分類: Tank Hacker預覽模式: 普通 | 列表

件絕對路徑的獲取(支援非80埠)

件絕對路徑的獲取(支援非80埠) 

作者:airzen  轉自:http://blog.csdn.net/airzen/

得到當前asp執行檔所在的絕對路徑(支援帶埠的絕對路徑)以'/'結束 
在解決一些XML文檔調用時有用.或應用到小偷程式中

查看更多...

Tags: 絕對路徑

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 25

任何瀏覽器都可以彈廣告的HTML代碼

任何瀏覽器都可以彈廣告的HTML代碼

<script>
for(i=0;i<2;i++){
document.write("<form name=form"+i+" action=http://bbs.cn90.net target=_blank><\/form>");

查看更多...

Tags: 廣告

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 23

建立隱藏的超級用戶多種方法

建立隱藏的超級用戶多種方法

來源:http://haicao.126.com

一、如何在圖形介面建立隱藏的超級用戶
圖形介面下適用本地或開3389終端服務的肉雞上。上面我提到的那位作者說的方法很好,但是較為複雜,還要用到psu.exe(讓程式以系統用戶身份運行的程式),如果在肉雞上的話還要上傳psu.exe。我說的這個方法將不用到psu.exe這個程式。因為windows2000有兩個註冊表編輯器:regedit.exe和regedt32.exe。XP中regedit.exe和regedt32.exe實為一個程序,修改鍵值的權限時在右鍵中點"權限"來修改。對regedit.exe我想大家都很熟悉,但卻不能對註冊表的項鍵設置權限,而regedt32.exe最大的優點就是能夠對註冊表的項鍵設置權限。nt/2000/xp的帳戶信息都在註冊表的HKEY_LOCAL_MACHINESAMSAM鍵下,但是除了系統用戶SYSTEM外,其它用戶都無權查看到裡面的信息,因此我首先用regedt32.exe對SAM鍵為我設置為"完全控制"權限。這樣就可以對SAM鍵內的信息進行讀寫了了。具體步聚如下:

查看更多...

Tags: 超級用戶

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 202

MSSQL db_owner角色注入直接獲得系統權限

by:LCX   www.icehack.com
相信大家對ASP+MSSQL注入都已經很熟悉了,連一個對SQL語法絲毫不懂的人也可以用NBSI來輕松入侵大量網站。但就算是一個SQL INJECTION高手,如果針對在MSSQL中只有db_owner角色,破不出猜不到網站後臺的情況下,好像也無技可施;除了用備份得到shell的這個思路,我在網上實在沒有找出更好的入侵辦法。不過,備份得到的shell只是理論化的東東,如果一個webshell有20mb的話,你還能用它嗎?前不久,我就碰到了這樣的一個臺灣網站,管理員的密碼倒是用NBSi跑了出來,可是用戶名因為是繁體的原因在NBSi中成了一堆亂碼。我也找到了后臺,可只有干瞪眼的份。怎么辦?我又掃了它的所有端口,發現開了5900,估計是管理員用了VNC對服務器進行了遠程控制。這時,我就有一個思路,能不能把VNC在注冊表的加密密碼讀出來再來破解呢?看我表演吧!
  TELNET服務器的5900端口,得到訊息如圖1所示,證實服務器的確用的是VNC。

查看更多...

Tags: MSSQL

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 442

攻擊4899肉雞

攻擊4899肉雞

文章作者:魔女の條件

對于4899肉雞,相信大家都不會陌生吧。Radmin遠程控制軟件最大的優點就是功能齊全,便于操作,能夠躲避一些軟件的查殺。實在是居家旅行,殺人滅口,絕好武器。那么……有的朋友要問了多么好的寶馬良駒在哪里可以找到啊?問的好,各大黑客網站均能下載,童叟無欺啊!(這段對白怎么這么耳熟啊?)

第一章 4899空口令肉雞爭奪戰

查看更多...

