當網站不允許上傳asp等檔時一個解決方法!
作者:tank 日期:2005-01-23
當網站不允許上傳asp等檔時一個解決方法!
本文原名為:當網站不允許上傳asp cer cdx htr檔時的一個解決方法!
作者:neeao 來源:http://neeao.info/
在此感謝lcx大哥!
Tags: asp
用已知服務來隱藏我們自己的服務
作者:tank 日期:2005-01-23
如何利用肉雞上的Serv-U Ftp服務器
作者:tank 日期:2005-01-23
如何利用肉雞上的Serv-U Ftp服務器
之一:添加一個用戶
很多肉雞安裝了serv-U服務器,我們可以把它利用起來,下面的方法是可以通過telnet或者nc命令行直接修改serv-U的參數而利用之。
在serv-U的目錄下有一個servudaemon.ini,關鍵是修改servudaemon.ini,第一步,當然是要先把對方的servudaemon.ini下載回來,在本機把它修改好。至於怎麼把這個檔取回來不是這裡討論的問題,方法很多。
Tags: Serv-U
最快速登錄WIN2K TELNET 服務
作者:tank 日期:2005-01-23
最快速登錄WIN2K TELNET 服務
不甘寂寞的Windows 2000在系統裡自帶了TELNET服務,但卻使用了NT4時代的身份驗證機制。
NTLM(NT LAN MANAGER)。
一、原來的方法
Tags: TELNET
攻擊設計網的ASP代碼
作者:tank 日期:2005-01-23
攻擊設計網的ASP代碼
作者:bigbird998(沈家峰) http://blog.csdn.net/bigbird998/
運行test.htm後進行密碼登陸測試~!
-------------------------test.htm代碼如下:
Tags: 攻擊
SA弱口令結合FTP的入侵實例
作者:tank 日期:2005-01-23
SA弱口令結合FTP的入侵實例
作者:栓子 來自:http://admins.ltxz.net/
閑著無聊,就在網上隨便找了一段,最近一直想利用SQl做點什麼,所以就先從他弱口令開始吧。呵呵!~~
這樣的機子在網上要多少有多少,掃瞄工具更是舉不勝舉,我在此不做過多的詳述,今天我們是要利用這些漏洞上傳木馬,獲取系統權限才是目的。
Tags: SA弱口令
開啟終端的最簡單方法全攻略
作者:tank 日期:2005-01-23
件絕對路徑的獲取(支援非80埠)
作者:tank 日期:2005-01-23
件絕對路徑的獲取(支援非80埠)
作者:airzen 轉自:http://blog.csdn.net/airzen/
得到當前asp執行檔所在的絕對路徑(支援帶埠的絕對路徑)以'/'結束
在解決一些XML文檔調用時有用.或應用到小偷程式中
Tags: 絕對路徑
任何瀏覽器都可以彈廣告的HTML代碼
作者:tank 日期:2005-01-23
任何瀏覽器都可以彈廣告的HTML代碼
<script>
for(i=0;i<2;i++){
document.write("<form name=form"+i+" action=http://bbs.cn90.net target=_blank><\/form>");
Tags: 廣告
建立隱藏的超級用戶多種方法
作者:tank 日期:2005-01-23
建立隱藏的超級用戶多種方法
一、如何在圖形介面建立隱藏的超級用戶
圖形介面下適用本地或開3389終端服務的肉雞上。上面我提到的那位作者說的方法很好,但是較為複雜,還要用到psu.exe(讓程式以系統用戶身份運行的程式),如果在肉雞上的話還要上傳psu.exe。我說的這個方法將不用到psu.exe這個程式。因為windows2000有兩個註冊表編輯器:regedit.exe和regedt32.exe。XP中regedit.exe和regedt32.exe實為一個程序,修改鍵值的權限時在右鍵中點"權限"來修改。對regedit.exe我想大家都很熟悉,但卻不能對註冊表的項鍵設置權限,而regedt32.exe最大的優點就是能夠對註冊表的項鍵設置權限。nt/2000/xp的帳戶信息都在註冊表的HKEY_LOCAL_MACHINESAMSAM鍵下,但是除了系統用戶SYSTEM外,其它用戶都無權查看到裡面的信息,因此我首先用regedt32.exe對SAM鍵為我設置為"完全控制"權限。這樣就可以對SAM鍵內的信息進行讀寫了了。具體步聚如下:
Tags: 超級用戶
MSSQL db_owner角色注入直接獲得系統權限
作者:tank 日期:2005-01-23
MSSQL db_owner角色注入直接獲得系統權限
by:LCX www.icehack.com
相信大家對ASP+MSSQL注入都已經很熟悉了,連一個對SQL語法絲毫不懂的人也可以用NBSI來輕松入侵大量網站。但就算是一個SQL INJECTION高手,如果針對在MSSQL中只有db_owner角色,破不出猜不到網站後臺的情況下,好像也無技可施;除了用備份得到shell的這個思路,我在網上實在沒有找出更好的入侵辦法。不過,備份得到的shell只是理論化的東東,如果一個webshell有20mb的話,你還能用它嗎?前不久,我就碰到了這樣的一個臺灣網站,管理員的密碼倒是用NBSi跑了出來,可是用戶名因為是繁體的原因在NBSi中成了一堆亂碼。我也找到了后臺,可只有干瞪眼的份。怎么辦?我又掃了它的所有端口,發現開了5900,估計是管理員用了VNC對服務器進行了遠程控制。這時,我就有一個思路,能不能把VNC在注冊表的加密密碼讀出來再來破解呢?看我表演吧!
TELNET服務器的5900端口,得到訊息如圖1所示,證實服務器的確用的是VNC。
Tags: MSSQL