- 博客(24)
- 资源 (1)
- 收藏
- 关注
原创 Security Lab
Following table gives the URLs of all the vulnerable web applications,operating system installations, old software and war games [hacking] sites. TheURLs for individual applications that are part of o
2014-08-10 22:40:16 2497
原创 freeBSD - panic ufs_dirbad /
安装完freeBSD 10.0后,试了一下下面的两条命令,portsnap fetchportsnap extract
2014-08-30 00:44:21 988
原创 Metasploit - Tips for Evading Anti-Virus
绕过杀毒软件,有许多钟方法。此处介绍一种,编写python程序调用shellcode,并使用Pyinstaler将python程序编译为exe程序。
2014-08-28 01:12:25 2389
转载 Basic Linux Privilege Escalation
Before starting, I would like to point out - I’m noexpert. As far as I know, there isn’t a “magic”answer, in this huge area. This is simply my finding, typed up, tobe shared(my startingpoint). Bel
2014-08-27 20:01:10 1607
原创 世界各国国家代号与区号
Countriesand Regions国家或地区国际域名缩写电话代码时差邮政编码地名代码[汉化]常用邮件地址Angola安哥拉AO244-7999104AGLAfghanistan
2014-08-27 01:00:42 1078402
原创 linux - /var/log 日志文件
如果你花费了许多时间在Linux系统环境中,那么很多必要知道日志文件在哪里,每个日志文件包含的内容等。当你的系统正常启动时,花点时间去了解日志文件,这可以帮助你发现系统什么时候出问题了,具体是什么问题。
2014-08-27 00:24:07 1395
原创 create a backdoor deb package
创建 deb 后门安装包, 以常见程序 tree 为例进行说明, 接收第三方的安装包时, 一定要谨慎.
2014-08-26 17:36:49 1073
转载 MySQL SQL Injection Cheat Sheet
MySQL SQL Injection Cheat SheetVersionSELECT@@versionCommentsSELECT 1;#commentSELECT /*comment*/1;CurrentUserSELECT user();SELECT system_user();
2014-08-26 10:15:27 1469
原创 Docker - debian 7 安装
Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口(类似iPhone的app)。几乎没有性能开销,可以很容易地在机器和数据中心中运行。最重要的是,他们不依赖于任何语言、框架或包装系统。
2014-08-21 08:09:11 3846
原创 Unix系统后门技术指南
Unix系统后门技术指南简介黑客攻入系统后,面临一项艰巨的任务----保留对系统的访问权限.为了获取服务器固定的访问权限,入侵者必须知道服务器的所有弱点.这不是一件容易的事.后门或 木马,能够让黑客长期享有目标主机的访问权限.不过,这不能一概而论;后门可以做很多不同的事情,但它们的主要目的是保持对受限区域的访问权限.后门(又名,暗门)与木马之间存在着差异:黑客攻入系统后,会在系统中放置后门(入侵者用它进一步访问系统),而木马则为黑客提供独立访问的权限(取决于你是否有权限).入侵者如果不知道如何再次攻
2014-08-19 13:05:44 4325
原创 Pentest Lab - flick
http://vulnhub.com/entry/flick-1,99/http://blog.techorganic.com/2014/08/14/flick-hacking-challenge/
2014-08-18 16:44:30 2000
原创 scapy rdpcap
_ _ _ ____ _ _ | | | | __ _ ___| | __ | __ ) __ _ ___| | _| | | |_| |/ _` |/ __| |/ / | _ \ / _` |/ __| |/ / | |
2014-08-13 12:23:12 8942
原创 scapy document
Navigationindexnext |previous |Scapy v2.1.1-dev documentation » Usage¶Starting Scapy¶Scapy’s interactive shell is run in a terminal session. Root privileges are needed to
2014-08-12 23:15:49 3668
原创 Vulnerability Assessment of SNMP Service – III
