虽然这个教程有点简单,面向新手的0基础,但是看完以后把重点内容记录一下、
1. 创建环境,沙箱,虚拟机,影子系统
2. SQL注入
查找漏洞网站,注入语法
加’ 显示错误
加 and 1=1 返回正常
加 and 1=2 返回错误
利用:扫描后台,sql注入,登录后台。
1. 准备扫描数据 在搜索引擎中,找到一个完整的URL地址
2. 打开啊D注入工具,选择“注入检测”的“扫描注入点”子项
3. 粘贴刚才的URL地址,回车
4. 此时,等待一会儿,底下的框框会出现一些红色字体的链接,此类链接为可用注入点
5. 双击一条可用注入链接,界面自动跳转到“SQL注入检测”
6. 单击“检测”,若出现“此连接不能SQL注入!请选择别的链接”,则另选一条链接检测。
7. 单击“检测表段”,此项会扫描数据库中有没有可注入的注册表。若没有,则执行步骤5。直到有可注入的注册表为止。
8. 勾选你要扫描的注册表,单击“检测字段”,此时会扫描其中可注入的字段,若没有可用字段,则执行步骤5。
9. 勾选要扫描的字段
10. 选择“注入检测”的“管理员入口检测”,单击“检测管理员入口”,然后选择一个匹配的链接输入检测到的内容即可进入。若检测不到,呵呵,请执行步骤5。
3. Ewebeditor漏洞总结http://www.cnhonkerarmy.com/thread-159376-1-1.html
4. 上兴远程控制sp2 http://www.hackassociation.com/forum-137-1.html
5. 动态域名配置,3322,希网,花生壳,金万维。
6. 一些dos命令
CD 盘符:路径名子目录名
MD 创建文件夹
RD 删除文件夹
DIR 显示当前目录文件及文件夹
Cls清屏ipconfig显示ip
7. Reshacker
//百度百科的资料
你想自定义应用软件吗? 例如:更改字体,更改菜单,更改对话框的排列,等等。但你会认为这是不可能的,因为你没有资源文件。ResHacker能在没有资源文件的情况下分析,显示不同的信息,重写可执行文件的资源,包括(EXE,DLL,OCX)等。是方便强大的汉化工具,可以直接修改用 VC++及 DELPHI 编制的程序的资源,包括菜单、对话框、字串表等。Resource 用于查看,修改,添加和删除 Win32 可执行文件的资源,内置了一个内部资源编译器和反编译器,可以工作于Win9x, WinNT, Win2000, WinXP 和 Win2003。大家可以用这diy一个个人版的免杀工具。
8. SEO搜索引擎优化 友情链接,内链外链。增长网站pv工具
9. VPS服务器(虚拟专用服务器)("VirtualPrivate Server",或简称 "VPS")是利用虚拟服务器软件(如微软的VirtualServer、VMware的ESX server、SWsoft 的Virtuozzo)在一台物理服务器上创建多个相互隔离的小服务器。
10. Mstsc远程桌面
11. 酷q自动聊天机器人
12. 新手工具:3389端口修改,密码爆破,4899空口令扫描探测、adsl帐号密码猜解机、超级basahack工具套餐、hackgp工具箱
13. 万能密码’or’=’or’密码’or’=’or
14. Intitle 搜索网页中的标题名中是否包含指定字符
Inurl 搜索URL包含的指定字符串
Allinurl 比上面这项更加精确
Filetype 搜索指定后缀名文件
Site 搜索指定域名信息
15. 挖掘机扫描网站后台
16. SA权限即SYSTEM和ADMIN的缩写mssql数据库的默认系统账户,如果SA帐号为弱口令的话,通过sql连接器很容易连接到1433端口,容易被控制权限,被控制服务器
17. 需要命令:
查看端口命令:netstat –an
查看3389端口:REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber 这条命令是查看远程桌面连接所开的端口是多少 一般默认显示是 0xd3d 也就是3389
开启3389命令
开启XP&2003终端服务
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /vfDenyTSConnections /t REG_DWORD /d 0 /f
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /vfDenyTSConnections /t REG_DWORD /d 00000000 /f
取消xp&2003系统防火墙对终端服务3389端口的限制及IP连接的限制
REG ADDHKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List/v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled:@xpsp2res.dll,-22009 /f
添加用户:
添加用户:net user (user) (password) /add
提升为管理员: net localgroup administrators (user) /add
18. 万能后台密码过滤的话,单独列出代码执行。
19. Inurl:/inc/conn.asp Inurl:/inc+conn.asp目录浏览漏洞转到父目录下载数据库
20. 中国黑协0基础视频,有些教程还是翻录的