自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(56)
  • 资源 (1)
  • 收藏
  • 关注

转载 在ubuntu16.04中安装apache2+modsecurity以及自定义WAF规则详解

一、Modsecurity规则语法示例 SecRule是ModSecurity主要的指令,用于创建安全规则。其基本语法如下:SecRule VARIABLES OPERATOR [ACTIONS] VARIABLES 代表HTTP包中的标识项,规定了安全规则针对的对象。常见的变量包括:ARGS(所有请求参数)、FILES(所有文件名称)等。 OPERATOR 代表操...

2018-12-07 15:50:33 621

转载 2014-Top40 hashes (LM/NTLM) Crack oclHashcat

?u?l?l?l?l?l?d?d?u?l?l?l?l?l?l?d?d?u?l?l?l?l?l?l?l?d?d?u?l?l?l?d?d?d?d?u?l?l?l?l?l?l?d?u?l?l?l?l?d?d?d?d?u?l?l?l?l?l?d?d?d?d?u?l?l?l?l?l?l?l?d?u?l?l?l?l?d?d?d?u?l?l?d?l?l?l

2016-01-25 19:18:55 778

转载 mysql 注入科普

转载自:http://ourmysql.com/archives/1244?f=wb默认存在的数据库:mysql需要root权限读取information_schema在5以上的版本中存在测试是否存在注入方法假:表示查询是错误的 (MySQL 报错/返回页面与原来不同)真:表示查询是正常

2015-02-12 19:14:54 570

转载 LFI获取WENSHELL

关于PHP中LFI(Local File Include,本地文件包含)漏洞,大家都很熟悉了;paper很多很多,特别是国外的…不过大家都懒得测试,我就来整理下.1.普通本地包含;1?php $query=$_GET['p'];  include($query); ?-->poc:http://127.0.

2015-02-10 18:36:28 745

转载 经典的MySQL Duplicate entry报错注入

SQL注射取数据的方式有多种:利用union select查询直接在页面上返回数据,这种最为常见,一个前提是攻击者能够构造闭合的查询。 Oracle中利用监听UTL_HTTP.request发起的HTTP请求,把QuerySet反弹回攻击者的主机。当然,HTTP服务器对URL的长度有一定限制,因此每次可返回的数据量不可过多。 基于错误消息取数据,前提是页面能够响应详细的错误描述

2015-02-09 20:33:19 4207

转载 Mysql 报错注入的原理探索

我们一般使用的报错语句:1select count(*),concat((select version()),floor(rand()*2))a from information_schema.tables group by a;concat:为聚合函数,连接字符串功能foolr:取float的整数值rand:取0~1之间随机浮点值,长度测试大概为16-19的样子,官方

2015-02-09 20:16:50 2777 1

原创 Mysql 一般注入

一、基础知识  1.注释符 #Hash comment/* C-style comment-- - SQL comment  --后必须跟空格;%00 Nullbyte` Backtick          ·使用在查询最后2.空格被过滤使用/**/或()或+代替空格%0c = form feed, new page%

2015-02-02 19:17:06 549

转载 利用windows组策略首选项缺陷获取系统帐号

windows2008有一个叫组策略首选项(Group Policy Preference)的新特性.这个特性可以方便管理员在整个域内部署策略.本文会详细介绍这个组策略首选项的一些缺陷.尤其是当下发的策略包含用户名和认证信息的时候,一个普通的用户就可以通过这些信息或得策略里的帐号密码,从而提升自己的权限甚至控制域内其他计算机。组策略首选项允许域管理员向域内的计算机推送各种策略.比如登录

2015-01-29 11:17:22 756

转载 PHP echo用法集

PHP echo在PHP中用来输出字符或变量,在PHP中是最简单的输出内容的方法了。但是PHP echo也有很多种用法,所以这里花些时间整理了一下,有些是经常用PHP的朋友都不知道的,呵呵,或许是我不知道。PHP官方手册上说,echo的用法是:echo(strings),strings可以是字符串或变量名。echo() 函数要比PHP中的另一个输出函数print() 稍快一点点。一、用ec

2015-01-21 15:44:09 2603

转载 LSA Authentication Packages -- LSA 验证包

Authentication Packages  -- 翻译自MSDN 验证包被包含在DLL中。LSA使用保存在注册表中的配置信息加载验证包。加载多个验证包允许LSA支持多个登录进程和多个安全协议(security protocols)。 登录进程使用验证包来分析登录数据。新的登录进程通过添加一个GINA的方式被添加到系统中用来收集所需的登录数据,并且如果需要的话,

