随笔分类 -  渗透测试

各种渗透经验
只有注册用户登录后才能阅读该文。
posted @ 2015-09-12 02:01 Hookjoy 阅读(4) 评论(0) 推荐(0)
摘要:> ".$title.">>".$serverType." >>".$status.""; } @ob_flush(); flush(); } ob_end_clean(); } function getHtmlContext($url){ ... 阅读全文
posted @ 2015-09-10 19:19 Hookjoy 阅读(1501) 评论(0) 推荐(0)
摘要:try{var strPath:String = "c:\\windows\\temp\\cmd.exe", strUser:String = "everyone";var dirinfo:System.IO.DirectoryInfo = new System.IO.DirectoryInfo(s... 阅读全文
posted @ 2015-07-01 19:22 Hookjoy 阅读(953) 评论(0) 推荐(0)
摘要:from:https://github.com/jansoucek/iOS-Mail.app-inject-kit测试机:iOS 8.2发一封邮件。Apple ID的重要性不言而喻,这种钓鱼手法效果可能比那种什么“丢失模式”邮件效果更逼真http://zone.wooyun.org/content/... 阅读全文
posted @ 2015-06-11 17:33 Hookjoy 阅读(335) 评论(0) 推荐(0)
摘要:这类后门让网站、服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的。今天我们细数一些有意思的PHP一句话木马。利用404页面隐藏PHP小马404 Not FoundNot FoundThe requested URL was not foun... 阅读全文
posted @ 2015-03-27 19:53 Hookjoy 阅读(2459) 评论(0) 推荐(0)
摘要:21ftp主要看是否支持匿名,也可以跑弱口令 80web常见web漏洞以及是否为一些管理后台443openssl心脏滴血以及一些web漏洞测试873rsync主要看是否支持匿名,也可以跑弱口令2601,2604 zebra路由,默认密码zebra3128 squid代理默认端口,如果没设置口令很可能... 阅读全文
posted @ 2015-03-13 11:14 Hookjoy 阅读(1218) 评论(0) 推荐(0)
摘要:admin' or '1'='1 万能密码inurl:/class/?1.htmlinurl:webmall/query.php?typeid=?inurl:shop/class/?226.htmlinurl:product/html/?10.htmlinurl:down/class/?2.htm... 阅读全文
posted @ 2015-02-26 20:24 Hookjoy 阅读(10227) 评论(0) 推荐(0)
摘要:0x01 漏洞描述phpmyadmin是一款应用非常广泛的mysql数据库管理软件,基于PHP开发。最新的CVE-2014-8959公告中,提到该程序多个版本存在任意文件包含漏洞,影响版本如下:phpMyAdmin4.0.1 – 4.0.10.64.1.1 – 4.1.14.74.2.1 – 4.2... 阅读全文
posted @ 2015-02-16 23:42 Hookjoy 阅读(1724) 评论(0) 推荐(0)
摘要:有时候要代理进内网,但是服务器没有外网端口,也没法执行命令反弹lcx什么的,也没有提权什么什么的,只有一个webshell,这个时候就比较蛋疼了。鄙人不才,写了一个比较山寨的php+nginx反向代理,可以比较容易的实现这个功能。架设起来也算是比较方便了。就把这个用webshell也好,上传漏洞也好... 阅读全文
posted @ 2015-02-16 23:30 Hookjoy 阅读(1490) 评论(0) 推荐(0)
摘要:1.伪造cookie登录系统(其实这一步多余的,大多用户连密码都没改,都是默认的123456)登录成功设置4个cookie,看代码function login($lusername,$lpassword,$key,$lifetime=0){ global $set_username,$set_... 阅读全文
posted @ 2015-02-14 19:38 Hookjoy 阅读(1218) 评论(0) 推荐(1)
