本博客只做技术文章、工具的收藏!

feed订阅 新浪微博 你好,欢迎光临! 

Category Archives: 技术文章

XSSF下载地址及XSSF那些纠结的事

2012.12.17 , , , No Comments ,

Cross-Site Scripting Framework (XSSF)是一款安全工具,使用它可以非常容易的利用跨站脚本(XSS)漏洞。XSSF项目的主要目的是展示XSS的实际危害。 点击下载XSSF 使用文档msf结合xssf攻击 配合MSF使用过程中遇到的错误与解决方案: 一、错误过程:环境Bt5--Ruby 出现CREAE T able ....首次进入基本表...

About Mysql的那个提权漏洞

2012.12.8 , , No Comments ,

这个:MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day http://www.exploit-db.com/exploits/23083/ 大致看了一下,原来是在导出文件的时候出的问题,具体怎么出的问题,表示看mysql的源码不是我能看的来的。。 大家都知道,要对方开启mysql的外联...

新手入门8个简洁方便的安全工具

2012.12.5 , , No Comments ,

1:Maltego Maltego可是说不是一个黑客工具,而是用来对来自互联网的信息进行收集、组织、可视化的工具。 它可以收集某个人的在线数据信息 –包括电子邮件地址、博客、Facebook中的朋友,个人爱好、地理位置、工作描述,然后可以一种更为有用、全面的形式展现出来。Peterva公司的创始人Temmingh说:“我们在开发这个工具时,我就相信所有这些信息都可能...

[转]使用Backtrack 5 r3 破解WPA2

2012.10.31 , , No Comments ,

视频先收藏吧,说不定以后用的到。 http://video.linux520.com/v3/140/index.html

PHP一句话Webshell变形总结[转]

2012.10.14 , , No Comments ,

0×00 前言 大部分Webshell查杀工具都是基于关键字特征的,通常他们会维护一个关键字列表,以此遍历指定扩展名的文件来进行扫描,所以可能最先想到的是各种字符串变形,下面总结了一些小的方法,各种不足之前还请看官拍砖.   0×01 字符串上的舞蹈 一般标准的一句话Webshell是利用PHP的eval函数,动态执行其他函数功能.其标准的形式如下: &nb...

metasploit终端命令大全 MSF

2012.10.9 , , No Comments ,

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,密码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。 下面介绍下它的使用参数: show exploits 列出metasploit...

phpmyadmin导出shell至中文路径

2012.09.26 , , No Comments ,

set character_set_client='gbk'; set character_set_connection='gbk'; set character_set_database='gbk'; set character_set_results='gbk'; set character_set_server='gbk'; s...

Backtrack 5中Web应用程序风险评估工具使用介绍

2012.09.25 , , No Comments ,

本文将介绍Backtrack 5中web应用程序风险评估模块下的部分工具的详细介绍和使用,包括工具的功能特点,使用方法等.希望对刚刚接触渗透测试和热爱web安全的童鞋有所帮助. 转自阿德马翻译自国外网站。 Joomla security scanner Joomla security scanner可以检测Joomla整站程序搭建的网站是否存在文件包含、sql注入、命...

NTFS中的ADS的一些问题(Mysql建目录,隐藏webshell等)

2012.09.18 , , No Comments ,

有关ADS的简单说明请看:NTFS不利的一面 可以看到ADS在很久以前就被一些安全人员所关注,并且也提出了一些经典的利用,比如隐藏文件,隐藏webshell(交换数据流(ADS)与IIS的前世与今生),随着这次爆出来的IIS的权限绕过,我们再次测试了一下ADS在渗透中的利用方法,并发现了一些比较有意思的现象。 1 经典的IIS 目录访问权限绕过: 详见:Microso...

命令行下iis7.0列网站的物理目录

2012.09.10 , , No Comments ,

cmd下执行: cd %systemroot%\system32\Inetsrv\ 如果您运行的是 64 位 Windows,请从 %windir%\system32\inetsrv 目录 而不是 %windir%\syswow64\inetsrv 目录中使用 Appcmd.exe。 C:\Windows\System32\inetsrv>appcmd list...