随笔分类 -  渗透测试

各种渗透经验
摘要:Author:SunshieQQ:1141056911Blog:http://phpinfo.me需要准备的东西:**************************************原版菜刀一个PHP+Apache运行环境过狗一句话一个如;或者************************... 阅读全文
posted @ 2014-10-28 09:47 Hookjoy 阅读(1714) 评论(0) 推荐(0)
摘要:看到很多朋友看了我的PHP中转脚本http://phpinfo.me/2014/02/01/309.html,问我那个脚本只能中转PHP的,但是asp的呢asp连接的时候安全狗拦截的正是菜刀POST里的eval("Ex"%26cHr(101)%26"cute关键字,那么只需替换下,替换成eval("... 阅读全文
posted @ 2014-10-28 09:41 Hookjoy 阅读(2697) 评论(0) 推荐(0)
摘要:cmdkey /list可以列出域内网之间可用的凭据。wmic useraccount get name,sidgpresult /r 阅读全文
posted @ 2014-10-25 08:20 Hookjoy 阅读(423) 评论(0) 推荐(0)
摘要:测试时间:2014.10.21测试版本:IIS版V3.3.09476(2014-09-24)、Apache V3.1.08512(2014-05-29),均为今天能下到的最新版。用于绕过的核心字符:%0A,某些特殊场合需要和注释符配合使用。测试详细步骤常规注入测试:http://192.168.91... 阅读全文
posted @ 2014-10-22 14:30 Hookjoy 阅读(487) 评论(0) 推荐(0)
摘要:(1):Coremail邮件系统存储型XSS之一给受害者发送主题如下的邮件:当受害者试图打开邮件时,cookie将会被窃取:(2):Coremail邮件系统存储型XSS之二将特制的swf文件作为附件发送给受害者(这里可以选择在过节的时候下手,比如将文件名改称新年贺卡.swf):swf文件的AS代码如... 阅读全文
posted @ 2014-10-21 09:42 Hookjoy 阅读(937) 评论(0) 推荐(0)
摘要:在乌云上看到的目标为YY钓鱼地址是:http://226729.137167.20la.com.cn/判断数据库连接地址为http://226729.137167.20la.com.cn/config.asp然后用IIS7解析漏洞http://226729.137167.20la.com.cn/co... 阅读全文
posted @ 2014-10-20 08:14 Hookjoy 阅读(210) 评论(0) 推荐(0)
摘要:首先解释一下为什么要做这个玩意:众所周知.net一句话是不能插入到文件之中的,除非那个页面使用Jscript编写,但是现在看来Jscript市场很低,遇到的.net站基本都是C#。新建一个SHELL太过于明显,而且其中的eval更是在WEBSHELL扫描工具的淫威下直接出局。如果不能提权的话,那么过... 阅读全文
posted @ 2014-10-19 14:09 Hookjoy 阅读(1917) 评论(0) 推荐(0)
摘要:这个0day的发现挺有意思的,是老外CrowdStrike 发现的,被老外监测程序发现显示从WEBSHELL使用Win64.exe来提升权限。原文地址:http://blog.crowdstrike.com/crowdstrike-discovers-use-64-bit-zero-day-priv... 阅读全文
posted @ 2014-10-19 13:07 Hookjoy 阅读(1344) 评论(0) 推荐(0)
摘要:从某论坛看见的,转载部分: 这个程序在国内用的特别多,特别是那些抓肉鸡的黑阔。http://localhost:80/?search==%00{.exec|cmd.}http://localhost:80/search=%00{.exec|cmd.}注:有些版本search前面是没有?的。测试部分:... 阅读全文
posted @ 2014-09-15 12:13 Hookjoy 阅读(2157) 评论(0) 推荐(0)
摘要:星外虚拟主机跨目录读取文件漏洞,需要一定条件。问题发生在以下文件,这些文件都没有严格的设置执行权限,当前的IIS用户能够顺利的利用它们执行命令:c:\windows\7i24IISLOG.exec:\windows\7i24IISLOG2.exec:\windows\7i24IISLOG3.exec... 阅读全文
