IIS详细错误代码以及解释

分类:技术 | 2013-09-18 | 撸过 1,241 次
1人扯谈

 

概要

当用户试图通过 HTTP 或文件传输协议 (FTP) 访问一台正在运行 Internet 信息服务 (IIS) 的服务器上的内容时,IIS 返回一个表示该请求的状态的数字代码。该状态代码记录在 IIS 日志中,同时也可能在 Web 浏览器或 FTP 客户端显示。状态代码可以指明具体请求是否已成功,还可以揭示请求失败的确切原因。

回到顶端

更多信息

日志文件的位置

在默认状态下,IIS 把它的日志文件放在 %WINDIRSystem32Logfiles 文件夹中。每个万维网 (WWW) 站点和 FTP 站点在该目录下都有一个单独的目录。在默认状态下,每天都会在这些[......]

继续阅读

WebShell三剑客(ASPXSPY、PHPSPY、JSPSPY)

分类:工具 | 2013-09-18 | 撸过 13,288 次
7人扯谈

ASPSPY:http://www.rootkit.net.cn/article.asp?id=132<已关闭>

下载:ASPXspy2

JSPSPY:http://www.forjj.com/?action=show&id=138 <已关闭>

下载:jspspy

PHPSPY:http://www.4ngel.net/project/phpspy.htm

下载:phpspy

最新WordPress账号密码暴力破解脚本

分类:安全 | 2013-09-18 | 撸过 1,493 次
0人扯谈

 

在做渗透测试的时候,有时候会遇到一个wordpress博客,

如果版本比较新,插件也没有漏洞的话,可以爆破用户名密码来尝试下。

大脑混沌情况下写的,有bug欢迎提出,由于是php的所以跑起来比较慢,

下次发包还是调用命令结合hydra来爆破。

原理是通过URL /?author= 遍历获取用户名,

然后先跑用户名与密码相同的用户,

再调用同目录下pass.txt中的密码文件进行爆破。

默认获取前10个用户,可自行修改。

使用方法:

php wordpress.php http://www.webshell.cc

 

<?php

set_t[......]

继续阅读