网络与安全频道最新文章

关于社会工程学案例的思考

 此事还要从被忽悠开始,一个卖IDC的忽悠我,虽然没有骗到钱,但是让我内心十分不悦,所以萌发了看看他究竟是什么货色的想法,姑且可以说由被忽悠引发的血案.

突破一流拦截的php代码

 代码很简单。 为什么都要用EVAL execute 来做后门呢,貌似这样做 也能起到后门的作用。而且不易被特征。

reDuh突破硬防连接3389

很久前的一个Shell,闲着蛋疼翻出来耍耍。pr提权,加用户,开3389一气呵成。眼看着就要登顶了,突来一场暴风雪,“客户端无法连接到远程计算机“。立马执行netstat -an命令,结果显示3389端口的确处于Listening状态,神马情况?

backtrack常用渗透命令

 whois 域名/ip 查看域名的详细信息。

Google URL跳转利用

Oday摘要: 简要描述: http://www.google.com/search?btnI&q=allinurl:http://www.myhack58.com/ 详细说明: 搜索返回查询的页面,可以社工利用。

root用户提权之mysql写入启动项提权

实际操作中可以在webshell用udf.dll提权,用函数的上传文件功能上传文件到启动目录,再用shut函数重起系统.(目前没成功过,有机会本地测试一下,先记录在这了).如果是英文版的系统,启动目录在 "C:\\Documents and Settings\\All Users\\Start Menu\\Programs\\Startup"

HTTP隧道技术工具Reduh穿透防火墙

当然我们先看一下3389端口是否是开放的,命令行下执行netstat -an,如果能看到类似“TCP 0.0.0.0:3389 LISTENING”这样的字样就说明很有希望了。然后我们再新建一个用户吧。依次执行net user username password /add和net localgroup administrators username /add。

基于DLL劫持的WebShell提权

 DLL劫持在破解逆向程序时是常用的,我们同样可以用于Webshell提权。

FileZilla Server提权

 FileZilla Server应该好多牛人都知道怎么提权的了吧,很简单的,我再啰嗦一次

若干个最酷的namp扫描技巧与技术

Nmap (“Network Mapper”) 是一个免费开源的网络探测和安全审计实用工具,许多系统和网络管理员也使用它完成一些任务,例如:网络清查、管理服务升级计划和监视主机或服务的正常运行时间等。这里列举了一些使用namp的一些非常cool的扫描技术,除此之外,你也可以查看在namp主页上的向导和教程。

Metasploit截获windows密码

 so,原理跟winlogon hack一样,winlogon劫持.

利用手机号码弱口令玩恶作剧

在我们这里的贴吧看到一哥,说自己技术不错,找人交流技术,谁知道 加他Q,一加到就问'你是谁"

ssh后门的设置与登入

mv /etc/ssh/ssh_config /etc/ssh/ssh_config.old

使用NC反弹Shell

 在进行Shell反弹时,有时会碰到服务器不支持PHP或者WebShell无法成功反弹Shell的情况,例如有的服务器只支持JSP,不支持PHP。此时,可以同样采用Windows下的经典的NC反弹Shell方法。

3389无法连接的5种原因

 cmd /c regedit -e c:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip,导出注册表里关于TCP/IP筛选的第一处

Mysql UDF提权

 今天闲的无聊DEDECMS搞了几个站。没事做提权吧。真的很久很久没有玩这东西了。

linux下mysql system 函数执行命令利用是伪科学

网上 搜 mysql system 一大堆 说linux下 mysql root 用户 登陆 可以用 system 函数 执行shell 命令

绕过WebKnight WEB程序防火墙及解决方案

问题1. 该软件默认不拦截后台登录框'or'='or'

脚本检测用到的一些关键字

数据库的默认地址:bbs/data/dvbbs.mdb 或 bbs/data/dvbbs7.mdb ------bbs