随笔分类 - 攻学兼防
身边发生的一件事,显示了人性的关怀!
摘要:下午发生了一件事 让我对我们的boss佩服不已: 一个小伙子(穿着不是很整齐)来我们公司应聘我问:你应聘那个职位 答:我.我.我也不知道 (说话声音很小,显然是没有信心,这种状态贯穿始终)问:那你怎么找到我们这里的 答:他说在网上看到招聘信息问:那你看到的信息是招聘什么职位答:(支支吾吾,说不清楚)问:我们这里现在招聘市场专员,你有兴趣吗答:我看上面写有电话客户服务问:这个职位,我们有性别要求,市...
阅读全文
简易数据库注入方法实例
摘要:使用直接的查询语句获取ACCESS数据库中的表名/窗体/报表/模块/查询/宏 查询: SELECT MSysObjects.Name FROM MsysObjects WHERE (Left([Name],1)"~") AND (MSysObjects.Type)=5 ORDER BY MSysObjects.Name; 窗体: SELECT MSysObjects.Name FR...
阅读全文
教你如何防范Qzone攻击
摘要:由于QQ在桌面IM领域占据着绝对霸主地位,在其身上衍生的各种产品也变得日益流行,而Qzone也逐渐成为网友书写日志和展示个性的地方。因此,Qzone的安全性也备受关注。不过,Qzone近日却爆出了一个跨站漏洞,这个漏洞非常容易被黑客利用。那么,黑客一般会如何通过这个漏洞来攻击普通用户呢?作为用户,我们又如何来防范这一漏洞的危害呢? 一、模拟黑客攻击 这里,我们首先来了解这个漏洞...
阅读全文
进后台简单拿webshell
摘要:我随便找了个后台,还是以前写帖子找的,这里我给你们用户名和密码吧! admin appliedtek101. 工具: WSockExpert.exe抓包工具,明小子 打开抓包工具的界面,你会看到什么也没有,然后注意点 左上面那小文件夹图标 ,然后出现选择那个iexplore.exe,找到企业后台管理,然后点open,设置如图...
阅读全文
简单进入网站后台
摘要:今天我又要给菜菜们写个帖子了!希望菜菜们多多进步,今天利用的漏洞是很多网站,大部分都是学校网站,连我们学校都是```用powered mypower ver 3.51 存在的注入漏洞,NX们已经写出这样的程序,我们菜菜们就利用吧! 工具:百度高级搜索,md5在线查询破解 动力文章 v3.51注入程序,明小子 打开百度高级搜索,设置如图1所示 500)...
阅读全文
想象不到的网站注入点
摘要:一般注入点是http://www.xxxxx.net/list/asp?id=Num这种形式的,不过随着注入技术的泛滥,有点安全意识的人都把明显的注入点过滤了,黑客站点就更不用说了。记得77169.的动画教程中好像有一个讲的就是注入潮阳网,偶记得好像是下载页面,字符型注入,注入页面是类似这样的http://www.xxxxx.net/list/asp?id=Num&ppath=undefine...
阅读全文
简单网站入侵.工具:1.啊D注入 2.百度高级搜索
摘要:作为初学入侵的我们,往往对网上的教程看了又看,试了又试,但是最后都是无功而反! 从而打击了我们学习黑客的热情!其实学什么不都要有毅力!如果你因为上面那样而放弃黑客的话,那我们真的不适合学习这项技术! 我们从学习入侵简单的个人计算机,然后觉得应该学习点更上层的东西,然后就要学习入侵人家的网站!这个概念好笼统啊!网站该怎么入侵啊!还是乱枪打乱鸟吗?其实开始我们入...
阅读全文
扔掉工具,学会手工注入
摘要:现在的网络,脚本入侵十分的流行,而脚本注入漏洞更是风靡黑客界。不管是老鸟还是新起步的小菜,都会为它那巨大的威力和灵活多变的招式所着迷! 正是因为注入攻击的流行,使的市面上的注入工具层出不穷!比较出名的有小竹的NBSI、教主的HDSI和啊D的注入工具等等!这大大方便的小菜们掌握注入漏洞!可是,工具是死的,注入的手法却是活的,能否根据实际情况灵活地构造SQL注入语句,得到自己想要的信息,是[...
阅读全文
黑客入侵前的信息收集
摘要:一、信息收集的重要性 一次入侵的成功与前期的信息收集关系很大,信息收集分为两种: 1.使用各种扫描工具对入侵目标进行大规模扫描,得到系统信息和运行的服务信息。这涉及到一些扫描工具的使用。 2.利用各种查询手段得到与被入侵目标相关的一些信息,通常通过这种方式得到的信息,会被社会工程学这种入侵手法用到,而且社会工程学入侵手法也是最难察觉和防范的。 社会工程学(Social Engine...
