- 博客(155)
- 资源 (20)
- 收藏
- 关注
转载 利用log备份获取WEBSHELL
利用log备份获取WEBSHELL 大 | 中 | 小 [ 2006/04/02 20:43 | by NetKnave ] 利用log备份获取WEBSHELL Blog被人渗透了一下,不知道各位掉了什么东西没有。原来有一次blog的目录可以列出来,那次我掉了一个小东西,然后今天别人告诉我NBSI 3用了那个东西的方法……呵呵,有点晕,就是下面的,成功率还是很高的,
2006-05-31 11:40:00 1127
转载 注入过程中遇到DB_OWNER的想法
注入过程中遇到DB_OWNER的想法现在注入横飞!工具一大堆,过去手工注入的时代已经不复存在!代之的是NBSI HDSI 啊D注入工具..等等.也是广大菜鸟的最爱了.即使什么也不会.什么也不懂.只需要点几下鼠标.存在注入漏洞的网站密码就出来了.接下来就是扫扫后台.传传马.就完了.就这样简单.碰到SA权限的话就.直接建立号开3389或者上传WEBSHELL.是内网就映射.是DB_
2006-05-31 11:40:00 898
转载 google黑客
google黑客关键词: google黑客 google hacking其实并算不上什么新东西,当时并没有重视这种技术,认为webshell什么的,并无太大实际用途。google hacking其实并非如此简单... google hacking的简单实现使用google中的一些语法可以提供给我们更多的信息(当然也提供给那些习惯攻击的人更多他们所想要的),下面就来介绍一些常用的语法。 in
2006-05-30 16:56:00 2907
转载 利用Google进行入侵的原理及防范
利用Google进行入侵的原理及防范 rising2005 发表于 2005-1-28 22:48:00 2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found t
2006-05-30 11:55:00 1042
转载 我是怎么利用纯脚本技术,拿到系统管理员权限的
时间:2005-01-10 来源:不详 这绝对是一篇非常有观看价值的文章.有我对脚本注入漏洞的深入了解,对入侵的新思维分析.目前网上到处流
2006-05-24 14:17:00 1564
转载 通过HttpModule实现数据库防注入
通过HttpModule实现数据库防注入昨天刚把数据库防注入的原型发了上去,发觉好像还漏了点东西,现在把它全部补上.Sql注入是常常被一些菜鸟级黑客高手惯用的手法, 就是基于Sql的注入实现, 防注入程序其实就是处理Http请求,把Get和Post的请求数据中做过滤.通过相应的关键字去识别是否有 Sql注入攻击代码 string SqlStr = "and |exec |inse
2006-05-24 14:14:00 939
转载 MSSQL db_owner角色注入直接获得系统权限- -
相信大家对ASP+MSSQL注入都已经很熟悉了,连一个对SQL语法丝毫不懂的人也可以用NBSI来轻松入侵大量网站。但就算是一个SQL INJECTION高手,如果针对在MSSQL中只有db_owner角色,破不出猜不到网站后台的情况下,好像也无技可施;除了用备份得到shell的这个思路,我在网上实在没有找出更好的入侵办法。不过,备份得到的shell只是理论化的东东,如果一个webshell有20m
2006-05-23 00:13:00 856
原创 public和db_owner权限拿到webshell
在看之前我们先回顾一下目前在公开或者已知的public和db_owner权限拿到webshell或者系统权限的思路和方法(sysadmin权限我就不说拉,给你这么一句,只要是sysadmin,拿不到webshell或者系统权限那是你的无能)public下面我还没见到一种可以真正能利用的方法。db_owner目前公开的方法主要有5种:第一种就是最普遍的backup,现在利用差异备份生成的asp文件确
2006-05-23 00:07:00 1466
转载 sql injection 终极利用方法
呵``对于黑站``本人`也常使用到这个办法`没想到`给写的这么系统出来了``别问什么是技术``这就是技术了```` ` sql injection终极利用方法 ————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限 原创:许文强(xwq),QQ:57133683 声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为 发觉其危害过大,原文已经经过大量删减
