自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Nixawk

Get More About Security.

  • 博客(24)
  • 资源 (1)
  • 收藏
  • 关注

原创 Security Lab

Following table gives the URLs of all the vulnerable web applications,operating system installations, old software and war games [hacking] sites. TheURLs for individual applications that are part of o

2014-08-10 22:40:16 2497

原创 freeBSD - panic ufs_dirbad /

安装完freeBSD 10.0后,试了一下下面的两条命令,portsnap fetchportsnap extract

2014-08-30 00:44:21 988

原创 Metasploit - Tips for Evading Anti-Virus

绕过杀毒软件,有许多钟方法。此处介绍一种,编写python程序调用shellcode,并使用Pyinstaler将python程序编译为exe程序。

2014-08-28 01:12:25 2389

转载 Basic Linux Privilege Escalation

Before starting, I would like to point out - I’m noexpert. As far as I know, there isn’t a “magic”answer, in this huge area. This is simply my finding, typed up, tobe shared(my startingpoint). Bel

2014-08-27 20:01:10 1607

原创 世界各国国家代号与区号

Countriesand Regions国家或地区国际域名缩写电话代码时差邮政编码地名代码[汉化]常用邮件地址Angola安哥拉AO244-7999104AGLAfghanistan

2014-08-27 01:00:42 1078402

原创 linux - /var/log 日志文件

如果你花费了许多时间在Linux系统环境中,那么很多必要知道日志文件在哪里,每个日志文件包含的内容等。当你的系统正常启动时,花点时间去了解日志文件,这可以帮助你发现系统什么时候出问题了,具体是什么问题。

2014-08-27 00:24:07 1395

原创 create a backdoor deb package

创建 deb 后门安装包, 以常见程序 tree 为例进行说明, 接收第三方的安装包时, 一定要谨慎.

2014-08-26 17:36:49 1073

转载 MySQL SQL Injection Cheat Sheet

MySQL SQL Injection Cheat SheetVersionSELECT@@versionCommentsSELECT 1;#commentSELECT /*comment*/1;CurrentUserSELECT user();SELECT system_user();

2014-08-26 10:15:27 1469

原创 Docker - debian 7 安装

Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口(类似iPhone的app)。几乎没有性能开销,可以很容易地在机器和数据中心中运行。最重要的是,他们不依赖于任何语言、框架或包装系统。

2014-08-21 08:09:11 3846

原创 Unix系统后门技术指南

Unix系统后门技术指南简介黑客攻入系统后,面临一项艰巨的任务----保留对系统的访问权限.为了获取服务器固定的访问权限,入侵者必须知道服务器的所有弱点.这不是一件容易的事.后门或 木马,能够让黑客长期享有目标主机的访问权限.不过,这不能一概而论;后门可以做很多不同的事情,但它们的主要目的是保持对受限区域的访问权限.后门(又名,暗门)与木马之间存在着差异:黑客攻入系统后,会在系统中放置后门(入侵者用它进一步访问系统),而木马则为黑客提供独立访问的权限(取决于你是否有权限).入侵者如果不知道如何再次攻

2014-08-19 13:05:44 4325

原创 Pentest Lab - flick

http://vulnhub.com/entry/flick-1,99/http://blog.techorganic.com/2014/08/14/flick-hacking-challenge/

2014-08-18 16:44:30 2000

原创 scapy rdpcap

_   _            _      ____             _    _               | | | | __ _  ___| | __ | __ )  __ _  ___| | _| |               | |_| |/ _` |/ __| |/ / |  _ \ / _` |/ __| |/ / |               | 

2014-08-13 12:23:12 8942

原创 scapy document

Navigationindexnext |previous |Scapy v2.1.1-dev documentation » Usage¶Starting Scapy¶Scapy’s interactive shell is run in a terminal session. Root privileges are needed to

2014-08-12 23:15:49 3668

原创 Vulnerability Assessment of SNMP Service – III

Vulnerability Assessment of SNMP Service – Part 3背景:这是第三篇关于snmp审计的文章。前面我们已经介绍了基础,探测,及利用工具获取信息。我们已经提到了snmpcheck,使用它可以获取snmp的OID中存储的数据。但是,这个工具多少有点无法满足需求。