posted @ 2014-09-06 11:48 Hookjoy 阅读(1619) 评论(0) 推荐(0)
摘要:原文标题为:第三方接口 #黑客怎么爱你都不嫌多#作者 小飞#fei@90sec.org#前段时间太忙! 现在终于有时间回土司看看了!#原文地址:https://www.t00ls.net/thread-27765-1-1.html0x01 写在前面本文总结了最近爆出的第三方插件高危漏洞,因本文实例... 阅读全文
posted @ 2014-08-29 08:23 Hookjoy 阅读(1897) 评论(0) 推荐(5)
摘要:from:https://rdot.org/forum/showthread.php?t=3167原文是俄文,所以只能大概的翻译一下这个报错注入主要基于Mysql的数据类型溢出(不适用于老版本的Mysql)mysql> SELECT 18446744073709551610 * 2; ERROR 1... 阅读全文
posted @ 2014-06-26 10:26 Hookjoy 阅读(1561) 评论(0) 推荐(0)
摘要:脚本参考了 LCX Gavin2位前辈的帖子.在此表示非常的感谢. https://www.t00ls.net/thread-26740-1-1.html https://www.t00ls.net/thread-26791-1-1.html说明:脚本支持PDO和MYSQL 2种方式... 阅读全文
posted @ 2014-06-22 00:35 Hookjoy 阅读(1710) 评论(0) 推荐(0)
摘要:http://hi.baidu.com/kwthqquszlbhkyd/item/480716204cfa33c3a5275afa 阅读全文
posted @ 2014-06-19 23:17 Hookjoy 阅读(414) 评论(0) 推荐(0)
只有注册用户登录后才能阅读该文。
posted @ 2014-05-15 23:41 Hookjoy 阅读(8) 评论(0) 推荐(0)
摘要:限制3389连接:下载SafedogServer\SafeDogGuardCenter\ProGuardData.ini回本地,然后本地搭建安全狗,覆盖,查看计算机名,修改自己计算机名再连接。卸载安全狗需要密码解决办法:注册表,找到HKEY_LOCAL_MACHINE\SOFTWARE\Safedo... 阅读全文
posted @ 2014-04-21 10:48 Hookjoy 阅读(613) 评论(0) 推荐(0)
只有注册用户登录后才能阅读该文。
posted @ 2014-04-14 20:26 Hookjoy 阅读(9) 评论(0) 推荐(0)
摘要:Win MOF ShellHost:User:Pass:DB: '.mysql_error().'');echo "";echo "Cmd:";echo "";echo "";echo "";echo "";echo "";echo "";echo "";echo "";echo "";if ... 阅读全文
posted @ 2014-04-14 20:19 Hookjoy 阅读(446) 评论(0) 推荐(0)
摘要:Err ThenIsObjInstalled = TrueElseIsObjInstalled = FalseEnd ifSet xTestObj = NothingErr = 0End Function%>支持组件:" & theComponent(i) & "√" & vbCrLfElseResponse.Write "" & theComponent(i) & "×" & vbCrLfEnd ifNext%> " & Err.Des 阅读全文
posted @ 2014-04-12 12:50 Hookjoy 阅读(1264) 评论(0) 推荐(0)
摘要:shtml用的是SSI指令,SSI指令虽然不多 但是功能相对而言还是很强大的,在PHP禁止了命令执行函数和开了安全模式的时候可以试试看也可以在服务器允许上传shtml后缀脚本的时候试试PS:只有服务器配置了允许执行SHTML才行 对于SSI 百度百科给出的解释是:SSI是为WEB服务器提供的一套命令,这些命令只要直接嵌入到HTML文档的注释内容之中即可。如: 就是一条SSI指令,其作用是将"info.htm"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示info.htm其中的内容。他的指令我就不一样列举了 提几个有用的 //可以用来读文件 //可 阅读全文
posted @ 2014-04-07 21:45 Hookjoy 阅读(509) 评论(0) 推荐(0)