SC.exe在渗透中的妙用
sc为微软自带的一个服务管理工具,不过我们一般却很少用到,这里我们只提取出几个特殊的用法,以便我们在做Web安全测试中获取所需信息。
收藏 0赞 0分享
阿江统计系统V1.6后台拿SHELL的方法
因是大约一个月前在刀客的群里 看到刀客大牛用这个统计系统拿下了一个SHELL 那个时候我没怎么注意 因为平时碰到这样的站很少 也就没听大牛们的详细思路了!
收藏 0赞 0分享
服务器建立超级隐藏账号方法
当黑客入侵一台主机后,会想方设法保护自己的“劳动成果”,因此会在肉鸡上留下种种后门来长时间得控制肉鸡,其中使用最多的就是账户隐藏技术。
收藏 0赞 0分享
黑客入侵oracle数据库的一些心得
一、先看下面的一个贴子:
Oracle数据库是现在很流行的数据库系统,很多大型网站都采用Oracle,它之所以倍受用户喜爱是因为它有以下突出的特点:
1、支持大数据库、多用户的高性能的事务处理。Oracle支持最大数据库,其大小可到几百千兆,可充分利用硬件设备。
收藏 0赞 0分享
非主流入侵之会话劫持winnt/2k HASH
声明:
本文只是在技术上分析如何来通过sniffer来劫持winnt/2k的hash,对此文可能造成的危害不负任何责任。
引言:
近来SMB会话劫持的讨论占据了个大技术论坛不少的位置,吸引了不少人的目光,同时绿盟月刊37期、Phrack杂志60期和安
收藏 0赞 0分享
入侵土耳其网站实例
打开SQL用查询分析器连上,发现了几个数据库估计是服务器的几个网站共用的这一个SQL server 于是立刻本地构造一个注射点,准备列目录。 构造注射点代码如下:
<%
Set conn = Server.CreateObject("ADODB.Conne
收藏 0赞 0分享
MS07-029漏洞利用入侵过程
前言:
MS07-029,Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服务的所有版本WINDOWS 2000 Server和WINDOWS 2003 Server。
今天
收藏 0赞 0分享
入侵RedHat Linux系统实例
下 载:http://210.77.146.151/images/hlc/files/seclpd.c
我写此文的目的不在于教人入侵,而是为了提高自身的技术和加强网络管理员的安全防范意识。仅此而已!粗心大意的网络管理员应该明白:由于你们一个小小的操作失误可能会导致整个
收藏 0赞 0分享
记一次曲折的php入侵
闲着无聊就又找了个站来玩玩。随便找了个。点看链接一看php的。。php的就php的吧。反正练习
于是就判断是否存在注入点。
and 1=1 and 1=2 返回不同。判断数据库是否大于4。0.。大于呵呵。可。。正当高行的时候。却发现无法查询。。
以下是代码片段:
收藏 0赞 0分享
实例讲解木马的分析方法
以前有过一款国产木马,它有个好听的名字,叫做“广外女生”。这个木马是广东外语外贸大学“广外女生”网络小组的作品,它可以运行于WIN98,WIN98SE,WINME,WINNT,WIN2000或已经安装Winsock2.0的Win95
收藏 0赞 0分享
Cmd模式下的入侵技术大全
前言
Cmd Shell(命令行交互)是黑客永恒的话题,它历史悠久并且长盛不衰。
本文旨在介绍和总结一些在命令行下控制Windows系统的方法。这些方法都是尽可能地利用系统自带的工具实现的。
文件传输
对于溢出漏洞获得的cmd shell,最大的问题就是如
收藏 0赞 0分享
知道对方IP入侵别人的电脑
黑客已经成为一种文化,很多人想成为黑客,他们偶尔学到了几种小花招,总喜欢拿别人开玩笑,搞些恶作剧。其实黑客的最高境界在于防守,不在于进攻。所谓明枪易躲暗箭难防,要防住他人所有的进攻,肯定需要懂得比对方更多的系统知识,了解更多的系统漏洞,及如何弥补漏
收藏 0赞 0分享
网络入侵也玩双通道
一个14岁的男孩经过无数次的实验,推出了一款全新的木马——SUF 1.0,该后门运用了“反弹端口原理”与“FTP 隧道技术”,也就是两台机器不直接传输数据,而是利用第三台机器(FTP服务器)来交换数据.
收藏 0赞 0分享
通过MSSQL 2000 入侵服务器主机器的命令
首先确保得到数据库超级管理员权限
然后执行如下SQL命令:
1、exec master.dbo.xp_cmdshell 'net user hacker hacker /add'
2、exec master.dbo.xp_cmdshell 'net localgroup
收藏 0赞 0分享
phpcms2008 注入漏洞 利用分析
这个是最新有人发现的
该漏洞文件:ask/search_ajax.php
漏洞说明:
/ask/search_ajax.php
Code:
if($q)
{
$where = " title LIKE '%$q%' AND status = 5&qu
收藏 0赞 0分享