 2014-10-01 11:06 月黑风寒 阅读(226) 评论(0) 推荐(0) 编辑
摘要: 一、渗透测试概念渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方 法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行... 阅读全文
posted @ 2014-10-01 11:04 月黑风寒 阅读(2017) 评论(0) 推荐(1) 编辑
摘要: 1.BaiDu或Google搜目标的QQ号,常用ID,电话号码等等与之有关的可以得到一些有用信息后在加以扩大搜索范围2.完成第1步时基本会出现一些有用信息比如:贴吧里可以得到IP地址,毕业学校,出生日期,爱好的游戏,邮件地址等等…贴吧是个好东西3.通过QQ空间,其它交友博客可以得到兴趣爱好或者照片,... 阅读全文
posted @ 2014-10-01 11:01 月黑风寒 阅读(17808) 评论(0) 推荐(0) 编辑
摘要: 1.判断是否有注入;and 1=1;and 1=22.初步判断是否是mssql ;and user>03.注入参数是字符’and [查询条件] and ”=’4.搜索时没过滤参数的’and [查询条件] and ‘%25′=’5.判断数据库系统;and (select count(*) from s... 阅读全文
posted @ 2014-10-01 11:00 月黑风寒 阅读(424) 评论(0) 推荐(0) 编辑
摘要: 现在的客户端界面越做越好看了,很多用到了web技术,轻便、界面炫、更新快,但是这样web的缺点也就出来了,就是不稳定,容易受用户等因素影响。因为很多客户端web是内嵌的,内部通信,所以很多对安全的考虑就很少,漏洞亦较多。在此,我想跟大家分享一下客户端的web测试思路,让大家找到更多的高质量漏洞。首先... 阅读全文
posted @ 2014-10-01 10:53 月黑风寒 阅读(312) 评论(0) 推荐(0) 编辑
摘要: 假设,你的邻居是一个妹纸。漂亮单身,你,技术狗,家穷人丑,集体户口。像借酱油这种老套搭讪方式的成功率对你来说实在很低。你要做的是了解她,然后接近她。通过搜集更多的情报,为创造机会提供帮助。初级情报搜集这个没技术含量。人人可用。一个人只要活在世上,就会留下痕迹。痕迹当中蕴含着情报,专业的情报人员都有着... 阅读全文
posted @ 2014-10-01 10:52 月黑风寒 阅读(685) 评论(0) 推荐(1) 编辑
摘要: 什么叫旁注旁注:顾名思义就是从旁注入,也就是利用主机上面的一个虚拟站点进行渗透。得到我们所要得到一个重要关节webshell之后,再利用主机的开放的程序以及一些非安全设置进行的跨站式入侵方法。旁注的过程:1.利用工具或者网站WHOIS你所要攻击的目标资料,得到关于网站的域名注册信息以及主机是否是虚拟... 阅读全文
posted @ 2014-10-01 10:51 月黑风寒 阅读(1531) 评论(0) 推荐(0) 编辑
摘要: 破解网络密码—暴力穷举密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。因此用户要尽量将密码设置的复杂一些。破解网络密码—击键记录如果... 阅读全文
posted @ 2014-10-01 10:39 月黑风寒 阅读(2789) 评论(0) 推荐(0) 编辑
摘要: 一、ping 它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以... 阅读全文
posted @ 2014-10-01 10:35 月黑风寒 阅读(2864) 评论(0) 推荐(0) 编辑
摘要: 本文只是简单叙述一些无线攻击的思路跟攻击工具,并无原理性的东西,等待下篇会介绍一些工具的原理性的东西跟常见工具的使用。写这篇文章目地只是为了不熟悉无线的童鞋了解。一、无线钓鱼的几种方式1:无Portal认证1.本地建软ap 直接抓包(前提是有无线网卡 台式机不行没无线网卡)2.利用3g路由器建立ap... 阅读全文
posted @ 2014-10-01 10:34 月黑风寒 阅读(535) 评论(0) 推荐(1) 编辑