2014-08-10 19:16:01 1109

原创 Vulnerability Assessment of SNMP Service – II

Vulnerability Assessment of SNMP Service – II背景:这是第二篇关于SNMP服务漏洞审计的文章。前面的一篇文章,我们介绍了如何在Linux主机(Debian)下安装SNMP服务。从这篇文章开始,我们会介绍一些工具,这些工具可以帮助我们收集一些重要信息。

2014-08-10 16:21:15 740

原创 Vulnerability Assessment of SNMP Service – I

Vulnerability Assessment of SNMP Service – I背景:我准备写关于SNMP服务漏洞审计的系列文章,这是第一篇。SNMP,全名是SimpleNetwork Management Protocol。SNMP是一种协议,主要用于管理网络设备。正如其名所示,它的主要作用是帮助管理者管理网络设备,

2014-08-10 12:51:25 672

原创 python - thread/threading

Python thread/threading modules执行多个线程,类似于执行同时执行几个不同的程序,但是它有下面优势:一个进程内的多个线程,可以与主线程分享同一份数据,这样可以让它们之间交流更容易。线程有时候被称为轻量级进程,它们不需要额外的申请内存; 他们比进程消耗小。线程都有一个开始,执行序列,和一个结尾。它还有一个指令指针,跟踪当

2014-08-09 16:59:21 1017

原创 crunch - 根据字符集生成字典

crunch [][options]Crunch 可以根据你所指定的准则创建字典.产生的内容可以输出到屏幕,文件,或者其他应用程序。需用用到下面参数:min-lencrunch创建字符的最小长度.此选项是必需参数.max-lencrunch创建字符的最大长度.此选项是必需

2014-08-07 00:02:47 3199

原创 FTP安全审计

FTP安全审计FTP服务提供了对文件的远程访问功能,通常用于对Web服务器的维护及类似的目的。FTP服务主要使用如下两个端口:TCP21端口,入站服务器控制端口,用于接收和处理来自客户端的FTP命令,TCP20端口,出站数据端口,用于从服务器向客户端发送数据。要进行数据传输,需要两个端口共同作用:控制端口21,用于发布PORT等命令对数据传输进行

2014-08-06 13:19:35 3484

转载 Generating Wordlists

Cracking passwords has two aspects that need to be considered when taking into account how likely it is to reveal the information you need. They are defined as follows:Efficiency – The likelihood

2014-08-03 23:43:05 850

原创 Metasploit - postgres

msf auxiliary(postgres_login) > set RHOSTS 192.168.1.107 RHOSTS => 192.168.1.107msf auxiliary(postgres_login) > set USERNAME postgresUSERNAME => postgresmsf auxiliary(postgres_login) > set PASSWOR

2014-08-03 22:35:35 1144

原创 Metasploitable2 - tcp port 8180 - tomcat

msf > use exploit/multi/http/tomcat_mgr_deploymsf exploit(tomcat_mgr_deploy) > show options Module options (exploit/multi/http/tomcat_mgr_deploy):   Name      Current Setting  Required  De

2014-08-01 00:45:56 1879

原创 Metasploitable2 - tcp port 6667 - ircd

msf > use exploit/unix/irc/unreal_ircd_3281_backdoormsf exploit(unreal_ircd_3281_backdoor) > show options Module options (exploit/unix/irc/unreal_ircd_3281_backdoor):   Name   Current Settin

2014-08-01 00:07:36 993

原创 Metasploitable2 - tcp port 5900 - vnc

msf > use auxiliary/scanner/vnc/vnc_loginmsf auxiliary(vnc_login) > set RHOSTS 192.168.1.111RHOSTS => 192.168.1.111msf auxiliary(vnc_login) > set BLANK_PASSWORDS trueBLANK_PASSWORDS => truem

2014-08-01 00:00:57 1563

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除