3Years - TotoroLMva 浪迹在上海的信息安全大学狗 我信仰的是信仰

分类 奇技淫巧 下的文章

04月 10

常用端口

1 传输控制协议端口服务多路开关选择器
2 compressnet 管理实用程序
3 压缩进程
5 远程作业登录
7 回显(Echo)
9 丢弃
11 在线用户
13 时间
15 netstat
17 每日引用
18 消息发送协议
19 字符发生器
20 文件传输协议(默认数据口)
21 文件传输协议(控制)
22 SSH远程登录协议
23 telnet 终端仿真协议
24 预留给个人用邮件系统
25 smtp 简单邮件发送协议
27 NSW 用户系统现场工程师
29 MSG ICP
31 MSG验证
33 显示支持协议
35 预留给个人打印机服务
37 时间
38 路由访问协议
39 资源定位协议
41 图形
42 WINS 主机名服务
43 "绰号" who is服务
44 MPM(消息处理模块)标志协议
45 消息处理模块
46 消息处理模块(默认发送口)
47 NI FTP
48 数码音频后台服务
49 TACACS登录主机协议
50 远程邮件检查协议
51 IMP(接口信息处理机)逻辑地址维护
52 施乐网络服务系统时间协议
53 域名服务器
54 施乐网络服务系统票据交换
55 ISI图形语言
56 施乐网络服务系统验证
57 预留个人用终端访问
58 施乐网络服务系统邮件
59 预留个人文件服务
60 未定义
61 NI邮件?
62 异步通讯适配器服务
63 WHOIS+
64 通讯接口
65 TACACS数据库服务
66 Oracle SQL*NET
67 引导程序协议服务端
68 引导程序协议客户端
69 小型文件传输协议
70 信息检索协议
71 远程作业服务
72 远程作业服务
73 远程作业服务
74 远程作业服务
75 预留给个人拨出服务
76 分布式外部对象存储
77 预留给个人远程作业输入服务
78 修正TCP
79 Finger(查询远程主机在线用户等信息)
80 全球信息网超文本传输协议(www)
81 HOST2名称服务
82 传输实用程序
83 模块化智能终端ML设备
84 公用追踪设备
85 模块化智能终端ML设备
86 Micro Focus Cobol编程语言
87 预留给个人终端连接
88 Kerberros安全认证系统
89 SU/MIT终端仿真网关
90 DNSIX 安全属性标记图
91 MIT Dover假脱机
92 网络打印协议
93 设备控制协议
94 Tivoli对象调度
95 SUPDUP
96 DIXIE协议规范
97 快速远程虚拟文件协议
98 TAC(东京大学自动计算机)新闻协议
101 usually from sri-nic
102 iso-tsap
103 ISO Mail
104 x400-snd
105 csnet-ns
109 Post Office
110 Pop3 服务器(邮箱发送服务器)
111 portmap 或 sunrpc
113 身份查询
115 sftp
117 path 或 uucp-path
119 新闻服务器
121 BO jammerkillah
123 network time protocol (exp)
135 DCE endpoint resolutionnetbios-ns
137 NetBios-NS
138 NetBios-DGN
139 win98 共享资源端口(NetBios-SSN)
143 IMAP电子邮件
144 NeWS - news
153 sgmp - sgmp
158 PCMAIL
161 snmp - snmp
162 snmp-trap -snmp
170 network PostScript
175 vmnet
194 Irc
315 load
400 vmnet0
443 安全服务
456 Hackers Paradise
500 sytek
512 exec
513 login
514 shell - cmd
515 printer - spooler
517 talk
518 ntalk
520 efs
526 tempo - newdate
530 courier - rpc
531 conference - chat
532 netnews - readnews
533 netwall
540 uucp - uucpd