2014-10-28 17:05:58 1177

转载 域用户登录过程

登录到域的验证过程,对于不同的验证协议也有不同的验证方法。如果域控制器是Windows NT 4.0,那么使用的是NTLM验证协议,其验证过程和前面的“登录到本机的过程”差不多,区别就在于验证账号的工作不是在本地SAM数据库中进行,而是在域控制器中进行;而对于Windows 2000和Windows 2003域控制器来说,使用的一般为更安全可靠的Kerberos V5协议。通过这种协议登录到域,要

2014-10-28 15:44:57 693

转载 windows gina

做过windows定制登录的(xp/2000/2003等,vista/win7/2008已经使用了另外一种叫做凭证提供程序的方式了)一定很了解这个了,写这个的主要目的是希望给刚刚接触GINA的同学一些帮助(但愿是有用的)!!GINA英文全名叫做 Graphical Identification and Authentication,是一个图形化的登录认证模块.首先让我们看一下win

2014-10-28 15:43:51 3149

转载 XSS编码剖析

0×00 引言很多不了解html、js编码的童鞋挖掘xss漏洞时,都是一顿乱插,姿势对了,就能获得快感,姿势不对,就么反应。另外在freebuf里,有很多文章介绍过跨站编码,有兴趣的,可以搜索下。本文介绍常见的编码方法,能力不足,如有其他意见,请指正。0×01 常用编码URL编码:一个百分号和该字符的ASCII编码所对应的2位十六进制数字,例如“/”

2014-09-16 15:34:23 673

转载 Metasploit数据库问题汇总

数据库在metaspoit中是相当重要的,当做一个大型渗透测试项目的时候,收集到的信息是相当大的,当和你的同伴一起协同作战的时候,你们可能在不同的地方,所以数据共享很重要了!而且Metasploit还可以兼容一些扫描软件,例如NMAP、Nusess、Nexpose等扫描软件,我们可以将扫描结果保存为XML文件,然后交给Metasploit做漏洞利用….因此在metasploit中使用数据库

2014-08-08 08:47:00 470

转载 TPLINK渗透实战

from: http://www.exploit-db.com/wp-content/themes/exploit/docs/33369.pdf0x00 工具一台笔记本电脑 TD-W8901D路由器(firmware 6.0.0) 虚拟机(WIN7)、Kali Linux(攻击机)、evilgrade(一个模块化的脚本框架,可实现伪造的升级、自带DNS和WEB服务模块,http

2014-08-07 15:59:50 1821

转载 DNS缓存服务器投毒

只要黑客想这么做,那我可以保证,您访问的Google,绝不是Google,淘宝也不是淘宝,而是一个伪装的网站,2008年,给ISP的DNS缓存服务器投毒是安全界最热门的话题,并且,这个问题仍然无法解决……通过本文,会看到一些奇妙的事情:1、您发现在自家电脑的浏览器里输入www.91ri.org,访问的却是矛盾网。2、随意的给google加个子域名,比如test.91ri.o

2014-08-07 15:51:49 1928

转载 metasploit利用IE漏洞XSS挂马拿内网主机

metasploit内网渗透方面好多方式,这只是科普下xss在内网中的利用。系统:KALI用到的工具:beEF+msf 利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_execcommand_uafMS12-063 AutomaticIE 7 on Windows

2014-08-07 15:45:18 941

转载 通过DNS隧道来控制Meterpreter

通过DNS来控制目标和渗透好处不用多说吧?大家都知道,不开端口,能绕过大部分防火墙,隐蔽性好等等。Cobalt Strike有个beacons的功能,它可以通过DNS,HTTP,SMB来传输数据,下面我以DNS为例演示下。1.域名设置首先我们的有个域名,并且创建一条A记录指向我们的metasploit服务器,记住不要用CDN什么的然后再创建2个或3个ns记录指向刚才

2014-08-07 15:38:23 1097

转载 Python简介及入门

博客迁往:新地址 (点击直达)新博客使用markdown维护,线下有版本库,自己写的所以会定时更新同步,同时提供更好的导航和阅读体验csdn对markdown支持不好,所以旧版不会花时间进行同步修订,抱歉---------------------------------Python简介及入门python为什么是python

2014-07-10 16:28:46 367

原创 XSS手记

一、XSS payloadw

2014-07-06 21:34:02 475

转载 Metasploit内网实战篇,NAT环境+bypassUAC内存注入绕过+win7提权

Metasploit Pro 4.9版本auxiliary/pro/generate_dynamic_stager模块替换了之前的exploit/pro/windows/dynamic_exe 增加了动态AV杀软躲避技术。(www.metasploit.cn)       本帖主要介绍一下技术:            如何使用新的辅助模块auxiliary/pro/generate_d

