首頁 | 安全文章 | 安全工具 | Exploits | 本站原創 | 關于我們 | 網站地圖 | 安全論壇
熱門關鍵字: shell  88888  art  vitter  vsserver
  當前位置:主頁>安全文章>文章資料>入侵實例>列表
Tomcat、Weblogic、JBoss、GlassFish、Resin、Websphere弱口令及拿webshell方法總結
  日期:2016-01-25 11:30:28 點擊:425 評論:0
1、java應用服務器 Java應用服務器主要為應用程序提供運行環境,為組件提供服務。Java 的應用服務器很多,從功能上分為兩類:JSP 服務器和 Java EE 服務器。 1.1常見的Server概述 常見的Java服務器:Tomcat、Weblogic、JBoss、GlassFish、Jetty、Resin、IBM Websphere、
WPA-PSK無線網絡破解原理及過程
  日期:2015-02-05 12:47:07 點擊:285 評論:0
本文將主要講講WPA-PSK類型的無線網絡安全問題,首先我們看下802.11協議相關的基礎知識。 802.11常見的幾種認證方式: 1、不啟用安全2、WEP3、WPA/WPA2-PSK(預共享密鑰)4、WPA/WPA2802.1X(radius認證) 具體在路由器的配置界面一般如下圖所示: WPA-PSK的認證過程:
走近科學:如何搞定各種各樣的終端機
  日期:2014-09-03 10:18:59 點擊:138 評論:0
特別聲明:本文提供一些繞過終端機的方法,僅用于安全學習及教學用圖,禁止非法利用。本文旨在提高市面上終端機的安全性,避免其遭到惡意破壞。 定場詩 妖都地鐵售票終端不知道腫么了,cmd君出來sayhi了~帝都機場導航終端堪稱業界典范,但是好像不經戳啊~魔都地鐵售票終
使用MySQL字符串運算實施精巧化SQL注入攻擊
  日期:2013-01-18 11:26:10 點擊:150 評論:2
原文: http://pnigos.com/archives/104 ,歡迎各位牛踐踏。 Ref:[ Abusing MySQL string arithmetic for tiny SQL Injections ] 我們先來看這樣一個場景。 有以下表結構: mysql desc admin;+----------+--------------+------+-----+---------+----------------+| Fiel
Metasploit之使用socket通信的webshell簡單分析
  日期:2013-01-09 12:44:36 點擊:207 評論:0
001 前言 常規的webshell都是調用該語言中習慣函數來完成讀� ⒅蔥械炔僮�,從協議上來講是采用http/https協議。但是和服務器通信還有另外一種方式:socket通信。 常見的腳本語言asp,php,jsp,都可以實現對應的socket編程。例如使用msf中: msfpayload php/r
ashx繞過防火墻
  日期:2012-12-17 11:17:59 點擊:130 評論:0
授權對一個電視臺進行滲透測試,前提編輯器可以上傳ashx文件的(編輯器漏洞) 根據參考 http://pnig0s1992.blog.51cto.com/393390/495155 2.比較笨的方法,看代碼吧 我對代碼進行測試使用,防火墻依然檢查aspx后綴,,pnig0s的代碼是上傳xx.jpg保存的也是xx.jpg,xx.txt
網頁游戲攻與防
  日期:2012-11-13 17:24:52 點擊:179 評論:0
前言 - 網頁游戲的安全問題,在剛入職接觸的時候,寫過兩篇比較淺顯的文章《 網頁外掛防御有感 》和《 網頁游戲常見外掛原理及防御 》。算算時間,距離現在也有一年多了,雖然頁游安全總體上并沒有顯著變化,沒有新的攻擊方法,也沒有新的防御方法,我個人的工作重心也
Novell ConsoleOne Hack Evolution
  日期:2012-11-02 14:03:28 點擊:91 評論:1
Author: [email protected] 前言: 純干貨,估計會碰到這個環境的人不多,目前也只有一個朋友和我遇到過同類環境。 | 這個是比較早的時候寫的總結,在team里分享,還沒公開過, | 看freebuf上基本上滲透都是流程的東東,沒有干貨,就索性自己來篇吧。 | 至于No
記一次對Discuz官方論壇的滲透檢測
  日期:2012-10-31 17:36:19 點擊:2002 評論:0
前言: 此次檢測純屬偶然, 源于Errorera同學一直想拿下騰訊, 然后找騰訊換ipad玩, 結果搞著搞著就把目標對準Discuz了, 反正Discuz也屬于騰訊業務, 估計搞下也能換ipad, Errorera同學懷著這樣的美好愿望就開搞了! 此文所有圖片均由Errorera同學提供, 本來我想等我把文章
調戲突破SecureRDP對遠程桌面連接的限制
  日期:2012-10-29 14:28:09 點擊:410 評論:0
緣起自某群某孩紙遇到的一案例! 連接遠程桌面的時候服務器出現如下提示: You are not allowed to access to this Terminal Server. Please contact your administrator for more information. Secured by SecureRDP. 仔細一看不是遠程管理組的問題,而是SecureRDP這