Tags: 4899

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 452

建一臺安全的win2k肉雞

建一臺安全的win2k肉雞 

由:避免被追蹤,防止同行破壞,可以長期的使用,使自己更安全,讓你更加的有愛心(一定不要破壞肉雞<忽略肉雞國籍>)。
GO~
檢查補丁狀態:

查看更多...

Tags: 肉雞

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 72

檔躲避殺毒軟件的方法

-------------------------------------------------------------------------------
轉自:http://blog.eviloctal.com/youker/

以下兩個方法在網絡上看到的,確實挺實用的,&號兩邊必須空格格開。

查看更多...

Tags: 殺毒軟件

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 12

IIS配置檔後門

IIS配置檔後門

本文的內容是如何利用IIS本身的一些特性建立後門。當然,這主要是一份供網絡管理員和網絡安全工作人員參考的“Know Your Enemy”類文檔,作者希望這篇文章能夠對檢查和清除後門有所幫助,而並不鼓勵或贊同利用本文的技巧進行違法活動。

首先簡單介紹一下IIS的配置檔MetaBase.bin。這個文件位於%SystemRoot%system32inetsrvMetaBase.bin,包含了幾乎所有IIS的配置資訊,是非常重要的系統文件。簡單的說,我們在“intenet服務管理器”中所作的一切設置最終都會被保存在MetaBase.bin中。在日常的系統管理中除了通過“intenet服務管理器”來對MetaBase.bin進行操作外,Windows還提供了一個腳本adsutil.vbs可以對MetaBase.bin進行操作。
MetaBase的結構類似于注冊表,也是樹形結構,有類似鍵、值、項的概念。事實上在IIS3和PWS中,MetaBase的內容就是存儲在注冊表中的。MetaBase有兩個主鍵:LM和Schema。其中,Schema保存了系統默認的一些配置,通常不需要修改,一旦改錯也非常危險,所以無論是“intenet服務管理器”還是adsutil.vbs都沒有提供修改Schema的機制。LM中包含了IIS的HTTP服務,FTP服務,SMTP服務等的配置信息。其中,LM/W3SVC/下是我們要用到的HTTP服務的配置信息。

查看更多...

Tags: IIS

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 102

當xplog70.dll文件被刪除後

當xplog70.dll文件被刪除後

起初,筆者也是大嘆可惜的,因為如果只是xp_cmdshell被刪除還好說,可是如果連xplog70.dll也被刪除了,這該如何是好?
狂查資料!
暈啊,怎麼到處都沒有說的呢?難道沒有解決辦法嗎?

查看更多...

Tags: xplog70.dll

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 87

建一個TFTP服務器

建一個TFTP服務器

我們在攻擊的過程中經常要使用到tftp服務器,如果你不方便在你的機器上安裝tftp服務器,那麼可以在肉雞上安裝,這是比較好的方法。
我們先來學習一下什麼叫作TFTP.
TFTP:(Trivial File Transfer Protocol). 小文件傳輸協議.

查看更多...

Tags: TFTP

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 101

美人計--圖片asp木馬

美人計--圖片asp木馬

作者:紅魂浩天   
一個網站裏面除了asp文件,再就數圖片文件最多了,它讓我們的網頁"美麗動人"嘻嘻,但是你有沒有想到過這裏面暗藏的殺機,圖片也可以是asp木馬。

   asp木馬已經出現很長時間了,種類也越來越多,但是說到隱蔽性,我們紅魂老大寫的--冰狐浪子asp

查看更多...

Tags: 木馬

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 152

我的一次入侵總結

我的一次入侵總結

應sagi的要求,我寫了一篇很適合初學者的文章。這是我以前總結的自己一次入侵過程,整個過程很簡單,入侵結束後我就把過程給記錄了下來。今天憑著記憶給整理了一下,適合初學者,希望能給菜鳥朋友一點幫助。

第一步:掃描網站
找了IP段,可能是廣東那邊的,用XSCAN掃描,選擇的是常規埠。掃描結束,發現一個IP地址上SQLSERVER的SA帳戶密碼也是SA。發現入侵點,掃描結束。

查看更多...

Tags: 入侵

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 117