- 博客(22)
- 资源 (5)
- 收藏
- 关注
转载 内网渗透一些命令收集整理
内网渗透一些命令收集整理作者:cnbird2008=====一些收集信息的命令=====@查询本机的一些情况ipconfig /all@查询存在关系的机器Net view@查询有几个域nei view /damin
2011-10-28 15:34:20 744
原创 常用网站(随时更新)
http://www.koohik.com http://hi.baidu.com/%C6%DF%CB%EA%D0%A1%C3%AB%BA%EF/homehttp://www.linux520.comhttp://www.rootexp.com[置顶]论坛小组织http://www.shodanhq.com 主机搜索引擎
2011-10-28 15:30:02 1947 1
转载 ret2reg缓冲区溢出攻击
被溢出程序源码如下: root@linux:~/pentest# cat vulnerable.c #include #include void evilfunction(char *input) { char buffer[1000]; strcpy(buffer, input); }
2011-10-28 15:22:28 793
转载 win下的IPC连接。
IPC入侵攻略!其实针对IPC漏洞入侵的方法目前已经有很多的教程,但是其中很多教程并不完整,所以还是有很多网友来信问我关于IPC漏洞入侵的有关问题,这就是我写这篇文章的原因了。如果你觉得本文也不完整,那只好去找更好的版本了,但是我希望你能把你的意见和建议告诉我,让我不断的完善这篇文章。本文参考了小榕的流光2000说明文档及其它相关文档,也包含了一些自己的心得体会。本文欢迎非商业性转载,但请保持文章
2011-10-28 11:23:41 685
转载 滤了asa,cer,cdx,php,aspx等脚本类型的上传情况下添加一个ashx的上传类型
今天日一站发现后台可以设置上传类型,但是asp,asa,cer等等都不行,上传之后就提示下载尝试着关闭了下了,还是不行,后来找到了一位前辈写的文章过滤了asa,cer,cdx,php,aspx等脚本类型的上传情况下添加一个ashx的上传类型,上传一个ashx脚本上去,脚本内容如下:www.92hack.net/ashx.txt然后访问上传后的ashx
2011-10-27 23:00:05 1042
转载 入侵指定网站
首先,观察指定网站。 入侵指定网站是需要条件的: 要先观察这个网站是动态还是静态的。 首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、PHP、 JSP等代码编写的站点 如果是静态的(.htm或html),一般是不会成功的。 如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵。Quote: 以下是入侵网站常用方法: 1.上传漏洞 如
2011-10-27 20:30:43 3837 1
转载 什么是旁注?
旁注的词典解释是1.正文旁边的小注、2.在书页边上的手写或印刷的注释、3.从旁边流入、4.普降。旁注的计算机术语就是通过目标网站所在的主机上存放的其他网站进行注入攻击的方法。纠错 编辑摘要旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。以
2011-10-27 20:29:41 2406
转载 Windows Server 2003/2008 本地提权 0day
http://hi.baidu.com/google_sunzn/blog/item/a36749519e58bf3d43a75b90.htmlsunzn:出来好久了,今天提权用到,记录下! 首先查看本地用户,是没有 sunzn 这个用户的。使用 Windows Server 2003/2008 本地提权 0day 进
2011-10-27 19:09:46 3468
转载 最新被动式DLL提权工具Ws2Help.dll
上传到sougou目录,注意不要改名字。等待该目录有文件联网的时候就自动添加系统账号了。使用方法:把此文件放到QQ 迅雷 BT 等工具的同目录下。运行后会导致系统执行创建用户需要创建的用户名和密码可以十六进制修改。Ps:一个程序的启动它会调用很多dll或者ocx组件,但是他是有一个顺序的。比如这个迅雷,他启动时会调用Ws2Help.dll这个组件,一
2011-10-27 19:07:08 1071
转载 webshell提权教程小结
前言:webshell提权一直就是脚本方面最受欢迎的一个问题,当然也是最困难的一个问题,所以我根据自己平时提权的一些方法和网络收集的文章总成了这一套webshell提权教程,希望大家能够学习到东西,也希望大家能够积极补充,共同进步!********************************************************************************
2011-10-27 17:51:46 1109
转载 SQL 手工注入大全
比方说在查询id是50的数据时,如果用户传近来的参数是50 and 1=1,如果没有设置过滤的话,可以直接查出来,SQL 注入一般在ASP程序中遇到最多,看看下面的1.判断是否有注入;and 1=1;and 1=22.初步判断是否是mssql;and user>03.判断数据库系统;and (select count(*) from sysobjects)>0 ms
