雖然這個教程有點簡單,面向新手的0基礎,但是看完以後把重點內容記錄一下、
1. 創建環境,沙箱,虛擬機,影子系統
2. SQL注入
查找漏洞網站,注入語法
加’ 顯示錯誤
加 and 1=1 返回正常
加 and 1=2 返回錯誤
利用:掃描後臺,sql注入,登錄後臺。
1. 準備掃描數據 在搜索引擎中,找到一個完整的URL地址
2. 打開啊D注入工具,選擇“注入檢測”的“掃描注入點”子項
3. 粘貼剛纔的URL地址,回車
4. 此時,等待一會兒,底下的框框會出現一些紅色字體的鏈接,此類鏈接爲可用注入點
5. 雙擊一條可用注入鏈接,界面自動跳轉到“SQL注入檢測”
6. 單擊“檢測”,若出現“此連接不能SQL注入!請選擇別的鏈接”,則另選一條鏈接檢測。
7. 單擊“檢測表段”,此項會掃描數據庫中有沒有可注入的註冊表。若沒有,則執行步驟5。直到有可注入的註冊表爲止。
8. 勾選你要掃描的註冊表,單擊“檢測字段”,此時會掃描其中可注入的字段,若沒有可用字段,則執行步驟5。
9. 勾選要掃描的字段
10. 選擇“注入檢測”的“管理員入口檢測”,單擊“檢測管理員入口”,然後選擇一個匹配的鏈接輸入檢測到的內容即可進入。若檢測不到,呵呵,請執行步驟5。
3. Ewebeditor漏洞總結http://www.cnhonkerarmy.com/thread-159376-1-1.html
4. 上興遠程控制sp2 http://www.hackassociation.com/forum-137-1.html
5. 動態域名配置,3322,希網,花生殼,金萬維。
6. 一些dos命令
CD 盤符:路徑名子目錄名
MD 創建文件夾
RD 刪除文件夾
DIR 顯示當前目錄文件及文件夾
Cls清屏ipconfig顯示ip
7. Reshacker
//百度百科的資料
你想自定義應用軟件嗎? 例如:更改字體,更改菜單,更改對話框的排列,等等。但你會認爲這是不可能的,因爲你沒有資源文件。ResHacker能在沒有資源文件的情況下分析,顯示不同的信息,重寫可執行文件的資源,包括(EXE,DLL,OCX)等。是方便強大的漢化工具,可以直接修改用 VC++及 DELPHI 編制的程序的資源,包括菜單、對話框、字串表等。Resource 用於查看,修改,添加和刪除 Win32 可執行文件的資源,內置了一個內部資源編譯器和反編譯器,可以工作於Win9x, WinNT, Win2000, WinXP 和 Win2003。大家可以用這diy一個個人版的免殺工具。
8. SEO搜索引擎優化 友情鏈接,內鏈外鏈。增長網站pv工具
9. VPS服務器(虛擬專用服務器)("VirtualPrivate Server",或簡稱 "VPS")是利用虛擬服務器軟件(如微軟的VirtualServer、VMware的ESX server、SWsoft 的Virtuozzo)在一臺物理服務器上創建多個相互隔離的小服務器。
10. Mstsc遠程桌面
11. 酷q自動聊天機器人
12. 新手工具:3389端口修改,密碼爆破,4899空口令掃描探測、adsl帳號密碼猜解機、超級basahack工具套餐、hackgp工具箱
13. 萬能密碼’or’=’or’密碼’or’=’or
14. Intitle 搜索網頁中的標題名中是否包含指定字符
Inurl 搜索URL包含的指定字符串
Allinurl 比上面這項更加精確
Filetype 搜索指定後綴名文件
Site 搜索指定域名信息
15. 挖掘機掃描網站後臺
16. SA權限即SYSTEM和ADMIN的縮寫mssql數據庫的默認系統賬戶,如果SA帳號爲弱口令的話,通過sql連接器很容易連接到1433端口,容易被控制權限,被控制服務器
17. 需要命令:
查看端口命令:netstat –an
查看3389端口:REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber 這條命令是查看遠程桌面連接所開的端口是多少 一般默認顯示是 0xd3d 也就是3389
開啓3389命令
開啓XP&2003終端服務
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /vfDenyTSConnections /t REG_DWORD /d 0 /f
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /vfDenyTSConnections /t REG_DWORD /d 00000000 /f
取消xp&2003系統防火牆對終端服務3389端口的限制及IP連接的限制
REG ADDHKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List/v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled:@xpsp2res.dll,-22009 /f
添加用戶:
添加用戶:net user (user) (password) /add
提升爲管理員: net localgroup administrators (user) /add
18. 萬能後臺密碼過濾的話,單獨列出代碼執行。
19. Inurl:/inc/conn.asp Inurl:/inc+conn.asp目錄瀏覽漏洞轉到父目錄下載數據庫
20. 中國黑協0基礎視頻,有些教程還是翻錄的