- 博客(10)
- 资源 (1)
- 收藏
- 关注
原创 msf
0xx1 msfd interface--------------//msfd 是一个打开网络网络接口的工具,可以让一个或多个用户远程连接到msf安装机器上远程使用msf例子1.打开端口的命令# msfd -a -P 2.查看是否打开端口# netstat -tnl3.远程连接MSF# nc 4.结束打开的端口
2013-05-11 00:35:53 1610
转载 php中安全模式safe_mode配置教程
(1) 打开php的安全模式 php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(), 同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件的文件,比如/etc/passwd, 但是默认的php.ini是没有打开安全模式的,我们把它打开: safe_mode = on (2) 用户组安全 当safe
2013-05-11 00:31:15 848
原创 Xss漏洞到底是什么
XSS高手们的那些XSS,大家都是可以拿出来做些什么的,这样的东西才能算得上漏洞。 大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。 其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不上XSS。它们的关系如同系统漏洞与漏洞利用的关系,不可同日而语。你的系统是否出现过“****内存不能为read
2013-05-11 00:29:55 982
原创 服务器防入侵加固的几种做法
无论是对技术的喜好,还是金钱诱惑,或者是政治利益驱使,黑客们主打的入侵与攻击技术的发展速度都明显在加快。安全厂家好像也很努力,但总是在自己的销售利益上走来走去,从最初的老三样(防火墙FW、入侵检测IDS、防病毒AV),到现在的统一安全网关(UTM)、漏洞扫描、行为审计、身份认证、传输加密(VPN)、Web应用防火墙(WAF)、虚拟浏览器…安全产品琳琅满目,却忽视了服务器本身的加固,因为要保护的数据
2013-05-11 00:28:08 1308
原创 突破安全狗的一些记录
1、绕过IIS安全狗的一句话。前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。连接端用cncert的aspx一句话客户端。2、IIS6.0解析漏洞遇到安全狗。文件名为http://www.xxxx.com/1.asp;1.jpg。这样的会被IIS安全狗果断屏蔽。
2013-05-11 00:25:18 708
原创 BT5中MSF很强大的一个工具
By admin ¶ Posted in 入侵渗透技巧¶ Leave a reply综合扫描服务器的软件 MSF (在线攻击)msfconsole 进入db_nmap -T Aggressive -sV -n -O -v IP (调用nmap扫描指定ip)db_hosts (nmap的结果自动保存在hosts中)db_autopwn -p -t -e -I ip
2013-05-11 00:10:40 3068
原创 黑客专业术语扫盲
1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它们,而不被对方所发觉。 2.木马:就是那些表面上伪装成了正常的程序,但是当这些被程序运行时,就会获取系统的整个控制权限。有很多黑客就是 热中与使用木马程序来控制别人的
2013-05-10 21:32:21 947
原创 如何封别人QQ
很多朋友问我怎么限制用户使用QQ,今天专门测试了一下。QQ服务器分为三类:1、UDP 8000端口类13个:速度最快,服务器最多。QQ上线会向这11个服务器发送UDP数据包,选择回复速度最快的一个作为连接服务器。这6个服务器名字均以SZ开头,域后缀是tencent.com,域名与IP对应为sz sz2 : 61.144.238.145 61.144.238.146 61.144
2013-05-06 16:19:23 851
原创 cmd下读取远程终端端口方法
regedit /e c:\\tsport.reg “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp”然后type c:\\tsport.reg | find “PortNumber”
2013-05-06 13:13:43 843
转载 无线网络追查MAC欺骗记
无线网络上的MAC欺诈产生了一个很有意思的问题,即在试图确定冒名顶替者的位置时如何从网络角度区分出假冒设备与合法设备。同以太网一样,基于802.11标准的无线设备,通过MAC地址确定自己在网络上的唯一身份。然而,在大多数操作系统中,改变无线接口的MAC地址易如反掌。这样一来,即便MAC欺诈可以被检测到,也很难确定假冒设备的位置。 让我们先来看看三角定位法。这种方法首先跟踪某个设备的帧接
2013-05-06 12:58:36 783
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人