Linux 共享庫注入后門
  日期:2012-10-25 11:51:57 點擊:247 評論:0
LINUX共享庫 類似Windows系統中的動態鏈接庫,Linux中也有相應的共享庫用以支持代碼的復用。Windows中為*.dll,而Linux中為*.so。下 面詳細介紹如何創建、使用Linux的共享庫。 一個例子: #includestdio.hint sayhello( void ){ printf(hello form sayhello function!/
利用sslstrip和ettercap突破ssl嗅探密碼
  日期:2012-10-17 10:17:25 點擊:1161 評論:0
本教程不是原創,是使用黑帽大會上Moxie Marlinspike發布的一款叫sslstrip的工具,配合ettercap進行arp欺騙,可以突破經過ssl加密的協議(如https等,一種被動使用https協議的會受到攻擊),進行局域網arp嗅探獲得口令等信息。 本教程不涉及原理,只講應用,我盡量迅速
PHP一句話Webshell變形總結
  日期:2012-10-12 13:59:40 點擊:127 評論:1
無線Hacking之D.O.S與AP欺騙
  日期:2012-08-23 10:09:08 點擊:207 評論:0
Author:Crow Site:http://www.freebuf.com 現今社會,無線網絡越漸發達,可是無論是企業還是自用wifi熱點,對其安全性都并不是很重視,另外一些惡意人員和商業間諜也在利用wifi進行惡意的攻擊及資料竊� � 無線網絡對于局域網來說是一個突破點,提到D.O.S,可能
記一次不同尋常的網站滲透測試過程,上傳基于time()
  日期:2012-08-21 12:02:07 點擊:122 評論:0
發現注入點: http://www.xxx.com/xx.php?id=xxxx 直接sqlmap脫庫,發現有admin表,內容是顯示的是賬號admin密碼admin,這時心里高興了下,沒加密。可是,曲折的在后面呢 !管理后臺很容易找到,直接上admin admin 可是,顯示密碼不對,怎么回事?? 在看看數據庫,翻
中間人攻擊-DNS欺騙
  日期:2012-08-09 11:24:59 點擊:233 評論:0
本文由Freebuf會員Heee翻譯自國外網站,轉載請注明 出處。 =================================== 在前面的文章( 中間人攻擊ARP毒化 )中,我們討論了黑客危險的攻擊和實用的ARP中毒原理。在本文中,我將首先探討檢測和防止ARP中毒(或ARP欺騙)攻擊,然后我將回顧其他
如何滲透測試WordPress網站
  日期:2012-08-08 10:58:41 點擊:192 評論:0
前言 英語水平有限,許多地方翻譯的不是很通順,請各位海涵。初見該文章便對文章作者很是佩服,因為在文章中詳細的講述了每一個步驟,這對于初學者來說尤為難得。所以決定將該文章翻譯出來,供大家借鑒學習。 正文 原文題目:How Hackers Target and Hack Your Site 這
一次艱難的滲透紀實(下)
  日期:2012-06-08 16:36:22 點擊:198 評論:0
0 09 asp登陸口嗅探變態的密碼 幸運的是www.bbb3.com所在的虛擬主機沒有做什么安全措施,傳上去一個aspx的木馬就可以跨到www.bbb1.com和www.bbb2.com的目錄里去了,畢竟aspx默認是權限稍大的user權限。在嘗試ftp密碼無果后,下一步就是在bbb1和bbb2的后臺登陸口頁面寫
一次艱難的滲透紀實(上)
  日期:2012-06-08 16:34:59 點擊:284 評論:0
作者:kyo327 EMail:[email protected] QQ:10952989 日期: 2012-01-12 [ 目錄 ] 000 前言 001 初期的探索 002 看到一點希望 003 從二級域名入手 004 調試php溢出漏洞 005 殺個回馬槍 006 不成功的社工 007 V5的迂回戰術 008 從再讀cms源代碼到后臺getshell 009 asp登陸
跨域Math.random()隨機數預測攻擊技術
  日期:2012-06-04 11:56:41 點擊:144 評論:0
我最近在一個Web應用中發現了一個有趣的安全問題,可以使攻擊者預測出Javascript的Math.random()方法在web應用所在域的窗口中產生的隨機數。所以我想知道能否從其他的域來預測某個域調用Math.random()所產生的隨機數。驚奇的是,答案是可以。 至少你需要使用FireFox或
共26頁/516條記錄 首頁 1 [2] [3] [4] [5] [6] [7] 下一頁 末頁
  本月熱點文章
 
  本月推薦文章
 
  相關分類
  漏洞檢測
  漏洞資料
  Exploits
  系統安全
  網絡安全
  網絡基礎
  病毒分析
入侵實例
CopyRight © 2002-2019 VFocuS.Net All Rights Reserved
北京单场4串1是什么意思 炒股软件排名 金7乐走势图 号码分布 大圣棋牌app官网下载 南京麻将手机版 ag捕鱼王输了太多钱了 微乐贵阳麻将官方免费 德甲积分榜必赢网 天空棋牌游戏中心? 河北体彩11选五复式玩法 北京赛车pk10秘籍