2011年3月22日

破解MSSQLHASH密码

摘要: 破解MSSQL的HASH密码原文名称 :Microsoft SQL Server Passwords (Cracking the password hashes)原文地址 :http://www.ngssoftware.com/papers/cracking-sql-passwords.pdf作者 :David Litchfield <david@ngssoftware.com>Term : FreeXploiTAuthor : ALLyeSNODate : 2005-3-25翻译:ALLyeSNO <shellget@hotmail.com> http://blog. 阅读全文

posted @ 2011-03-22 10:59 小宝哥哥 阅读(1721) 评论(0) 推荐(0) 编辑

Linux下Oracle获取shell

摘要: 很多时候对于开放1521端口的Windows下Oracle数据库服务器,因为大多存在默认低权限用户dbsnmp,或者人品爆发高权限的用户 (sysdba)是默认密码或弱口令,由此可以通过Oracle的一些提权漏洞获取Oracle的最高权限,直至得到系统的SYSTEM权限。而 对于Linux下的Oracle数据库入侵,因为Linux下一般Oracle数据库都是以Oracle的独立用户在跑,所以无法获取到root权限。当 然很多WEB和数据库在同一服务器上的时候,可以导出WEBSHELL到WEB目录来获取权限。然而大部分的数据库都是独立跑在一个服务器上,以下用简单 的方式获取Oracle的shel 阅读全文

posted @ 2011-03-22 10:56 小宝哥哥 阅读(1565) 评论(0) 推荐(0) 编辑

oracle执行cmd

摘要: 装了一个oracle db11g,于是想试一下网上流传的在sqlplus中执行cmd的一些命令,也不知怎么的,没一个好用的,可能是网上转来转去的转错了.不过有一个简单的执行cmd命令方法:SQL> host net userUser accounts for \\PC-ATQHJ4UG1SDA----------------------------------------------------------------------------__vmware_user__ admin AdministratorASPNET Guest IUSR_PC-ATQHJ4UG1SDAIWAM_P 阅读全文

posted @ 2011-03-22 05:27 小宝哥哥 阅读(380) 评论(0) 推荐(0) 编辑

注入中转方法的说明

摘要: from:http://hi.baidu.com/csx163/blog/item/1f6372cfa86ac037f9dc6172.html注入时如果发现有防注,可以试试红色部分是需要修改的假如http://www.fanzhiduxm.com/news.asp?Aid=195发现防注那么就改为下面内容,使用时本地搭一个ASP环境即可再用这一行代码进行注入http://127.0.0.1/proxy.asp?jmdcw=11<%JmdcwName=request("jmdcw")' 注入中转站 COOKIE 版,BY 7DaTAJmdcwName=escap 阅读全文

posted @ 2011-03-22 05:17 小宝哥哥 阅读(421) 评论(0) 推荐(0) 编辑

导航

Tasup