2011-10-27 13:16:13 2027
转载 maicaidao
这篇文章是一个朋友写的,但是他不让说他是谁,就替他保密一下了。这篇文章看起来很像软文,但是文章中介绍的还挺详细,不要把他当成软文来读就行了。作者:XXX我是一个玩黑很多年的人,入侵了大大小小的服务器无数,体验着入侵快感的同时,自己的技术和经验也不断提高,在渗透过程中收集了大大小小的工具一堆,都快把自己的U盘放满了,当然,随着时代和技术的进步,很多工具也相应的过时了,但是却很少去删掉
2011-10-27 13:12:22 1614
转载 IIS解析漏洞
什么是“IIS解析漏洞”? 在 Windows 2003 IIS 6.0 下有两个漏洞,微软一直没有给出补丁。 漏洞1: 在网站下建立文件夹的名字为 *.asp、*.asa 的文件夹,其目录内的任何扩展名的文件都被 IIS 当作 asp 文件来解析并执行。例如创建目录 vidun.asp,那么 /vidun.asp/1.jpg 将被当作 asp 文件来
2011-10-27 12:45:04 1527
转载 NC工具的使用说明(1)
NC工具的使用说明...nc使用说明参数介绍: nc.exe -h即可看到各参数的使用方法。 基本格式:nc [-options] hostname port[s] [ports] ... nc -l -p port [options] [hostname] [port]-d 后台模式 -e prog 程序重定向,一旦连接,就执行 [危险!!] -g gat
2011-10-27 11:22:23 1856 1
转载 黑客基础内容
黑客基础内容:21种RING的提权方法2006-07-20 10:11作者:liulj出处:天极安全责任编辑:卢林嘉小编推荐更多关于黑客基础内容的文章:黑客基础内容:DOS常用命令黑客基础内容:TCP端口作用,漏洞,操作黑客基础内容:IPC$空连接的入侵和防御黑客基础内容:21种RING的提权方法黑
2011-10-26 23:28:56 930
转载 这是最新的0day Linux 2.4.x / 2.6.x umount exploit (已公开)
这算个最新的目标较多。今年1月的。0day linux exploit jan 9th 2011tested on latest centos5/5.5 and debian lenny http://stablehost.us/exploits/umountshould work on some other distributionsexploits CIFS mount
2011-10-26 11:04:01 1339
转载 Rocks Clusters <= 4.1 (umount-loop) Local Root Exploit
估计现在已经没多大用了。2006年的漏洞,不过还是在某视频网站上看到了这个,用起来很爽,也很简单。#!/usr/bin/env python################################################################################ ro
2011-10-26 10:56:10 672
转载 强大溢出工具包 Metasploit使用教程
Metasploit 是个好东西,实在想不到别的办法了,或许这东西能帮你一下,Metasploit包含了众多exploit,说不准还能用上几个,搞几台好肉鸡. 下载Metasploit双击进行安装,非常简单,一路回车就行了。安装完之后看下安装目录下的Msfconsole.bat和msfweb.bat,第一个是命令下的控制台。第二个是图形界面下的程序。现在我们先来看下命令行下的使用方法,运行后我
2011-10-24 20:01:43 1177
转载 漏洞扫描软件Nessus 4.2.0版使用教程
Nessus是一个功能强大而又易于使用的远程安全扫描器,它不仅免费而且更新极快。安全扫描器的功能是对指定网络进行安全检查,找出该网络是否存在有导致对手攻击的安全漏洞。该系统被设计为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。在Nessus中还采用了一
2011-10-24 18:51:12 2188 2
转载 Metasploit使用教程
这个工具包分Linux/Unix版的和Windows版,考虑到大多数人都是使用的Windows系统,这里我把Windows版的 Metasploit使用方法说明一下,至于Linux/Unix下的使用方法和Windows下的也是大同小异,这里就不额外的说明了。 下载回Metasploit的安装程序之后双击安装,傻瓜化的安装过程,这里就不多说了。安装完成后可以看到安装目录下多了很多文件,主要
2011-10-24 17:27:24 975
转载 medusa命令介绍
随手写一下,medusa破解起来还是比较快的,首先我们看看帮助root@perl-exploit:/pentest/exploits/framework3# medusaMedusa v1.5 [http://www.foofus.net] (C) JoMo-Kun / Foofus NetworksALERT: Host information must be supplied.
2011-10-24 14:52:36 2440
windows管理工具
2011-11-22
网站挂马扫描器(MScaner)
2011-11-22
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人