360jb.net
域名年龄: 12年1个月12天HTTP/1.1 301 永久重定向 访问时间:2014年09月17日 16:51:33 服务器:Apache/2.2.27 (Unix) mod_ssl/2.2.27 OpenSSL/1.0.1e-fips mod_bwlimited/1.4 mod_perl/2.0.6 Perl/v5.10.1 语言环境:PHP/5.4.27 X-Pingback: http://www.360jb.net/xmlrpc.php 目标网址:http://www.360jb.net/ 文件大小:0 Keep-Alive: timeout=5, max=100 连接:Keep-Alive 类型:text/html; charset=UTF-8 HTTP/1.1 200 OK 访问时间:2014年09月17日 16:51:33 服务器:Apache/2.2.27 (Unix) mod_ssl/2.2.27 OpenSSL/1.0.1e-fips mod_bwlimited/1.4 mod_perl/2.0.6 Perl/v5.10.1 语言环境:PHP/5.4.27 X-Pingback: http://www.360jb.net/xmlrpc.php Keep-Alive: timeout=5, max=100 连接:Keep-Alive Transfer-Encoding: chunked 类型:text/html; charset=UTF-8 网站编码:UTF-8
该域名无法解析为IP
360脚本小子导航菜单about随机推荐:Metasploit 3.4.1 linux自动攻击配置的问题随机推荐:WordPress如何替换登陆后的默认首页随机推荐:wordpress插件扫描随机推荐:OpenSSL Heartbeat Information Leak with Metasploit随机推荐:Burp Suite使用详解随机推荐:【渗透笔记】(肆)WinRAR 文件名欺骗漏洞 利用模块【渗透笔记】(壹)whatweb 探测Web应用程序使用FastOCR破解有验证码的后台BackTrack 学习笔记上传突破思路总结(增加了两点)Metasploit with MYSQL in BackTrack 4 r2使用Burp攻击Web ServicesPhpMyAdmin漏洞利用总结with Metasploitjbadmin / 2014-04-13 / PhpMyAdmin / 173 ℃ 一:影响版本:3.5.x < 3.5.8.1 and 4.0.0 < 4.0.0-rc3概述:PhpMyAdmin存在PREG_REPLACE_EVAL漏洞利用模块:exploit/multi/http/phpmyadmin_preg_replaceCVE: CVE-2013-3238二:影响版本:phpMyAdmin v3.5.2.2概述:Php...阅读全文 →whatweb 探测Web应用程序jbadmin / 2014-04-13 / BT5 / 145 ℃ whatweb是一款Web应用程序探测工具,相对于blindelephant和builtwith,这个工具就比较全面。所在位置back track - Information Gathering - Web Application Analysis - CMS Identification初次使用会提示在终端执行update-altern...阅读全文 →BackTrack 学习笔记jbadmin / 2014-04-13 / BT5 / 185 ℃ 帐号:root密码:toor进入图形化界面:startx常用命令:reboot 重启系统halt 关闭系统halt-f (强行关机)exit 退出命令窗口date 显示当前时间cal 显示当前日期cat hack 查看hack文本文件cd .. 返回上级目录cd Desktop 进入...阅读全文 →某大学网站主站服务器安全检测笔记jbadmin / 2014-04-13 / 渗透案例 / 173 ℃ 闲得蛋疼,为了了解一下所在地网络安全方面部分情况,锁定目标为某大学网站,把经过记录一下:1 目标:xxx.xxx.xxx.xxx浏览器查看了下网站,jsp生成全静态页面,貌似没有什么地方可以提交数据。nmap扫描了下发现服务器是solaris的...阅读全文 →metasploit Postgres Setupjbadmin / 2014-04-13 / Metasploit / 119 ℃ 以下内容参考[1]fedoraproject wiki ,感谢wiki的维护者。在使用kali linux的时候发现没有像backtrack那样默认连接了数据库,不知道是不是我不懂还是真没有,于是就有了下面参考[1]中内容手工配置metasploit的过程记录。msf不使用数...阅读全文 →msf study notesjbadmin / 2014-04-13 / Metasploit / 249 ℃ 一.名词解释exploit测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。常见的 有内存溢出,网站程序漏洞利用,配置错误exploit。payload我们想让被攻击系统执行的程序,如reverse shell可以从目标机器与测...阅读全文 →Dnsenum参数和使用方法jbadmin / 2014-04-13 / BT5 / 152 ℃ Dnsenum 是一款非常强大的 域名信息收集脚本 它是由 参与backtrack 开发项目的程序员 所设计,这位名叫Fillp (barbsie) Waeythens 的开发者是一个精通web渗透测试的安全人员,并对DNS信息收集有着非常丰富的经验。bt5所在路径:/pent...阅读全文 →Dnsrecon枚举DNS记录jbadmin / 2014-04-13 / BT5 / 168 ℃ dnsrecon是一款DNS记录的工具,其中一个特色是通过Google查出站点的子域名与IP信息。与dnsmap暴力破解子域名是不一样的。因此速度比dnsmap快,缺点是返回结果不如dnsmap全面。dnsrecon位置:back track - Information Gathering ...阅读全文 →Linux下安装Metasploit破解Oracle登录用户名密码jbadmin / 2014-04-13 / Metasploit / 118 ℃ Metasploit是一个很好的攻击工具包,当然我们这次不是介绍这个工具包的,主要是大牛MC写 了很多oracle的工具,在最近会经常用。我主要会用到经典工具tnscmd移植到MSF中的小工具(不如pl的好用,没换行,看结果很 累),sid_brute和log...阅读全文 →Metasploit 3.4.1 linux自动攻击配置的问题jbadmin / 2014-04-13 / Metasploit / 127 ℃ 昨天在windows 2003下配置了Metasploit 3.4.1,发现不稳定,才有了下文基于linux 下的 Metasploit 3.4.1 配置也完成了,在本机搭建的虚拟环境contos 5下完成的发现linux安全网里也少了 PostgreSQL 数据库的安装,一旦装上,不仅从运...阅读全文 →metasploit autopwn with mysqljbadmin / 2014-04-13 / Metasploit / 117 ℃ 之前按照国外的方法,虽然能够成功的运行autopwn,但是设置起来灰常麻烦,现在按照自己总结的简单的方法,贴出来详细的设置步骤。首先我们找到创建数据表的sql文件root@ubuntu:/pentest/exploits/framework3/data# cd sqlroot@ubunt...阅读全文 →Metasploit Framework命令汇总jbadmin / 2014-04-13 / Metasploit / 129 ℃ 一、msfconsole? 帮助菜单back 从当前环境返回banner 显示一个MSF bannercd 切换目录color 颜色转换connect 连接一个主机exit 退出MSFhelp 帮助菜单info 显示一个或多个模块的信息irb 进入irb脚本模式jobs 显示和管理作业...阅读全文 →Metasploit with MYSQL in BackTrack 4 r
© 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询
2025-09-10 15:44, Process in 0.0062 second.