一直以来PostgreSQL的数据库遇到得很少对于一些在注入中对文件操作的知识比较单薄于是就自己搭建了一个环境来测试一下。操作系统用的是CenOS 7.1WEB服务器用的是Nginx 1.9 + PHP 5.6来搭建,数据库则是最新的PostgreSQL 9.4。搭建好整个环境之后自己构造了一个典型的注入漏洞代码来对PostgreSQL的文件读写进行学习,下面是测试代码。

1.png

既然注入已经构造了,就直奔主题,如何才能对文件进行读写。在网上查阅了一番,据说有很多函数可以列出目录还有[……]

更多

Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件,非常好用,如果有升级包可以自己手动升级,也是蛮酸爽的。~

首先你要有一个升级包,注意这个升级包是tar.gz的~然并卵~这里不提供下载~

然后在nessus设置里面关闭自动升级

1

 

在去暂停“Tenable Nessus”服务,要选择停止,我这里已经升级完毕了,所以就不停止了~

2

然后,进入命令行,可以查看下文档~

C:\Users\X>C:\nessus\nessusc[……]

更多

在一般的渗透测试中个人还是比较倾向于Dnsenum的,原因很简单——强大,Dnsenum可以通过google和字典文件猜测可能存在域名,还能对网段进行方向查询,除了基本的枚举内容(主机地址、域名服务器、MX……)以外,在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。
还是先看其帮助文档
root@kali:~# dnsenum -help
dnsenum.p[……]

更多

信息收集工具Dnsdict6主要针对IPV6~
对于任何一款工具,我们首先就是需要先看其帮助文档,首先我们运行一下帮助,可以发现有以下内容:
root@kali:~# dnsdict6 -help
dnsdict6 v2.5 (c) 2013 by van Hauser / THC <vh@thc.orgwww.thc.orgSyntax: dnsdict6 [-d4] [-s|-m|-l|-x|-u] [-t THREADS] [-D] domain [dictiona[……]

更多

人手一份核武器 – Hacking Team 泄露(开源)资料导览手册 | WooYun知识库

人手一份核武器 – Hacking Team 泄露(开源)资料导览手册

0x00 序


事先声明本人并不是全栈安全工程师,仅仅是移动安全小菜一枚,所以对泄漏资料的分析难免会有疏忽或着错误,望各位围观的大侠手下留情。

首先来看安全界元老对Hacking Team(以下简称HT)被黑这个事件的看法:

@tombkeeper: Stuxnet 让公众知道:“原来真有这种事”,Snowden 让公众知道:“原来这种事这么多”,Hacking Team 让公众知道:“原来这种事都正经当买卖干了”。

@赵武在路上: 2011年的时候,HBGray被黑,很多人没有意识到意味着什么,因为跟国家安全相关。这两天Hacking team被黑,大家也没有意识到意味着什么。这次包括了客户清单和0day,但我更关注的是RCS的代码,以前行业内都是粗糙到不行的demo,工程化公开的很少,这次会让行业内的技术往前推进几年,尤其是黑产。

可以说这次事件和斯诺登事件的影响力是不相上下的,但HT被黑不光光是让公众知道有这回事,随之而来还有整整415G的泄漏资料!里面有Flash 0day, Windows字体0day, iOS enterprise backdoor app, Android selinux exploit, WP8 trojan等等核武级的漏洞和工具。那么废话不多说,我们这就开始导览之旅。

[……]

更多

早上上班看到freebuf更新了一篇文章http://www.freebuf.com/tools/43185.html,说是Lynis1.6.1发布了,据说是加了新的测试选项-pentest,能够在低权限下安全扫描,相对于传统的扫描器,这个扫描器还是很好用的,简单介绍下如何使用。

首先是安装该工具,虽然freebuf给了下载地址,但是其实我们在linux下可以更加便捷的安装,apt-get install Lynis就OK了

 

1

然后我们可以直接开始扫描,扫描命令[……]

更多

在渗透测试时,metasploit往往作为后渗透工具。而大多数站点都内网ip。而本屌丝自己的机器也是内网ip,那么两个内网ip怎么建立连接?

以前总是使用lcx做端口转发连接站点的3389,是否也可以用lcx将metasploit和站点两个内网ip进行连接?发现是可行的。具体操作步骤如下:

网络环境:

由于物理机+虚拟机搭建环境所以如下模拟:

mac的网络环境如下

Thinkpad电脑网络环境如下

        

互相之间ping不通的

我的目的[……]

更多

新手可以看看,这种详细的文章确实不多,赞一个 转载自习科

文章是我重新排的+截图  ——By:YoCo Smart
参考的是小默\’s blog的文章不知道是不是他原创,但是感谢“默默许愿消失了”

下面的注入语句很长,要注意select后面的是id还是name还是其他。

其实很简单,就是注入语句相当长。其实,我以早就会这种方式,只不过温习了一下。
转载请注明:来自习科信息技术 – 黑客作战营、
http://blackbap.org

目标:北大青鸟济南
方法:旁注[……]

更多

一、SQL注入漏洞

        SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。

       通常情况下,SQL注入的位置包括:

     (1)表单提交,主要是POST请求,也包括GET[……]

更多

metasploit内网渗透方面好多方式,这只是科普下xss在内网中的利用。

系统:KALI

用到的工具:beEF+msf

 利用的IE漏洞是:http://www.rapid7.com/db/modules/exploit/windows/browser/ie_execcommand_uaf

MS12-063

Automatic
IE 7 on Windows XP SP3
IE 8 on Windows XP SP3
IE 7 on Windows Vista
IE 8[......]

更多