随笔分类 - 网络安全/渗透经验/防护

关注网络安全,提高防范意识
摘要:开始找工作了,先总结一点渗透的手段,面试的时候可能用的着,我始终坚信机会是留给有准备的人的,多一份努力,就多一份机遇。稍微写一点渗透的小思路、小技巧,主要讲的是思路,所有不会太详细。注意经常逛一些好的博客或者门户站,坚持下来,每天学一点思路,你会积累到很多东西,记住:技术需要时间沉淀。欢迎来俺博客玩... 阅读全文
posted @ 2014-11-09 17:13 小菜希 阅读(376) 评论(0) 推荐(0) 编辑
摘要:所谓万能密码就是绕过登录验证直接进入管理员后台的密码,这种类型的密码可以通用到很多存在此漏洞的网站所以称之为万能。分享给大家、、 希望对大家有所帮助!asp aspx万能密码1:"or "a"="a2:'.).or.('.a.'='.a 3:or 1=1--4:'or 1=1--5:a'or' 1=... 阅读全文
posted @ 2014-11-09 17:12 小菜希 阅读(358) 评论(0) 推荐(0) 编辑
摘要:最全的WEBSHELLc: d: e:..... -------------------------------------------------------------------C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们... 阅读全文
posted @ 2014-11-09 17:10 小菜希 阅读(715) 评论(0) 推荐(0) 编辑
摘要:判断数据库类型: Access: and (select id from MSysAccessObjects) >0 返回正常说明是accessMSSQL: and (select id from sysobjects) >0 返回正常说明是mssqlMySQL: and length(user()... 阅读全文
posted @ 2014-11-09 17:09 小菜希 阅读(252) 评论(0) 推荐(0) 编辑
摘要:黑羽基地免杀asp大马 密码5201314 Asp站长助手6.0 密码584521 web综合安全评测 - Beta3 密码nohack 未知数X 密码45189946 baidu}" 密码baidu 路遥知马力 密码123 黑客网站之家 美化版 密码chenxue Thé、End.゛... 阅读全文
posted @ 2014-11-09 17:08 小菜希 阅读(643) 评论(0) 推荐(0) 编辑
摘要:脚本一 找到注入点以后,先用明小子或者啊D扫后台,找到后台后再猜解用户名和MD5加密的密码,MD5解密可以到www.cmd5.com等网站去解密。 得到解密后的密码后,进后台,然后就是找有没有数据库备份,有数据库备份则上传图片格式的小马,然后数据库备份。如果没有数据库备份则抓包... 阅读全文
posted @ 2014-11-09 17:04 小菜希 阅读(285) 评论(0) 推荐(0) 编辑
摘要:加账户net user seayace seay /add 建立账户,用户名seayace 密码seaynet localgroup Administrators seayace /add 提升到管理员权限开启3389REG ADD HKLM\SYSTEM\CurrentControlSet\... 阅读全文
posted @ 2014-11-09 17:02 小菜希 阅读(190) 评论(0) 推荐(0) 编辑
摘要:net user SQLDebugger list /addnet localgroup administrators SQLDebugger /addError Message:未能找到存储过程 'master..xp_cmdshell'。修复法:很通用的,其实碰到 其他126 127的都可以一起... 阅读全文
posted @ 2014-11-09 17:01 小菜希 阅读(194) 评论(0) 推荐(0) 编辑
摘要:whois域名/ip查看域名的详细信息。ping域名/ip测试本机到远端主机是否联通。dig域名/ip查看域名解析的详细信息。host-l域名dns服务器传输zone。查询信息的网站:http://centralops.nethttp://www.dnsstuff.comhttp://servers... 阅读全文
posted @ 2014-11-09 16:57 小菜希 阅读(2826) 评论(0) 推荐(0) 编辑
摘要:QL注入大全 Crack8小组 整理1.判断有无注入点; and 1=1 and 1=22.猜表一般的表的名称无非是admin adminuser user pass password 等..and 0(select count(*) from *)and 0(select count(*) fro... 阅读全文
posted @ 2014-11-09 16:56 小菜希 阅读(44266) 评论(0) 推荐(3) 编辑
摘要:access注入 access偏移注入 access搜索型注入 access登陆框注入1.判断注入.and 1=1 and 1=2或者 -0 -1 看页面的变化2. access注入.联合查询order by 10and 1=2 union sele... 阅读全文
posted @ 2014-11-09 16:49 小菜希 阅读(687) 评论(0) 推荐(0) 编辑
摘要:解析漏洞总结Author:laterainFrom:90sec------------------------------------------------------------------------IIS 6.0目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.... 阅读全文
posted @ 2014-11-09 16:48 小菜希 阅读(488) 评论(0) 推荐(0) 编辑
摘要:(1)普通的XSS JavaScript注入 (2)IMG标签XSS使用JavaScript命令 (3)IMG标签无分号无引号 (4)IMG标签大小写不敏感 (5)HTML编码(必须有分号) (6)修正缺陷IMG标签 ”> (7)formCharCode标签(计算器) (8)UTF-8... 阅读全文
posted @ 2014-11-09 16:47 小菜希 阅读(188) 评论(0) 推荐(0) 编辑
摘要:Mysql sqlinjection code# %23 -- /* /**/ 注释UNION+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,... 阅读全文
posted @ 2014-11-09 16:46 小菜希 阅读(6728) 评论(0) 推荐(0) 编辑
摘要:11种绕过防注入的办法1、运用编码技术绕过如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。2、通过空格绕过如两个空格代替一个空格,用Tab代替空格等,... 阅读全文
posted @ 2014-11-09 16:45 小菜希 阅读(189) 评论(0) 推荐(0) 编辑
摘要:PHP网页的安全性问题 针对PHP的网站主要存在下面几种攻击方式: 1.命令注入(CommandInjection)2.eval注入(EvalInjection) 3.客户端脚本攻击(scriptInsertion) 4.跨网站脚本攻击(CrossSitescripting,XSS)5.SQ... 阅读全文
posted @ 2014-11-09 16:44 小菜希 阅读(1086) 评论(0) 推荐(0) 编辑
摘要:1.注入攻击And1=11=2OrderbyxxUnionselect1,2,列名,....From表名2.未验证的上传页面经典上传截取拿shell(修改当前页面的参数,达到伪造恶意攻击)经典上传抓包拿shell(抓数据包,利用工具去自动判断验证方式,修改并上传)3.万能密码与登陆框注入'or'='... 阅读全文
posted @ 2014-11-09 16:43 小菜希 阅读(767) 评论(0) 推荐(0) 编辑