Vulnerability Assessment of SNMP Service – Part 3背景:这是第三篇关于snmp审计的文章。前面我们已经介绍了基础,探测,及利用工具获取信息。我们已经提到了snmpcheck,使用它可以获取snmp的OID中存储的数据。但是,这个工具多少有点无法满足需求。
2014-08-10 19:16:01 1109
原创 Vulnerability Assessment of SNMP Service – II
Vulnerability Assessment of SNMP Service – II背景:这是第二篇关于SNMP服务漏洞审计的文章。前面的一篇文章,我们介绍了如何在Linux主机(Debian)下安装SNMP服务。从这篇文章开始,我们会介绍一些工具,这些工具可以帮助我们收集一些重要信息。
2014-08-10 16:21:15 740
原创 Vulnerability Assessment of SNMP Service – I
Vulnerability Assessment of SNMP Service – I背景:我准备写关于SNMP服务漏洞审计的系列文章,这是第一篇。SNMP,全名是SimpleNetwork Management Protocol。SNMP是一种协议,主要用于管理网络设备。正如其名所示,它的主要作用是帮助管理者管理网络设备,
2014-08-10 12:51:25 672
原创 python - thread/threading
Python thread/threading modules执行多个线程,类似于执行同时执行几个不同的程序,但是它有下面优势:一个进程内的多个线程,可以与主线程分享同一份数据,这样可以让它们之间交流更容易。线程有时候被称为轻量级进程,它们不需要额外的申请内存; 他们比进程消耗小。线程都有一个开始,执行序列,和一个结尾。它还有一个指令指针,跟踪当
2014-08-09 16:59:21 1017
原创 crunch - 根据字符集生成字典
crunch [][options]Crunch 可以根据你所指定的准则创建字典.产生的内容可以输出到屏幕,文件,或者其他应用程序。需用用到下面参数:min-lencrunch创建字符的最小长度.此选项是必需参数.max-lencrunch创建字符的最大长度.此选项是必需
2014-08-07 00:02:47 3199
原创 FTP安全审计
FTP安全审计FTP服务提供了对文件的远程访问功能,通常用于对Web服务器的维护及类似的目的。FTP服务主要使用如下两个端口:TCP21端口,入站服务器控制端口,用于接收和处理来自客户端的FTP命令,TCP20端口,出站数据端口,用于从服务器向客户端发送数据。要进行数据传输,需要两个端口共同作用:控制端口21,用于发布PORT等命令对数据传输进行
2014-08-06 13:19:35 3484
转载 Generating Wordlists
Cracking passwords has two aspects that need to be considered when taking into account how likely it is to reveal the information you need. They are defined as follows:Efficiency – The likelihood
2014-08-03 23:43:05 850
原创 Metasploit - postgres
msf auxiliary(postgres_login) > set RHOSTS 192.168.1.107 RHOSTS => 192.168.1.107msf auxiliary(postgres_login) > set USERNAME postgresUSERNAME => postgresmsf auxiliary(postgres_login) > set PASSWOR
2014-08-03 22:35:35 1144
原创 Metasploitable2 - tcp port 8180 - tomcat
msf > use exploit/multi/http/tomcat_mgr_deploymsf exploit(tomcat_mgr_deploy) > show options Module options (exploit/multi/http/tomcat_mgr_deploy): Name Current Setting Required De
2014-08-01 00:45:56 1879
原创 Metasploitable2 - tcp port 6667 - ircd
msf > use exploit/unix/irc/unreal_ircd_3281_backdoormsf exploit(unreal_ircd_3281_backdoor) > show options Module options (exploit/unix/irc/unreal_ircd_3281_backdoor): Name Current Settin
2014-08-01 00:07:36 993
原创 Metasploitable2 - tcp port 5900 - vnc
msf > use auxiliary/scanner/vnc/vnc_loginmsf auxiliary(vnc_login) > set RHOSTS 192.168.1.111RHOSTS => 192.168.1.111msf auxiliary(vnc_login) > set BLANK_PASSWORDS trueBLANK_PASSWORDS => truem
2014-08-01 00:00:57 1563
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人