渗透测试
进一个烂站的过程,技术含量低,大牛勿喷
为了不断学习,找了个小站练手,俺来把过程跟大伙儿絮叨絮叨,技术含量不高,走了些弯路,大牛勿喷。{:6_437:} 1、信息搜集页面是html的,内容url为http://www.xxoo.com/html/News/Notes/pages/2013/12/24/81.html,应为动态页生成的从response header判断web容器为iis6,win2k3服务器:Accept-Ranges:
Hibernate HQL注入攻击入门
SQL注入是一种大家非常熟悉的攻击方式,目前网络上有大量存在注入漏洞的DBMS(如MySQL,Oracle,MSSQL等)。但是,我在网络上找不到针对Hibernate查询语言的相关资源。因此本文总结了笔者在阅读文档和不断试验过程中的一些经验技巧。什么是HibernateHibernate是一种ORM框架,用来映射与tables相关的类
【PHP学习】文件包含的那些事
/*学习PHP中,依然是搜索引擎加上个人实践的结果**抛砖引玉~**Author 音符*/0x00 包含漏洞成因首先需要了解include()函数与require()函数,他们会将所包含的任何格式的文件以php形式执行。两个函数功能基本相同,此外只有当所包含的文件不存在的时候才会体现两个函数的不同,如图。<?php echo "It is
记一次渗透过程
1.信息收集目标是 ecmall的 试了很多漏洞 都不行(木有0day啊)。服务器是 nginx的 旁站有使用个 多多返利程序的,先使用扫描器 看看有没有什么敏感文件 扫描到了一个 phpmyadmin 试了弱口令无果找到域名注册人 放进裤子里查下 有几条结果 不过 只有前台用户能上去 后台组合了密码怎么组合也不行。(多多
arp劫持某域名注册商
前段时间朋友在做一个网站, 就在某域名商那注册了一个米, 但是三天两头的出问题找客服客服态度还很差, 说是自己的网络问题, 尼玛dns都找不到能是网络问题么? 擦...于是乎夜半时分就帮朋友教训教训这个坑爹的域名商~~~先是探测了一些基本信息, web使用的IIS7.5, 服务器是windows 2008整个网站是.net写的
py正向连接cmdshell 解决篇+代码
之前提了一个问题:https://www.t00ls.com/viewthread.php?tid=26398,承蒙大家的关注,我后来想一想,暂时没有太好的解决方案,只能退而求其次,用多线程来解决read阻塞的问题。关于交互式正向连接shell,有几个点需要注意1.不管在linux还是windows下,想要做到交互式,就只能开启一个shell。不能够每
将ASPX文件编译成一个独立的dll文件,加强隐蔽性。
aspx的webshell作为一个文本文件,很容易被识别和查杀,如果将其编译成dll文件,放到网站bin目录下,隐蔽性就要高很多。使用ASP.NET的预编译指令,可以简单的实现这个目的。详细的说明可以参考:http://msdn.microsoft.com/zh-cn/library/ms228015(v=vs.80).aspx下面是编译方法:1)先新建一个old目录
关于mstsc共享盘符问题
很多时候 需要rdp传输文件,于是都需要共享一个磁盘用于远程计算机,但是共享后,又担心远程计算机感染病毒,或者某人切换到自己的session下对共享目录写文件,感染本地计算机,于是都是事先划分一个很小的磁盘出来 ,比如2g大小,用的时候再拷贝,可是windows下还有这么个命令,很有意思的,比如只有
【转自TSRC】浅谈开源web程序后台的安全性
一、前言 不知怎的最近甚是思念校园生活,思念食堂的炒饭。那时会去各种安全bbs上刷刷帖子,喜欢看别人写的一些关于安全技巧或经验的总结;那时BBS上很多文章标题都是:成功渗透XXX,成功拿下XXX。这里便以一篇入侵菲律宾某大学的文章引出文章的主题,我们先简要看一下过程。大学网站使用了名为j
webshell的另一用途
话说过个新年,人也懒了,好久没发帖了,上来看看号是不是被封了。。。。言归正传,不知道大家都用不用www.yascanner.com,旧版是www.bugscan.net。挂载各种插件,不过扫描要添加在线引擎节点。你也可以自己电脑执行python -c "exec(__import__('urllib').urlopen('http://www.yascanner.com/xxxxxyyyy