2006-05-23 00:03:00 1152
转载 SQL注入傻瓜工具大比拼
前言 随着ASP的日趋成熟,各种检测工具也逐渐流行了起来。如今,几乎每一个学习黑客的网迷手里都有一款或几款得心应手的注入工具。但我通过QQ群了解到,有相当一大部分人认为这些工具的注入手法是相同或相近的。其实这种说法只说对了一部分,在提交“and 1=1”、“and 1=2”进行漏洞判断时,这些软件所使用的方式的确是一样的,但接下来在猜解表名、猜解列名、猜解记录上,各软件所用的方式方法却不尽相同。
2006-05-21 10:31:00 1733
原创 取代NBSI2:Opendatasource And Openrowset
作者:lcx 文章来源:黑客防线目前市面上的SQL Injection工具很多,最受推崇的当属NBSI2了。SQL Injection的方法在网上也是满天飞,大家认真学一下都会很快成为脚本入侵“高手”。可是无论是工具,还是众多方法,猜SQL数据的时候原理不外乎两种:一个是对方的WEB服务器在没有关闭错误提示的时候
2006-05-21 10:23:00 1051
转载 总结的
and 0 and 0 and 01 and dbid=6)----得其它数据库名 http://www.yesky.com/SoftChannel/72342380484755456/20030701/1711401.shtmlhttp://www.china-askpro.com/msg48/qa28.shtml
2006-05-18 14:53:00 752
转载 Sql注射总结(强烈推荐)
Sql注射总结(早源于or1=1) 最重要的表名:select * from sysobjectssysobjects ncsysobjectssysindexes tsysindexessyscolumnssystypessysuserssysdatabasessysxloginssysprocesses最重要的一些用户名(默认sql数据库中存在着的)publicdbogue
2006-05-18 14:52:00 756
转载 ASP+MSSQL系列注射教程之三。暴目录及文件列表。
使用的程序仍然是系列注射教程之一的漏洞程序,漏洞语句:sql2="select * from bbsuser where username=admin and password="&request("password")&""http://192.168.0.9:3005/test/f.asp?password=888888 and 0http://192.168.0.9:30
2006-05-18 14:51:00 1056
转载 备份SQL数据库得到shell的方法:
动画种这种备份的方法来源于n.e.v.e.r的发明使用语句为:use modelcreate table cmd (str image);insert into cmd(str) values ();backup database model to disk=虚拟目录的实际物理目录; 这个方法对数据库角色的权限要求很低,应当有db_backupoperator权限就可以
2006-05-18 14:49:00 1598
转载 大四菜鸟的名牌大学入侵之旅
大四菜鸟的名牌大学入侵之旅|日期:2005-12-28 9:34:09 来源: 编辑: 浏览:30| >五一这几天在学校呆着没意思,老师:“学生么,在这个考验我们的时候可不能无所事是呀。充电…!”汗!于是,我把一年多来学的有关网络安全的知识总结了一下。然后就有了这次入侵检测!现在的黑客入侵和前几年的不一样了,从系统
2006-05-16 03:15:00 879
原创 查看WEB绝对路径目录命令
查看WEB绝对路径目录命令 查看WEB网站安装目录命令: cscript c:/inetpub/adminscripts/adsutil.vbs enum w3svc/2/roo
2006-05-16 03:14:00 1916
转载 数据库备份篇
动网论坛7.0自从发布以来进一步扩大了其在asp论坛领域的声誉和好评,无论是在美工、性能、安全性和效率上都比上一个版本有了很大的进步。在读代码的时候给我的唯一感觉就是——美。但是世上没有不透风的墙啊,代码写得再严谨也是会有疏忽的时候。为了找出它的漏洞,我就像是大海捞针一样在茫茫的代码中寻觅,蓦然回首那人却在灯火阑珊处。请跟着我来看一看吧。第一篇 发现新大陆CODE 打开AccessTopic.a
2006-05-15 21:56:00 621