阅读全文
菜鸟玩远程包含漏洞--实战篇
摘要:在本文你可以学到: 1、 怎样利用已知漏洞 2、 远程包含漏洞入侵整个过程 一、 菜鸟的感慨: 唉!为什么我们就是不能自己找到别人没有找到的漏洞呢?别人找到漏洞了,写文章就写一大片的理论知识,让我们望而生畏 ,高深啊,岂是我们一般菜鸟所能理解! 一大群菜鸟垂头丧气的从看似高深而时间简单的漏洞前走过,我们不禁呼喊:“高手啊!你就发发慈悲,给我们机会吧,让我...
阅读全文
黑客入侵之计中计
摘要:1、瞒天过海, 数据驱动攻击 当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。 2、趁火打劫 ,系统文件非法利用 UNIX系统可执行文件的目录,如/bin/who可由所有的用户进行读访问。有些用户可以从可执行文件中得到其版本号,从而结合已公布的资...
阅读全文
使用 Firefox攻击Web2.0应用(一)
摘要:一、引言 Ajax和交互式的Web Services正撑起Web2.0应用的大梁。技术的革新也给这项应用带来了新的安全挑战。 本文介绍了一些方法、工具和技巧,来研究Web2.0应用中面临的安全问题,介绍使用Firefox和它的插件来发现和定位安全漏洞。本文的内容主要有以下几个方面: (1)Web2.0应用架构和它面临的安全问题; (2)Web2.0安全评估面临的挑战,例如,发现隐藏的调用、网络爬虫...
阅读全文
什么是注入式攻击(2)
摘要:l 猜解数据库中用户名表的名称 猜解法:此方法就是根据个人的经验猜表名,一般来说,user,users,member,members,userlist,memberlist,userinfo,manager,admin,adminuser,systemuser, systemusers,sysuser,sysusers,sysaccounts,systemaccounts等。并通过语句进行判断 H...
阅读全文
什么是注入式攻击(1)
摘要:随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根 据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL 注入是从正常的WWW端口访问,而且表面看起来跟一般...
阅读全文
用“电驴”抓肉鸡
摘要:用“电驴”抓肉鸡!!难道是放一个“电驴”在路上,等“火鸡”过来,一不小心踩在“电驴”上结果给烫熟了,结果就成“肉鸡”了。很多朋友说抓肉鸡很难,找好肉鸡就更难,其实也不然,关键就在于敢动脑子。没有做不到的事情,只有想不到的事情;“人有多大胆,地有多大产”。闲话少说,且写正传! (一)抓肉鸡工具 工欲善其事,必先利其器。今天我们抓肉鸡主要使用以下几样工具: 1.emule,emule俗称“电驴”...
阅读全文
详尽的IPC$入侵
摘要:一 唠叨一下:网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄.不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便找一个hack论坛搜一下ipc,看存在的疑惑有多少).因此我写了这篇相当于解惑的教程.想把一些容易混淆,容...
阅读全文
网络入侵也玩双通道
摘要:一个14岁的男孩经过无数次的实验,推出了一款全新的木马——SUF 1.0,该后门运用了“反弹端口原理”与“FTP 隧道技术”,也就是两台机器不直接传输数据,而是利用第三台机器(FTP服务器)来交换数据. SUF(Shell Use Ftp)顾名思义,就是通过FTP的Shell。这种奇妙的思路真叫绝的,它充分利用防火墙“外严内不严”的漏洞,客户端生成服务端后,把客户端主机的IP发送到FTP里,然...
阅读全文
给windows目录加密码防止恶意软件入侵
摘要:Windows系统目录是Windows操作系统的重要目录,当我们访问这个目录时,系统会提示你这个目录的重要性,如果需要进入,只需要单击“显示文件”就可以大摇大摆地走进去了。如果我们给Windows目录增加一个进入口令,只有那些口令输入正确的人才能进入,这样,你的Windows目录不是安全多了,而且一些不愿让别人看到的文档也可以放到里面。 给Windows目录加口令,我们需要借助W...
阅读全文
骇基-黑客攻防实战入门⑴
摘要:第1章 信息搜集 1.1 网站信息搜集(1) 网站是一个网络或集团的身份象征,它直接暴露在因特网上,为来访者提供服务,或被集团、公司用来开展业务,因而网站的安全问题就显得尤为重要。不知从何时开始,“入侵网站”、“涂鸦网站”成了入侵者用来证明自己实力的“竞赛”。 1.1.1 相关知识 1.IP地址 IP地址是计算机在因特网上存在的标识,因特网上的每一台计算机必须有标识自己的IP...
阅读全文
防木马中端口封闭图文讲解
摘要:开始---程序---管理工具---本地安全策略 500)this.width=500" border=0> IP安全策略中 ---创建IP安全策略 500)this.width=500" border=0> 下一步---输入策略名称,你可以取名称为 (封25端口) 下一步---下一步---到默认选择身份验证方式(你可以选择最后一个,并输入一个密钥串.密钥就相当与超级密码) 500)this.w...
阅读全文
浙公网安备 33010602011771号