2014-06-05 16:00:54 2554

转载 MySql注入科普

默认存在的数据库:      mysql           需要root权限读取           information_schema           在5以上的版本中存在     测试是否存在注入方法假:表示查询是错误的 (MySQL 报错/返回页面与原来不同)真:表示查询是正常的 (返回页面与原来

2014-06-05 15:37:03 473

转载 老外的一份渗透测试报告

From:penetration-testing-sample-report-2013.pdfoffensive security出的一份渗透测试报告,翻译了下重点内容 :)过程还是很精彩的~本次测试的域名为:megacorpone.com先查看一下其DNS服务器:然后发现 ns2.megacorpone.com 存在域传送漏洞。

2014-06-05 15:29:10 712

转载 windows写权限变成可执行权限的利用

Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件: 方法 1: 运行 MOF 文件指定为命令行参数将 Mofcomp.exe 文件。 Method2: 使用 IMofCompiler 接口和 $ CompileFile 方法。 方法 3: 拖放到 %SystemRoot%\System32\Wbem\MOF 文件夹的 MOF

2014-06-05 15:21:33 2178

转载 About Mysql 的那个提权漏洞

致看了一下,原来是在导出文件的时候出的问题,具体怎么出的问题,表示看mysql的源码不是我能看的来的。。大家都知道,要对方开启mysql的外联,并且有root密码,这种情况只能用来扫肉鸡了,还蛋疼的不行。所以我感觉用在webshell下辅助提权不错,毕竟如果导udf什么相对麻烦了一些。所以就有下面的利用:1.找个可写目录,我这里是C:\recycler\,把如下代码写到nullev

2014-06-05 15:19:58 559

转载 数据库中INFORMATION_SCHEMA的说明及使用

第一个查询看看库里有多少个表,表名等select * from INFORMATION_SCHEMA.TABLESinformation_schema这张数据表保存了MySQL服务器所有数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等。再简单点,这台MySQL服务器上,到底有哪些数据库、各个数据库有哪些表,每张表的字段类型是什么,各个数据库要什么权限才能访问,等等信息都

2014-05-27 16:28:12 723

转载 PHP代码执行漏洞总结

PHP安全爱好者的盛宴the Month of PHP Security 。拜读php-security上的很多牛文,发出来共享下啦,都是偶像哇。From:http://hi.baidu.com/menzhi007一 代码执行函数PHP中可以执行代码的函数。如eval()、assert()、``、system()、exec()、shell_exec()、passthru

2014-05-27 08:50:06 5686

转载 UAC惹祸 如何进行安装程序检测

“快说,你是不是安装程序?”操作系统问。  “我不是啊,长官。我虽然长得像,但是我真的不是安装程序啊!”,一个应用程序扮出一副可怜相,胆胆怯怯的回答道。  “不是?那为什么你的程序名中含有Install?”,操作系统以怀疑的眼光盯着他,“所有程序名中含有Install的应用程序都是安装程序,都必须在执行的时候都向用户请求管理员权限!”  “是是是,长官!”应用程序心中暗喜,

2014-05-23 11:45:20 611

转载 PHP后门生成工具weevely分析

唐门三少 发表于 2012-10-19 11:07最近闲的蛋疼,玩了下weevely这个工具,感觉还是蛮强大的,防查杀,连接也是加密的。感兴趣的朋友看正文吧。0x01 摘要weevely是一款针对PHP的webshell的自由软件,可用于模拟一个类似于telnet的连接shell,weevely通常用于web程序的漏洞利用,隐藏后门或者使用类似telnet的方式来代替web

2014-05-15 16:50:45 2333

转载 ESPCMS最新cookie注入漏洞分析

0×00  简介:易思ESPCMS企业网站管理系统基于LAMP开发构建的企业网站管理系统,它具有操作简单、功能强大、稳定性好、扩展性及安全性强、二次开发及后期维护方便,可以帮您迅速、轻松地构建起一个强大专业的企业网站。0×01  漏洞分析:function in_list() { parent::start_pagetemplate(); $lng = (admin_LNG

2014-05-12 14:46:22 825

转载 易想团购系统通杀SQL注入漏洞分析及利用

刚打开红黑看到基友写的一个{易想团购系统 最新版 通杀}的文章,看他贴的代码里面有个get_client_ip()函数,哈哈,我猜没过滤,果断下了一套程序。找到get_client_ip()函数:// 获取客户端IP地址function get_client_ip(){ if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTT

2014-05-12 14:45:51 737

转载 Espcms通杀SQL注入漏洞分析(附EXP)

