随笔分类 -  渗透提权

摘要:1﹑分析目标网站内容及功能(1) 首先确定网站采用何种语言编写.或者是否有混用的情况.此处可以通过查看网站源文件,观察网站链接,捕获提交请求等方式获取.(2) 爬行网站目录,使用工具对网站目录进行爬行,可以辅助上一步让结果更加精准.将爬行结果存档,如果可以,此处应分析出网站是否使用通用程序,如果是,... 阅读全文
posted @ 2014-10-01 11:14 月黑风寒 阅读(554) 评论(0) 推荐(0)
摘要:是不是每天为了找后台,伤破了蛋,每次在google输入”site:www.xxx.com intitle:登陆”。是不是手都累麻了,无聊又浪费时间。有了它,你的蛋就不用在碎了直接上源码1234567891011121314151617181920212223242526272829303132333... 阅读全文
posted @ 2014-10-01 11:12 月黑风寒 阅读(497) 评论(0) 推荐(0)
摘要:在本文开始之前,我想指出我不是专家。据我所知,在这个庞大的区域,没有一个“神奇”的答案.分享,共享(我的出发点)。下面是一个混合的命令做同样的事情,在不同的地方,或只是一个不同的眼光来看待事物。我知道有更多的“东西”去寻找。这只是一个基本粗略的指南。并不是每一个命令,做好要注重细节.文中的每行为一条... 阅读全文
posted @ 2014-10-01 11:11 月黑风寒 阅读(498) 评论(0) 推荐(0)
摘要:一、方式暴库的方式有多种多样,我知道的就有3种以上,常见的暴的方法有:%5c类暴,conn.asp暴,ddos暴等等二、原理“%5c”暴库法,它不是网页本身的漏洞,而是利用了IIS解码方式中的一个特性,如果IIS安全设置不周全,而网页设计者未考虑IIS错误,就会被人利用。为何要用”%5c”?它实际上... 阅读全文
posted @ 2014-10-01 11:10 月黑风寒 阅读(531) 评论(0) 推荐(0)
摘要:首先申明:1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网;2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),或已知道账号密码 并且开了139端口,但没开防火墙的机子。入侵工具:一般要用到三个:NTscan变态扫描器,Recton–D贺免杀专用版,DameWa... 阅读全文
posted @ 2014-10-01 11:09 月黑风寒 阅读(1414) 评论(0) 推荐(0)
摘要:其实爆破服务器很简单的,也是必学的。3389是一个远程桌面的端口,很多人为了更方便管理服务器,更新服务器上的资源等,经常会开启3389端口,用nastat-an命令可以查看该端口的开启。对于一个账户如果账号密码过于弱很容易被爆破到,一般默认账号为Administrator或admin,而对于过于简单... 阅读全文
posted @ 2014-10-01 11:06 月黑风寒 阅读(1941) 评论(0) 推荐(0)
摘要:1、运用编码技术绕过如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。2、通过空格绕过如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如o... 阅读全文
posted @ 2014-10-01 11:06 月黑风寒 阅读(242) 评论(0) 推荐(0)
摘要:一、渗透测试概念渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方 法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行... 阅读全文
posted @ 2014-10-01 11:04 月黑风寒 阅读(2141) 评论(0) 推荐(1)
摘要:1.判断是否有注入;and 1=1;and 1=22.初步判断是否是mssql ;and user>03.注入参数是字符’and [查询条件] and ”=’4.搜索时没过滤参数的’and [查询条件] and ‘%25′=’5.判断数据库系统;and (select count(*) from s... 阅读全文
posted @ 2014-10-01 11:00 月黑风寒 阅读(436) 评论(0) 推荐(0)
摘要:现在的客户端界面越做越好看了,很多用到了web技术,轻便、界面炫、更新快,但是这样web的缺点也就出来了,就是不稳定,容易受用户等因素影响。因为很多客户端web是内嵌的,内部通信,所以很多对安全的考虑就很少,漏洞亦较多。在此,我想跟大家分享一下客户端的web测试思路,让大家找到更多的高质量漏洞。首先... 阅读全文
posted @ 2014-10-01 10:53 月黑风寒 阅读(335) 评论(0) 推荐(0)
摘要:什么叫旁注旁注:顾名思义就是从旁注入,也就是利用主机上面的一个虚拟站点进行渗透。得到我们所要得到一个重要关节webshell之后,再利用主机的开放的程序以及一些非安全设置进行的跨站式入侵方法。旁注的过程:1.利用工具或者网站WHOIS你所要攻击的目标资料,得到关于网站的域名注册信息以及主机是否是虚拟... 阅读全文
posted @ 2014-10-01 10:51 月黑风寒 阅读(1624) 评论(0) 推荐(0)
摘要:破解网络密码—暴力穷举密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。因此用户要尽量将密码设置的复杂一些。破解网络密码—击键记录如果... 阅读全文
posted @ 2014-10-01 10:39 月黑风寒 阅读(3253) 评论(0) 推荐(0)
摘要:渗透的服务器也多了,起初都是给肉鸡装上鸽子啊,PCSHARE什么的,以为这样就OK了,但是往往到了第二天就不翼而飞,我起初很纳闷,我的后门都是免X的,管理员是怎么样发现我的踪迹的呢?后来慢慢积累了些心得,现发出来跟大家分享一下。首先,上服务器的第一件事,就是看下文档记录.看下这里都有什么,心中有个数... 阅读全文
posted @ 2014-09-27 10:13 月黑风寒 阅读(619) 评论(0) 推荐(0)
摘要:QQ:1258496116端口:80http 443https 53dns 25smtp 22ssh 23telnet20、21ftp 110pop3 119nntp 143imap 179bgp 135-139、445RPC 500vpn 5060voip 123ntp)nmap ip地址/域名 ... 阅读全文
posted @ 2014-09-27 09:57 月黑风寒 阅读(12347) 评论(0) 推荐(0)
摘要:一、踩点 ping www.111.com 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。 二、注入 从源文件里搜索关键字asp,找到了一个注入点。用nbsi注入,发现是sa口令登陆,去加了一个用户,显示命令完成。哈哈,看来管理... 阅读全文
posted @ 2014-09-21 15:44 月黑风寒 阅读(849) 评论(0) 推荐(0)
摘要:45种攻入后台的方法1、到Google搜索,site:cq.cn inurl:asp2、到Google,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!3、利用挖掘鸡和一个ASP木马:文件名是login.asp……路径组是/manage/关键词是went.asp用’or’=... 阅读全文
posted @ 2014-09-21 15:38 月黑风寒 阅读(13871) 评论(0) 推荐(4)