543 klogin
544 kshell
550 new-rwho - new-who
555 Stealth Spy(Phase)
556 remotefs - rfs_server
600 garcon
666 Attack FTP
750 kerberos - kdc
751 kerberos_master
754 krb_prop
888 erlogin
1001 Silencer 或 WebEx
1010 Doly trojan v1.35
1011 Doly Trojan
1024 NetSpy.698 (YAI)
1025 NetSpy.698
1033 Netspy
1042 Bla1.1
1047 GateCrasher
1080 Wingate
1109 kpop
1243 SubSeven
1245 Vodoo
1269 Mavericks Matrix
1433 Microsoft SQL Server 数据库服务
1492 FTP99CMP (BackOriffice.FTP)
1509 Streaming Server
1524 ingreslock
1600 Shiv
1807 SpySender
1981 ShockRave
1999 Backdoor
2000 黑洞(木马) 默认端口
2001 黑洞(木马) 默认端口
2023 Pass Ripper
2053 knetd
2140 DeepThroat.10 或 Invasor
2283 Rat
2565 Striker
2583 Wincrash2
2801 Phineas
3129 MastersParadise.92
3150 Deep Throat 1.0
3210 SchoolBus
3389 Win2000 远程登陆端口
4000 OICQ Client
4567 FileNail
4950 IcqTrojan
5000 WindowsXP 默认启动的 UPNP 服务
5190 ICQ Query
5321 Firehotcker
5400 BackConstruction1.2 或 BladeRunner
5550 Xtcp
5555 rmt - rmtd
5556 mtb - mtbd
5569 RoboHack
5714 Wincrash3
5742 Wincrash
6400 The Thing
6669 Vampire
6670 Deep Throat
6711 SubSeven
6713 SubSeven
6767 NT Remote Control
6771 Deep Throat 3
6776 SubSeven
6883 DeltaSource
6939 Indoctrination
6969 Gatecrasher.a
7306 网络精灵(木马)
7307 ProcSpy
7308 X Spy
7626 冰河(木马) 默认端口
7789 ICQKiller
8000 OICQ Server
9400 InCommand
9401 InCommand
9402 InCommand
9535 man
9536 w
9537 mantst
9872 Portal of Doom
9875 Portal of Doom
9989 InIkiller
10000 bnews
10001 queue
10002 poker
10167 Portal Of Doom
10607 Coma
11000 Senna Spy Trojans
11223 ProgenicTrojan
12076 Gjamer 或 MSH.104b
12223 Hack?9 KeyLogger
12345 netbus木马 默认端口
12346 netbus木马 默认端口
12631 WhackJob.NB1.7
16969 Priotrity
17300 Kuang2
20000 Millenium II (GrilFriend)
20001 Millenium II (GrilFriend)
20034 NetBus Pro
20331 Bla
21554 GirlFriend 或 Schwindler 1.82
22222 Prosiak
23456 Evil FTP 或 UglyFtp 或 WhackJob
27374 SubSeven
29891 The Unexplained
30029 AOLTrojan
30100 NetSphere
30303 Socket23
30999 Kuang
31337 BackOriffice
31339 NetSpy
31666 BO Whackmole
31787 Hack a tack
33333 Prosiak
33911 Trojan Spirit 2001 a
34324 TN 或 Tiny Telnet Server
40412 TheSpy
40421 MastersParadise.96
40423 Master Paradise.97
47878 BirdSpy2
50766 Fore 或 Schwindler
53001 Remote Shutdown
54320 Back Orifice 2000
54321 SchoolBus 1.6
61466 Telecommando
65000 Devil

04月 10

Mac关闭rootless教程

1.先通过

 csrutil status

来查询 Rootless 保护的状态.

2.重启电脑开后按住 Command-R 进入恢复分区. 然后在 实用工具 栏找到 终端启动运行.

 csrutil disable; reboot

3.你会看到系统保护被关闭的字样并且系统自动重启. 这样你就可以修改系统级别的文件了.

4.最后就是重新激活 Rootless的方法了. 终端内输入

 csrutil enable
03月 18

渗透基础问答

贴吧看到的。对于新手很有学习的意义,就搬过来了。

1.【拿到一个待检测的站,你觉得应该先做什么?】
收集信息:
服务器地址,站长信息,系统信息,搭建平台,程序语言,数据库信息,二级域名,有没有DNS,WAF,同服务器其他网站、whios

2.【利用注入点可以干什么?】
查询数据库信息,数据库权限,表名,字段名,管理员账号密码,爆出绝对路径,读写文件,数据库roor权限可以用sqlmap执行sql-shell直接写shell

3.【既然已经有了很好的注入工具,为什么还要学习手工注入?】
各有各的优势,手工灵活,可以不断调试注入语句,可以用多种编码绕过,工具比较快,但是比较死板,而且容易被狗拦截,被封ip。

4.【在渗透过程中,收集目标站注册人邮箱对我们有什么价值?】
社工,可以从该邮箱注册的其他站入手收集更多的管理员的密码习惯.
收集到的信息 可以用社工字典生成器 生成相关字典.

5.【判断出网站的CMS对渗透有什么意义?】
首先百度和谷歌找该cms程序爆过的漏洞,然后找到源码,白盒测试。

6.【一个成熟并且相对安全的CMS,渗透时扫目录的意义?】
扫下目录可能会有其他的敏感文件 比如他的备份文件wwwroot.rar 或者存在二级目录下的网站 可以从他入手 还有一些说明.txt robots.txt 二级目录可能还有phpmyadmin呢 然后弱口令猜解下 试试允许空密码登录么 其他可能还好多
可能有敏感信息 比如整站备份包 日志文件 或是前人的shell哟

7.【mysql注入点,root权限。用工具对目标站直接写入一句话,需要哪些条件?】
root权限 +绝对路径 +目录可写吧

8.【某后台登录框有验证码,一定不可能爆破吗?为什么?】
后端如果校验验证码就玩完。如果不校验,可以用burpsuite抓包爆破。或者验证码绕过。

9.【如何手工快速判断目标站是windows还是linux服务器?】
Linux对大小写敏感、windows对大小写不敏感。修改URL就能知道。

10.【php一句话中的 $_POST["pass"] 你觉得这个$_POST["pass"]会被杀吗?请说明原因】
有的会杀 不过更应该杀的是eval 函数

11.【为何一个mysql数据库的站,只有一个80端口开放?】
站裤分离、数据库不允许外联

12.【为什么xor 66>77 和xor 66>55也可以判断注入?】
xor可以理解为or or是假,66>77是假 <假假的正> 这个就是对应 and 1=1