漏洞:Espcms 通杀 SQL注入漏洞分析附EXP漏洞作者:Seay博客:www.cnseay.com官网介绍:易思ESPCMS企业网站管理系统基于LAMP开发构建的企业网站管理系统,它具有操作简单、功能强大、稳定性好、扩展性及安全性强、二次开发及后期维护方便,可以帮您迅速、轻松地构建起一个强大专业的企业网站。收录85W漏洞在i

2014-05-12 14:45:05 2710 1

转载 Discuz防注入函数绕过方法分析及没用心的修复补丁

分析人:晴天小铸,Seay分析时间:2013年03月20日discuz介绍:Crossday Discuz! Board(以下简称 Discuz!,中国国家版权局著作权登记号 2006SR11895)是康盛创想(北京)科技有限公司(英文简称Comsenz)推出的一套通用的社区论坛软件系统,用户可以在不需要任何编程的基础上,通过简单的设置和安装,在互联网上搭建起具备完善功能、很强负载能力

2014-05-12 14:38:51 876

转载 可变变量

有时候使用可变变量名是很方便的。就是说,一个变量的变量名可以动态的设置和使用。一个普通的变量通过声明来设置,例如:$a = 'hello';?>一个可变变量获取了一个普通变量的值作为这个可变变量的变量名。在上面的例子中 hello 使用了两个美元符号($)以后,就可以作为一个可变变量的变量了。例如:$$a = 'world';?>

2014-05-09 15:37:44 936

转载 一种隐藏在JPG图片EXIF中的后门

几天前,我们研究团队的 Peter Gramantik 在一个被攻破的网站上发现一个非常有趣的后门。这个后门并没有依靠正常模式去隐藏起内容(比如 base64/gzip 编码),但是它却把自己的数据隐藏在 JPEG 图片的 EXIT 头部中了。它也使用 exif_read_data 和 preg_replace 两个 PHP 函数来读取 EXIF 头部和执行。技术细节这个后门可分为两部

2014-05-09 15:12:13 928 1

转载 编写变态的(非字母数字的)PHP后门

在这篇文章中,我将向大家介绍如何编写一个非字母数字的PHP后门。在编写这种PHP后门的时候,我们首先需要了解一些基础知识:    (1)了解PHP    (2)了解curl或者其他一些能够操作HTTP请求的工具  还有一点需要大家了解的是PHP中异或(^)的概念。对于异或,大家肯定都有所了解,但是平常能用到的地方可能不多,最起码本人不经常使用(勿喷)。之所以在这里强调一下异或的概

2014-05-09 14:56:00 668

转载 PHP之异或运算符---"^"

抑或运算符一.当均为数字时候则先将数字转换成二进制数,然后再运算,运算规则也简单!就是:同则0,不同则1:运算的两个数在同一个位上相同则为0,不相同则为1!二.当均为字符时则先将字符转换成其对应的ASCII码,然后对产生的数字进行绝对值减运算!然后返回值转换成对应的字符!如果两字符串长度不一样,则从两字符串起始位置起开始计算!之后多余的自动转换为空(视为一样)!

2014-05-09 14:46:52 1615

转载 PHP后门新玩法:一款猥琐的PHP后门分析

0x00 背景近日,360网站卫士安全团队近期捕获一个基于PHP实现的webshell样本,其巧妙的代码动态生成方式,猥琐的自身页面伪装手法,让我们在分析这个样本的过程中感受到相当多的乐趣。接下来就让我们一同共赏这个奇葩的Webshell吧。0x01 细节Webshell代码如下:123456789

2014-05-09 10:51:27 1460

转载 浅析白盒审计中的字符编码及SQL注入

尽管现在呼吁所有的程序都使用unicode编码,所有的网站都使用utf-8编码,来一个统一的国际规范。但仍然有很多,包括国内及国外(特别是非英语国家)的一些cms,仍然使用着自己国家的一套编码,比如gbk,作为自己默认的编码类型。也有一些cms为了考虑老用户,所以出了gbk和utf-8两个版本。我们就以gbk字符编码为示范,拉开帷幕。gbk是一种多字符编码,具体定义自行百度。但有一个地方尤

2014-05-09 10:44:35 455

转载 Joomla插件构造函数后门分析

本文介绍我们在Joomla插件中发现的一个有(wei)趣(suo)的后门。尽管感觉有点不太对劲,不过由于代码组织良好,最开始我们没有意识到里面包含后门。插件的代码如下所示:乍一看没什么特别的,没有代码加密,没有代码混淆,也没什么注释,就是正常的Joomla插件代码。但是如果仔细研究就会发现,类的构造函数不太正常:public function __constru

2014-05-09 10:42:14 462

active directory 域信任关系

active directory 域信任关系

2009-08-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除