转载 Advanced SQL Injection with MySQL
当得到PCANYWHERE密码之后当得到PCANYWHERE密码之后,此时我们用尽了各种方法,但不能得到我们想要的权限。。我给出我的一个成功的案例大家参考:目的:进入主机A条件:主机A用PCA远程管理,此时通过SHELL脚本得到了PCA的登录密码。只有一个PCA用户,管理员登录后我们就上不去,管理员离开后会把桌面锁定。我是这样做的:在主机A同一个网段上找到主机B做肉鸡。先让主机
2006-05-15 09:51:00 676
转载 浅谈MYSQL跨库查询
不知道大家有没有碰到这种情况,想获取一个固若金汤的PHP+MYSQL论坛的敏感信息,怎么办?社会工程学?从主机下手?其实大家大可不必如此消极,按照我们web安全爱好者的习惯,再浏览看看站点上的其他资源,如果有其他PHP+MYSQL系统有漏洞,那我们完全可以利用有漏洞的系统注入那个固若金汤的系统,就和从同一网段的脆弱主机入手一个道理,只是这个简单多了。 其实在这篇文章中,我可以告诉大家,PHP
2006-05-15 09:50:00 1077
转载 NTFS格式分区下实现提升权限的一些方法和思路
NTFS格式分区下实现提升权限的一些方法和思路 至从微软发布win2k操作系统以后就向全世界提倡用户采用NTFS格式分区。采用NTFS格式分区的好处是不言而喻的,比如设置权限和各级权限审核。本人也一直在使用NTFS格式分区,在操作系统上采用NTFS格式分区只要分配好权限设置会大幅度提升系统的安全性。至于NTFS分区格式的很多好处我在这里就不在为大家详细介绍了。NTFS分区似乎成为了一个
2006-05-15 09:49:00 1206
转载 SQL注入得到WEBSHELL
一.通过SQL注入得到WEBSHELL的原理: N.E.V.E.R的方法:利用数据库备份得到WEBSHELL。创建一个表,在表中建一个字段用来保存木马数据。然后利用MSSQL导出库文件的办法把整个数据导出来,最后再删除新建的表。 分析: N.E.V.E.R利用了MSSQL的备份数据库功能。把数据导出来,设想数据库中有之类的ASP标实符,导出文件,文件名以.ASP的形式保存。然后文件又保存在WEB的
2006-05-15 09:48:00 980
转载 SQL注入中利用XP_cmdshell提权的用法
先来介绍一下子服务器的基本情况,windows 2000 adv server 中文版,据称打过了sp3,asp+iis+mssql 。首先扫描了一下子端口,呵呵,开始的一般步骤。端口21开放: FTP (Control)端口80开放: HTTP, World Wide Web端口135开放: Location Service端口139开放: NETBIOS Session Service端口14
2006-05-15 09:47:00 2613
转载 关于SQL Server中几个未公布的访问注册表的扩展存储过程
SQL Server中包含了几个可以访问系统注册表的扩展存储过程.但实际上这几个扩展存储过程是未公开的,从sql server 7.0就有了, 在SQL server 2000中仍然保留,他们以后可能会删除.但是这几个存储过程却提供了在当前的SQL Server版本中访问系统注册表的能力, 而且很多人利用SQL Server来进行攻击系统时,往往都会用到这几个扩展存储过程.所以最
2006-05-15 09:45:00 642
原创 当得到PCANYWHERE密码之后
当得到PCANYWHERE密码之后当得到PCANYWHERE密码之后,此时我们用尽了各种方法,但不能得到我们想要的权限。。我给出我的一个成功的案例大家参考:目的:进入主机A条件:主机A用PCA远程管理,此时通过SHELL脚本得到了PCA的登录密码。只有一个PCA用户,管理员登录后我们就上不去,管理员离开后会把桌面锁定。我是这样做的:在主机A同一个网段上找到主机B做肉鸡。先让主机
2006-05-15 09:43:00 923
转载 手工注射JSP学习
1、 判断注入类型(数字型还是字符型)字符型和数字型数据判断:(希望有人能进一步的细化,细分为数字型和字符型判断两部分) And user>char(0) And userhttp://www.test.net/index_kaoyan_view.jsp?id=117 And user>char(0) And 1=1 And userchar(0) And %25= And us
2006-05-14 22:08:00 659
转载 ASP.NET防范SQL注入
