預覽模式: 普通 | 列表

當網站不允許上傳asp等檔時一個解決方法!

本文原名為:當網站不允許上傳asp cer cdx htr檔時的一個解決方法!
作者:neeao    來源:http://neeao.info/

在此感謝lcx大哥!

查看更多...

Tags: asp

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 30

用已知服務來隱藏我們自己的服務

用已知服務來隱藏我們自己的服務

以下就拿我們都熟悉的radmin做演示,其他類似!

例如:
Remote Registry服務,他的作用是允許遠程註冊表*作。

查看更多...

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 19

如何利用肉雞上的Serv-U Ftp服務器

如何利用肉雞上的Serv-U Ftp服務器

之一:添加一個用戶

很多肉雞安裝了serv-U服務器,我們可以把它利用起來,下面的方法是可以通過telnet或者nc命令行直接修改serv-U的參數而利用之。
在serv-U的目錄下有一個servudaemon.ini,關鍵是修改servudaemon.ini,第一步,當然是要先把對方的servudaemon.ini下載回來,在本機把它修改好。至於怎麼把這個檔取回來不是這裡討論的問題,方法很多。

查看更多...

Tags: Serv-U

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 121

最快速登錄WIN2K TELNET 服務

最快速登錄WIN2K TELNET 服務

不甘寂寞的Windows 2000在系統裡自帶了TELNET服務,但卻使用了NT4時代的身份驗證機制。

NTLM(NT LAN MANAGER)。

一、原來的方法

查看更多...

Tags: TELNET

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 42

攻擊設計網的ASP代碼

攻擊設計網的ASP代碼 
作者:bigbird998(沈家峰)    http://blog.csdn.net/bigbird998/

運行test.htm後進行密碼登陸測試~!
-------------------------test.htm代碼如下:

查看更多...

Tags: 攻擊

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 23

SA弱口令結合FTP的入侵實例

SA弱口令結合FTP的入侵實例

作者:栓子  來自:http://admins.ltxz.net/

閑著無聊,就在網上隨便找了一段,最近一直想利用SQl做點什麼,所以就先從他弱口令開始吧。呵呵!~~
    這樣的機子在網上要多少有多少,掃瞄工具更是舉不勝舉,我在此不做過多的詳述,今天我們是要利用這些漏洞上傳木馬,獲取系統權限才是目的。

查看更多...

Tags: SA弱口令

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 42

開啟終端的最簡單方法全攻略

開啟終端的最簡單方法全攻略
作者:haicao [E.S.T]
信息來源:邪惡八進制

今天介紹的這種開終端的方法,綠色,環保,無污染~~

查看更多...

Tags: 終端

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 223

件絕對路徑的獲取(支援非80埠)

件絕對路徑的獲取(支援非80埠) 

作者:airzen  轉自:http://blog.csdn.net/airzen/

得到當前asp執行檔所在的絕對路徑(支援帶埠的絕對路徑)以'/'結束 
在解決一些XML文檔調用時有用.或應用到小偷程式中

查看更多...

Tags: 絕對路徑

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 24

任何瀏覽器都可以彈廣告的HTML代碼

任何瀏覽器都可以彈廣告的HTML代碼

<script>
for(i=0;i<2;i++){
document.write("<form name=form"+i+" action=http://bbs.cn90.net target=_blank><\/form>");

查看更多...

Tags: 廣告

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 23

建立隱藏的超級用戶多種方法

建立隱藏的超級用戶多種方法

來源:http://haicao.126.com

一、如何在圖形介面建立隱藏的超級用戶
圖形介面下適用本地或開3389終端服務的肉雞上。上面我提到的那位作者說的方法很好,但是較為複雜,還要用到psu.exe(讓程式以系統用戶身份運行的程式),如果在肉雞上的話還要上傳psu.exe。我說的這個方法將不用到psu.exe這個程式。因為windows2000有兩個註冊表編輯器:regedit.exe和regedt32.exe。XP中regedit.exe和regedt32.exe實為一個程序,修改鍵值的權限時在右鍵中點"權限"來修改。對regedit.exe我想大家都很熟悉,但卻不能對註冊表的項鍵設置權限,而regedt32.exe最大的優點就是能夠對註冊表的項鍵設置權限。nt/2000/xp的帳戶信息都在註冊表的HKEY_LOCAL_MACHINESAMSAM鍵下,但是除了系統用戶SYSTEM外,其它用戶都無權查看到裡面的信息,因此我首先用regedt32.exe對SAM鍵為我設置為"完全控制"權限。這樣就可以對SAM鍵內的信息進行讀寫了了。具體步聚如下:

查看更多...

Tags: 超級用戶

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 201

MSSQL db_owner角色注入直接獲得系統權限

by:LCX   www.icehack.com
相信大家對ASP+MSSQL注入都已經很熟悉了,連一個對SQL語法絲毫不懂的人也可以用NBSI來輕松入侵大量網站。但就算是一個SQL INJECTION高手,如果針對在MSSQL中只有db_owner角色,破不出猜不到網站後臺的情況下,好像也無技可施;除了用備份得到shell的這個思路,我在網上實在沒有找出更好的入侵辦法。不過,備份得到的shell只是理論化的東東,如果一個webshell有20mb的話,你還能用它嗎?前不久,我就碰到了這樣的一個臺灣網站,管理員的密碼倒是用NBSi跑了出來,可是用戶名因為是繁體的原因在NBSi中成了一堆亂碼。我也找到了后臺,可只有干瞪眼的份。怎么辦?我又掃了它的所有端口,發現開了5900,估計是管理員用了VNC對服務器進行了遠程控制。這時,我就有一個思路,能不能把VNC在注冊表的加密密碼讀出來再來破解呢?看我表演吧!
  TELNET服務器的5900端口,得到訊息如圖1所示,證實服務器的確用的是VNC。

查看更多...

Tags: MSSQL

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 442

攻擊4899肉雞

攻擊4899肉雞

文章作者:魔女の條件

對于4899肉雞,相信大家都不會陌生吧。Radmin遠程控制軟件最大的優點就是功能齊全,便于操作,能夠躲避一些軟件的查殺。實在是居家旅行,殺人滅口,絕好武器。那么……有的朋友要問了多么好的寶馬良駒在哪里可以找到啊?問的好,各大黑客網站均能下載,童叟無欺啊!(這段對白怎么這么耳熟啊?)

第一章 4899空口令肉雞爭奪戰

查看更多...

Tags: 4899

分類:Tank Hacker | 固定連結 | 評論: 0 | 引用: 0 | 查看次數: 450