摘要: 自己机器上有3个目录,分别是/var/www/html/ /var/www/solaris/ /var/www/aix/每一个目录下有一个index.html文件。文件类容不一样,通过访问不同的域名分别访问这几个index.html教程网上都有,还是说机子出现的问题修该apache的配置文件/etc... 阅读全文
posted @ 2016-01-23 17:44 h4ck0ne 阅读(86) 评论(0) 推荐(0) 编辑
摘要: net use \\ip\ipc$ " " /user:" " 建立IPC空链接net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H:net use h: \\... 阅读全文
posted @ 2016-01-23 17:44 h4ck0ne 阅读(543) 评论(0) 推荐(0) 编辑
摘要: ping 域名/ip 测试本机到远端主机是否联通。dig 域名/ip 查看域名解析的详细信息。host -l 域名 dns服务器 传输zone。扫描nmap:-sS 半开扫描TCP和SYN扫描。-sT 完全TCP连接扫描。-sU UDP扫描-PS syn包探测(防火墙探测)-PA ack包探测(防火... 阅读全文
posted @ 2016-01-23 17:44 h4ck0ne 阅读(383) 评论(0) 推荐(0) 编辑
摘要: OWASP Xenotix XSS Exploit Framework是一个高效的跨站脚本漏洞(XSS)检测和攻击测试框架。它通过特有的三大浏览器引擎(包括Trident, WebKit和Gecko)进行安全扫描检测,并且其号称拥有全世界第二大的XSS测试Payload,同时具有WAF绕过能力。 ... 阅读全文
posted @ 2016-01-23 17:44 h4ck0ne 阅读(2032) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言: nmap的基本介绍和基本使用方法,在乌云知识库中已经有人提交过,讲的比较详细,在此文中就不再讲述。 具体链接:http://drops.wooyun.org/tips/2002 本文主要讲解nmap的众多脚本的使用,在内网渗透的时候尤其好用。 Nmapnmap... 阅读全文
posted @ 2016-01-23 17:44 h4ck0ne 阅读(23685) 评论(0) 推荐(1) 编辑
摘要: 随便网上找了一个网站,只是测试一下,没有干非法的事情! code 区域http://www.py-guanyun.com/CompHonorBig.asp?id=49code 区域http://www.py-guanyun.com/CompHonorBig.asp?id=49 and 1=1被拦... 阅读全文
posted @ 2016-01-23 17:44 h4ck0ne 阅读(711) 评论(0) 推荐(0) 编辑
摘要: 原理为 websploit调用dnsdpoof进行dns欺骗配合神器metasploit的web_autopwn模块进行渗透;特点:过程基本全自动。 终端输入websploit打开websploit;输入show modules查看所有模块: 查看到有exploit/browser_au... 阅读全文
posted @ 2016-01-23 17:44 h4ck0ne 阅读(334) 评论(0) 推荐(0) 编辑
摘要: Wifi密码破解1:通过字典(暴力)破解WIFI密码 简单破解WEP/WPA/WPA2加密的WIFI密码,平台kali-linux 工具:Aircrack-ng 过程很简单:先抓含有正确密码的握手包(客户端连接wifi的时候会互相交换报文),然后从这个抓到的握手包里找到wifi密码;如... 阅读全文
posted @ 2016-01-23 17:44 h4ck0ne 阅读(2751) 评论(0) 推荐(0) 编辑
摘要: 出于种种原因,有很多人信仰原装纯净;就像debian下的iceweasel,有人总想换成firefox。好吧,正好最近29版发布了,我们无视掉这两者哥两好的关系,尝试在Debian/Kali 下安装Firefox。 如果直接apt-get remove iceweasel 时是无法成功卸载的,貌... 阅读全文
posted @ 2016-01-23 17:44 h4ck0ne 阅读(682) 评论(0) 推荐(0) 编辑
摘要: 简介 许多现实中对于网站的攻击往往是由于网站没有及时更新或者对于用户的输入没有进行检查。从缓冲区溢出说起,这样一种针对系统脆弱性的威胁,最根本的问题还是在于对于用户的输入没有进行检查。作为主要威胁之一的SQL注入带来了人们对于其应用和数据库的担忧。这个问题的出现有十年的时间了,但是现在仍旧在许多... 阅读全文
posted @ 2016-01-23 17:43 h4ck0ne 阅读(1559) 评论(0) 推荐(0) 编辑