好在要防止ASP.NET应用被SQL注入式攻击闯入并不是一件特别困难的事情,只要在利用表单输入的内容构造SQL命令之前,把所有输入内容过滤一番就可以了。过滤输入内容可以按多种方式进行。 ⑴ 对于动态构造SQL查询的场合,可以使用下面的技术: 第一:替换单引号,即把所有单独出现的单引号改成两个单引号,防止攻击者修改SQL命令的含义。再来看前面的例子,“SELECT * from Users
2006-05-14 09:18:00 769
转载 DW中sql注入式攻击的防范
DW中sql注入式攻击的防范 作者:吕海鹏 来源:本站原创 时间:2005-10-23 22:40:32 阅读次数:1131
2006-05-14 09:00:00 815
原创 使用SQL产生BCP命令快速备份/恢复你所有数据
使用SQL产生BCP命令快速备份/恢复你所有数据(仅用于Sybase和MS SQL Server数据库)
2006-05-13 15:49:00 1679
原创 总结SQL入侵的突破方法
SQL Server 提升权限相关命令及防范 (*)===========================================================================================exec master..xp_cmdshell "net user name password /add" exec master..xp_cmdshell "ne
2006-05-12 22:24:00 2455
原创 终结完整编
终结完整编工具:WINNTAutoAttack自动攻击器(扫漏洞)SQLTOOLS(SA空口令连接器)RAMDIN影子3.0中文版(远程控制程序)RADMIN注册码:08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23SC.exe port.bat query.exe q
2006-05-12 20:01:00 2596
转载 记一次艰苦的入侵
记一次艰苦的入侵时间:2005-3-18 出处:网络 作者:未知 编辑:mervin【收藏到ViVi】【收藏到YouNote】【收藏此页到365Key】【 收藏此页到bbmao】 本文已在黑客防线05年第3期发表04年不平凡的一年,各种漏洞相
2006-05-12 18:09:00 1131
原创 比pulist更好的token
昨天看了个教程是利用FindPass.exe pulist.exe来获取其他帐户密码。其中使用pulist来获取必要信息,我认为这个法子很麻烦所以就做了个新教程,过程就更简单了. 一般大家入侵后都想得到对方管理员的password吧,比较这个后门更隐蔽更好用。 其实如果管理员登陆计算机,我们就能通过findpass这个程序来获取,但是他不是自动获取的,需要你提供“计算机名”“域”“用户winlog
2006-05-12 18:04:00 1686
原创 四招齐出——直取管理员密码
千辛万苦找到一台服务器(俗称“肉鸡”)并将它控制,定会想尽办法保持这段“姻缘”,于是乎,各种后门齐上阵。结果呢?鸡飞蛋打,毕竟人家的杀毒软件不是摆设。克隆或建一个管理员账户呢?这也
2006-05-12 18:03:00 5150
原创 网吧安全简单谈
说起网吧,大家应该都知道有很多漏洞,大部分是些免费上网的漏洞,方法也很多,也很简单,这里我就不说了,要想看可以查看我以前写的东西。目前大部分网吧都升级为2K或XP系统了,其实这样安全更不好做了,如果没有个对安全意识好点的网管,那安全性简直是没法说了,我自己随便想了小技巧和大家共享,高手免看啊~~ 免费上网篇:其实现在网吧升级为2K后,很多人不知道怎么免费上网了,因为原来的最常用最简单的开机结束任务
2006-05-12 18:02:00 1010
原创 全面优化和配置Windows2003
一、跳过磁盘检修等待时间 一旦计算机因意外原因,例如突然停电或者死机的话,那么计算机下次重新启动的话,系统就会花10秒钟左右的时间,来运行磁盘扫描程序,检查磁盘是否有错误出现。要是你是一位惜时如金的人,肯定不会白白等待下去的。那就跟我一起来,跳过这段检查等待时间吧: 1、在开始菜单中,依次执行“程序”/“附件”/“命令提示符”命令,将界面切换到DOS命令行状态下; 2、直接输入“CHKNTFS
2006-05-12 18:00:00 1326
VBA7 for WPS 2012|vba|宏
2012-02-08
小巧的OCR中文文字识别软件
2009-08-03
linux下华为802.1认证客户端(唯一可用版本,无特殊字符限制)
2009-05-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人