13.【如何突破注入时字符被转义?】
宽字符注入或者hex编码绕过

14.【已知目标站存在文件夹解析漏洞,那么上传1.asp/6/7/8/x.jpg 可以执行出脚本效果吗?】
可以的 只要存在文件夹解析漏洞 无论文件夹有多少个 照样当做脚本执行

15.【双文件上传利用的条件是什么?】
第一次上传时对文件安全的判断保留到第二个文件上传且上传第二个文件时此判断不改变

16.【在某后台新闻编辑界面看到编辑器,应该先做什么?】
查看这是什么编辑器 百度它的漏洞 然后秒杀

17.【扫目标站目录的时候发现根目录存在.htaccess文件,我们又多了一个什么思路?】(吓的我赶紧登上服务器删了.htaccess)
插入<FilesMatch "xxx.jpg"> SetHandler application/x-httpd-php </FilesMatch>后 上传xx.jpg会变成xx.php
全局修改。

18.【access 扫出后缀为asp的数据库文件,访问乱码。如何实现到本地利用。】
乱码代表这个是mdb文件手动修改为asp的站长偷懒了 改为mdb直接读出密码

19.【提权时选择可读写目录,为何尽量不用带空格的目录?】
因为exp执行多半需要空格界定参数

20.【在翻某站上传界面的审查元素时,<head></head>区域需要看吗,为什么?】
这是头文件 里面就些标题 关键字 所以不必看 要看<body></body>下的表单

21.【如何利用这个防注入系统拿shell?】
某个防注入系统,在注入时会提示:
系统检测到你有非法注入的行为。
已记录您的ip xx.xx.xx.xx
时间:2016:01-23
提交页面:test.asp?id=15
提交内容:and 1=1

答:在URL里面写一句话 这样网站就把你的一句话也记录进网站了 这个时候可以尝试寻找网站的配置文件 直接上菜刀链接

22.【审查上传点的元素有什么意义?】
具体的应该是看看是否为js前端验证,如果前端验证可以直接抓包将jpg格式改为asp格式上传即可绕过…还有很多包括前端验证和服务器验证…前端验证是为了防止用户输入错误,服务器验证是防止黑客攻击。

23.【手注发现存在防注入(非防护软件),你觉得应该怎么突破?】
可以试试cookie中转注入
1.cookie中转工具 然后本地 注入拆解 这样就绕过去了防注入。
2.sqlmap的cookie注入 例如sqlmap -u“www.localhost.com/news.asp”--cookie “id=66”--level 2
3.直接放在穿山甲pangolin里面 选择cookie的注入方式 直接注入 (推荐新手使用 简单方便)

24.【目标站禁止注册用户,登录处找回密码输入随意字母提示:"此用户不存在",你觉得这里怎样利用?】
意思是说他把输入的内容带进数据库比对了?可以尝试下post注入

25.【在有shell的情况下,如何使用xss实现对目标站的长久控制?】
在网站登录的配置文件中插入xss盗取其cookie例如login.asp

26.【后台修改管理员密码处,原密码显示,非明文。你觉得该怎样实现读出这个用户的密码?】
审查元素 把密码处的password属性改成text就明文显示了

27.【同一个站,同数据库。为何在不同注入点查询的字段数不一样?】
查询的字段数是当前注入页面链接的数据库中对应表的字段,比如你在produce查询,字段数是produce的字段数,而你在news页面查询,字段数是news表的

28.【利用xss时,双引号被过滤你有什么解决办法?】
1.有不用双引号的XSS;
2.看它是怎么过滤的,如果加反斜杠,在GB字符集环境下可以尝试宽字节绕过,其他过滤则根据具体情况来;
3.尖括号内部的双引号还可以尝试转换unicode编码绕过

29.【为什么有的站可以在图片属性处找到后台路径?】(比赛的时候靠这招找到了图片目录,然后连接上了shell)
存放图片的目录放在后台目录

03月 06

Typecho 博客首页显示文章摘要的方法

Typecho 博客默认没有自动摘要的功能,博客首页和分类归档页面显示的文章都是全文输出的,对于内容文字很多的文章,会把页面拉伸得很长,显示得也不怎么美观。但博主可以在发表文章的时候手动摘要,下面博客吧介绍 Typecho 博客设置首页文章显示内容摘要的方法步骤,方法很简单。

Typecho 博客文章摘要显示:

在发表文章的时候,在文章内容中添加<!–more–>标签即可。

比如内容一共有五段,要显示前三段,就在第三段结束处添加<!–more–>标签代码。