# 鬼仔:可以批量检测。
This tool can be used to anonymously check if a target machine or a list of target machines are affected by MS08-067 (Vulnerability in Server Service Could Allow Remote Code Execution)
Usage
$ python ms08-067_check.py -h
Usage: ms08-067_check.py [-d] {-t |-l }
阅读全文 »
Tags: MS08-067
作者:刺
这本是下个版本里的help()函数功能,现在单独拿出来做一个速查手册。
个别API包括在下一个版本中。
Anehta core API Help:
anehta.core.freeze(ms); //freeze current page during the time(ms)
anehtaCache.addItem(Key, Value); //add a key to cache; return Value;
阅读全文 »
Tags: Anehta,
API
作者:cnqing
PS:应邀写了篇帮助
Websniff 1.0 是user权限的 rawsocket sniff,可以截取ftp,http,smtp …等密码,在渗透过程中绝对实用的工具。cncert网站发布的websniff需要 .net 2.0,客户端用firefox,如果用IE会让你错过一个参数设置。
先看下截图
阅读全文 »
Tags: Sniff,
Websniff
作者:刺
有心的朋友可能已经注意到了,Anehta 中实现了一个客户端Cache。
位置在core里面:
anehta.core.cache = function(){}
在core中我预定义了一个变量,可以让我们很方便的操作cache:
// 初始化一个cache出来共享数据
var anehtaCache = new anehta.core.cache();
阅读全文 »
Tags: Anehta
by amxku
2008-10-29
http://www.amxku.net
在Informix中,有三个数据库特权级别:DBA、Resource 和 Connect
Connect 特权允许用户访问数据库以及添加、修改和删除数据。
Resource 特权授予用户所有 Connect 特权,还授予创建新的表、索引和过程的特权。
DBA 特权包括 Connect 和 Resurce 特权,还授予用户把 Resource、Connect 或DBA 特权授予其他用户的权力。具有DBA 特权的用户还可以删除数据库中的所有对象或完全删除数据库。
阅读全文 »
Tags: informix
作者:cnqing
ASPXshell MS08-067插件
感谢hi群众兄测试,附赠几个插件。。。
1.扫可写目录插件
使用方法:设置扫描起始目录,设置扫描成功N个后停止,扫描。
阅读全文 »
Tags: ASP.Net,
ASPX,
ASPXshell,
MS08-067,
一句话马
转载请注明来源:BK瞬间群
首发Web安全手册
////////////////////////////////////////////////////////////////////////
sa执行命令方法总结
By 无敌小黄瓜
////////////////////////////////////////////////////////////////////////
测试环境:windows xp pro sp2 + mssql 2005(服务以system权限启动)
一.xp_cmdshell
阅读全文 »
Tags: MSSQL,
SA
作者:刺
上一篇提到了如何做hook,也讲到了hook表单提交的几种不同方式。
今天要讲的是实现的一点细节。
我们知道,javascript中大部分的method都是非阻塞的,这样的好处是可以提高效率,坏处是很多时候我们确实是需要阻塞的功能。
极少数method是阻塞的,比如 alert()这个函数,在alert()执行完成并返回前,alert()之后的javascript代码都不会执行。
阅读全文 »
Tags: Anehta