摘要:看见有人发帖咨询这个问题http://zone.wooyun.org/content/17658我就抛砖引玉下,这个案例就是refer被执行了,我有过多起案例平时上网我们还可以修改浏览器user-agent和访问任意网站都带上你指定的refer长期如此上网你会有意外的收获,我的浏览器user-age... 阅读全文
posted @ 2014-12-31 16:05 Hookjoy 阅读(655) 评论(0) 推荐(0)
摘要:在其域名后加上这样一段代码:login.php?makehtml=1&chdb[htmlname]=xx.php& chdb[path]=cache&content=。这段代码 的意思利用login.php文件将这段代码写入到网站缓存目录 cache的xx.php文件中。“”就是一句话木马的服务端。... 阅读全文
posted @ 2014-12-18 05:30 Hookjoy 阅读(704) 评论(0) 推荐(0)
摘要:很多时候有些windows的服务器是支持wsh组建的,但是却执行不了命令,asp下执行被拒绝,php下执行报错,此时你可以借鉴以下的方法尝试。 php利用wsh突破函数禁用执行命令(安全模式同理)条件说明: 需要服务器是windows并支持wsh组建.且知道php安装目录php在IIS环境下利用ws 阅读全文
posted @ 2014-12-14 04:56 Hookjoy 阅读(1570) 评论(0) 推荐(0)
摘要:80SEC剑心修改过世界杀毒版http://wwwxx.cn/1.asp?web2a2dmin=//?web2a2dmin=//1.asp 绕过不灭之魂的后门1.在错误页面右键可以查看密码2.xx.asp?profile=a 查看密码3.xx.asp?i=c 菜刀填写c可以连接4.直接登录界面查看源... 阅读全文
posted @ 2014-11-23 18:01 Hookjoy 阅读(1446) 评论(0) 推荐(0)
摘要:先简单说一下php调用mail()函数的过程。 看到源码ext/mail.c236行:char *sendmail_path = INI_STR("sendmail_path");char *sendmail_cmd = NULL;从INI中获得sendmail_path变量。我们看看php.ini... 阅读全文
posted @ 2014-11-18 19:46 Hookjoy 阅读(906) 评论(0) 推荐(0)
摘要:最近没事登登好几年前玩过的游戏看看,发现有人喊高价收号,这一看就是骗子,这等骗子还想骗我?我就来看看这逗逼是怎么骗人的,结果发现这人给了一个说是 5173平台交易的网站,叫我直接把号的信息填上去然后填好了之后就去他就会去购买,然后仔细看了一下平台,获取了源代码后看了一下~呵呵,漏洞还是有不 少的~ ... 阅读全文
posted @ 2014-11-17 22:53 Hookjoy 阅读(3450) 评论(0) 推荐(0)
摘要:alliedve.htm 阅读全文
posted @ 2014-11-13 01:40 Hookjoy 阅读(510) 评论(0) 推荐(0)
摘要:这两天给360做了一个webscan360的总结,结果补丁还没有出来,就被人公布到了91org上面,既然公开了,那我就做一个总结首先我们贴上它最新的防御正则\||\b(alert\(|confirm\(|expression\(|prompt\(|benchmark\s*?\(.*\)|sleep\... 阅读全文
posted @ 2014-11-11 15:07 Hookjoy 阅读(1349) 评论(0) 推荐(0)
摘要:出处: 九零SEC连接:http://forum.90sec.org/forum.php?mod=viewthread&tid=8059----------------------------------------------------------team:xdsec&90secauthor:w... 阅读全文
posted @ 2014-11-09 22:49 Hookjoy 阅读(12716) 评论(0) 推荐(1)
摘要:-r "抓的包存放的文件路径.txt" 一般方便带cookie与session类型--dbms Oracle/Mysql 指定数据库类型指定变量注入点变量:在变量值(value)后面加*--level 3 [1-5]--risk 1 [1-3]===========决定探测深度(尝试的数量... 阅读全文
posted @ 2014-10-30 15:45 Hookjoy 阅读(1449) 评论(0) 推荐(0)