SA弱口令結合FTP的入侵實例
作者:tank 日期:2005-01-23
SA弱口令結合FTP的入侵實例
作者:栓子 來自:http://admins.ltxz.net/
閑著無聊,就在網上隨便找了一段,最近一直想利用SQl做點什麼,所以就先從他弱口令開始吧。呵呵!~~
這樣的機子在網上要多少有多少,掃瞄工具更是舉不勝舉,我在此不做過多的詳述,今天我們是要利用這些漏洞上傳木馬,獲取系統權限才是目的。
Tags: SA弱口令
開啟終端的最簡單方法全攻略
作者:tank 日期:2005-01-23
件絕對路徑的獲取(支援非80埠)
作者:tank 日期:2005-01-23
件絕對路徑的獲取(支援非80埠)
作者:airzen 轉自:http://blog.csdn.net/airzen/
得到當前asp執行檔所在的絕對路徑(支援帶埠的絕對路徑)以'/'結束
在解決一些XML文檔調用時有用.或應用到小偷程式中
Tags: 絕對路徑
任何瀏覽器都可以彈廣告的HTML代碼
作者:tank 日期:2005-01-23
建立隱藏的超級用戶多種方法
作者:tank 日期:2005-01-23
建立隱藏的超級用戶多種方法
一、如何在圖形介面建立隱藏的超級用戶
圖形介面下適用本地或開3389終端服務的肉雞上。上面我提到的那位作者說的方法很好,但是較為複雜,還要用到psu.exe(讓程式以系統用戶身份運行的程式),如果在肉雞上的話還要上傳psu.exe。我說的這個方法將不用到psu.exe這個程式。因為windows2000有兩個註冊表編輯器:regedit.exe和regedt32.exe。XP中regedit.exe和regedt32.exe實為一個程序,修改鍵值的權限時在右鍵中點"權限"來修改。對regedit.exe我想大家都很熟悉,但卻不能對註冊表的項鍵設置權限,而regedt32.exe最大的優點就是能夠對註冊表的項鍵設置權限。nt/2000/xp的帳戶信息都在註冊表的HKEY_LOCAL_MACHINESAMSAM鍵下,但是除了系統用戶SYSTEM外,其它用戶都無權查看到裡面的信息,因此我首先用regedt32.exe對SAM鍵為我設置為"完全控制"權限。這樣就可以對SAM鍵內的信息進行讀寫了了。具體步聚如下:
Tags: 超級用戶
MSSQL db_owner角色注入直接獲得系統權限
作者:tank 日期:2005-01-23
MSSQL db_owner角色注入直接獲得系統權限
by:LCX www.icehack.com
相信大家對ASP+MSSQL注入都已經很熟悉了,連一個對SQL語法絲毫不懂的人也可以用NBSI來輕松入侵大量網站。但就算是一個SQL INJECTION高手,如果針對在MSSQL中只有db_owner角色,破不出猜不到網站後臺的情況下,好像也無技可施;除了用備份得到shell的這個思路,我在網上實在沒有找出更好的入侵辦法。不過,備份得到的shell只是理論化的東東,如果一個webshell有20mb的話,你還能用它嗎?前不久,我就碰到了這樣的一個臺灣網站,管理員的密碼倒是用NBSi跑了出來,可是用戶名因為是繁體的原因在NBSi中成了一堆亂碼。我也找到了后臺,可只有干瞪眼的份。怎么辦?我又掃了它的所有端口,發現開了5900,估計是管理員用了VNC對服務器進行了遠程控制。這時,我就有一個思路,能不能把VNC在注冊表的加密密碼讀出來再來破解呢?看我表演吧!
TELNET服務器的5900端口,得到訊息如圖1所示,證實服務器的確用的是VNC。
Tags: MSSQL
攻擊4899肉雞
作者:tank 日期:2005-01-23
建一臺安全的win2k肉雞
作者:tank 日期:2005-01-23
檔躲避殺毒軟件的方法
作者:tank 日期:2005-01-23
-------------------------------------------------------------------------------
轉自:http://blog.eviloctal.com/youker/
以下兩個方法在網絡上看到的,確實挺實用的,&號兩邊必須空格格開。
Tags: 殺毒軟件
IIS配置檔後門
作者:tank 日期:2005-01-23
IIS配置檔後門
本文的內容是如何利用IIS本身的一些特性建立後門。當然,這主要是一份供網絡管理員和網絡安全工作人員參考的“Know Your Enemy”類文檔,作者希望這篇文章能夠對檢查和清除後門有所幫助,而並不鼓勵或贊同利用本文的技巧進行違法活動。
首先簡單介紹一下IIS的配置檔MetaBase.bin。這個文件位於%SystemRoot%system32inetsrvMetaBase.bin,包含了幾乎所有IIS的配置資訊,是非常重要的系統文件。簡單的說,我們在“intenet服務管理器”中所作的一切設置最終都會被保存在MetaBase.bin中。在日常的系統管理中除了通過“intenet服務管理器”來對MetaBase.bin進行操作外,Windows還提供了一個腳本adsutil.vbs可以對MetaBase.bin進行操作。
MetaBase的結構類似于注冊表,也是樹形結構,有類似鍵、值、項的概念。事實上在IIS3和PWS中,MetaBase的內容就是存儲在注冊表中的。MetaBase有兩個主鍵:LM和Schema。其中,Schema保存了系統默認的一些配置,通常不需要修改,一旦改錯也非常危險,所以無論是“intenet服務管理器”還是adsutil.vbs都沒有提供修改Schema的機制。LM中包含了IIS的HTTP服務,FTP服務,SMTP服務等的配置信息。其中,LM/W3SVC/下是我們要用到的HTTP服務的配置信息。
Tags: IIS
當xplog70.dll文件被刪除後
作者:tank 日期:2005-01-23
當xplog70.dll文件被刪除後
起初,筆者也是大嘆可惜的,因為如果只是xp_cmdshell被刪除還好說,可是如果連xplog70.dll也被刪除了,這該如何是好?
狂查資料!
暈啊,怎麼到處都沒有說的呢?難道沒有解決辦法嗎?
Tags: xplog70.dll