06 2011 档案
摘要:update tablea set tablea.name=tableb.name from tableb where tablea.id=tableb.id
阅读全文
摘要:创建表:USE [testa]GO/****** Object: Table [dbo].[AjaxCity] Script Date: 06/26/2011 14:05:36 ******/SET ANSI_NULLS ONGOSET QUOTED_IDENTIFIER ONGOCREATE TABLE [dbo].[AjaxCity]([id] [int] NOT NULL,[cityName] [nvarchar](50) NOT NULL,[short] [nvarchar](10) NOT NULL) ON [PRIMARY]GOUSE [testa]GO/****** Objec.
阅读全文
摘要:入侵指定网站的基本步骤 本部分设定了隐藏,您已回复过了,以下是隐藏的内容一、入侵前的侦察。首先打开无界代理(最新版是U995)或VPN(推荐用飞易VPN,但不免杀的,可以简单做一下免杀)再做如下工作:第一步:个人感觉,侦察时用来GOOGLE,用以下命令查后台和敏感信息:site:www.****.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|systemsite:www.*****.com inurl:login|admin|manage|manager|admin_login|login_admin|systemsite:w.
阅读全文
摘要:刚看到的文章,觉得还不比较全,可能有些朋友已经看过了,不过我还是在这分享下吧,省得大家去找。。。一、直接上传获得webshell 这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文件url应该是http://forums/images/smiles/下,前一阵子的联众游戏站和网易的jsp系统漏洞就可以直接上传jsp文件。文件名是原来的文件名,bo-blog后台可以可以直接上传.php文件,上传的文件路径有提示。以及一年前十分流行的upfile.asp漏洞(动网5.0和6.0、早期的许多整站系统)
阅读全文
摘要:webshell 提权方法 服务器提权教程 一:首先检测一下网站的服务器是否开了 3389远程终端二:检测一下服务是否用了serv-u (还有是什么版本的)方法一:复制一个网站 用 3389 登陆器连接一下 (是否成功)能连接了,拿下服务器的机率,提高 30%了二:用ftp模式查下一个服务器的版本开始 -- 运行 -- cmd -- ftp (加你要登陆的网站)---------------------------------------------------------------------------------------第一步:最简单的方法看有没有权限,能不能执行命令,行的话直接.
阅读全文
摘要:WEBSHELL权限提升技巧c: d: e:.....C:\Documents and Settings\All Users\「开始」菜单\程序\看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆c:\Program Files\serv-u\C:\WINNT\system32\config\下它的SAM,破解密码c:\winn
阅读全文