首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>入侵实例>列表
常用的Churrasco,pr,ms10048,360提权利用程序介绍演示
  日期:2010-11-15 11:45:37 点击:236 评论:0
1.Churrasco.exe,是win2003 系统下的一个本地提权0day,通过此工具执行命令即可添加管理用户。 使用方法: Churrasco.exe net user hackqing 5427518 /add net localgroup administrators hackqing /add 2.pr.exe 提权Windows跟踪注册表项的ACL权限提升漏洞 Windows管
Cisco Router Backdoor -- TCL Shell
  日期:2010-11-15 11:37:15 点击:280 评论:0
今天逛国外站发现了一篇 攻击Cisco路由器留后门的方法 ,虽然一年多没玩Cisco了,平时工作也用不到这东西,但是对Cisco还是那么热爱,呵呵!进入正题,这是一篇 鸟语的文章 ,写的也不难,主要的意思就是拿到Cisco路由器的权限以后可以上传一个用 TCL脚本语言 写的后门
upfile 突破
  日期:2010-11-03 09:39:38 点击:84 评论:0
不知道各位。在上传的时候。 有没需要过。 一个上传。 不修改名字 。。然后上传目录已经被程序所定义了。 然而。上传目录取消了脚本执行的权限。 我想这里估计大家都要放弃了。 如何突破呢?其实是可以的. 关键是 [ 不修改名字 ] 先来看看一个上传的数据包: POST /fa-bu
google hack渗透全过程
  日期:2010-11-01 09:40:36 点击:163 评论:0
google hack是一门学问,不过最近google貌似有所防御了。有点郁闷。。。 ------------------------------------------------ 利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。 首先用google先看这个站点的一些基本情况(
利用qq2010,远程控制别人机器
  日期:2010-09-26 11:42:28 点击:512 评论:0
作者:踏雪流云 日期:2010年9月24号 前些天,小弟通过逆向QQSpy,侥幸成功实现QQ2010聊天信息获取,参见原文: http://bbs.pediy.com/showthread.php?t=119659 后来,小弟有一天闲来无事,对此又进行了一下深入一点的研究。 首先,将上文中的附件im32.dll和msimg32.dll
Access偏移注入检测北大分站
  日期:2010-09-16 10:34:59 点击:66 评论:0
*作者:莫良 来自黑帽安全技术论坛 转载注明原创*/ 0x00 大清早朋友丢来一站要我看,反正蛋疼厉害,就帮帮他呗。一看,哇靠北大分站,上跳板,我们来给他安全检测一番.具体没什么技术含量,高手飘过。 0x01 简单在首页试了几个可能存在注入的链接都失败了,扫扫目录也扫
网趣shopV9.7注入漏洞
  日期:2010-09-10 10:28:06 点击:312 评论:0
根目录下的price.asp文件,因为变量没有经过任何过滤就直接带如数据库查询,漏洞由此产生,利用者可以在百度搜索关键字inurl:Price.asp?anid=来批量拿站,如图1所示,可以搜索到9099个结果,可见网趣这套系统人气还是很不错的。 下面我们来看漏洞的利用方法,在虚拟机
cookie注射批量拿企业站
  日期:2010-09-03 11:09:38 点击:177 评论:0
关于cookie注射的原理我就不说了 ,各位自已百度一下吧.我们直接开始吧!今天带来的是cookie注射拿企业站 首先我们直接百度或者google一下 关键字:inurl:CompHonorBig.asp?id 出现了很多站点..百度一下,找到相关网页约35,700篇,用时0.231秒 我们到后面几页随便打开
使用Adsutil.vbs脚本获取IIS配置信息及账号密码
  日期:2010-09-02 11:16:29 点击:163 评论:0
今晚在搞个黑客站的时候拿下旁站权限,但不能夸到目标站的目录下,眼看目标就在眼前却被最后一道关卡给卡死了。之前也有尝试过pr提权,单asp一执行pr就卡死了。。 无奈之下找了群里龙儿心一起来研究,龙儿心经验不错,到shell上立马就搞定了目标站的路径,获取IIS网站
php168新版后台模板拿shell
  日期:2010-08-23 10:49:18 点击:1373 评论:0
本人一向没什么技术文章 只是一个技巧 欢迎各位补充指点 刚刚看了黑影小子 渗透 cmd5的文章 说后台模板那块和谐了eval 我刚刚在官网 下载 了php168的系统本地搭建起来 主要看了一下后台模板那里 我们新建一个页面试试 打开生成的文件如同黑影小子所说eval被和谐 那怎么
ECSHOP 搜索注入漏洞利用exp及后台拿shell
  日期:2010-07-31 11:55:10 点击:2069 评论:0
这个是search.php exp 变种 search.php? encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZSwweDNhLHBhc3N3b3JkLCciXCcpIHVuaW9uIHNlbGVjdCAxIyInKSwxIGZyb20gZWNzX2FkbWluX3VzZXIj
传递哈希入侵技术
  日期:2010-07-28 10:44:54 点击:223 评论:0
Copyright (c) 2010 Czy Invicta Hack01@Live!cn All rights reserved. 前言 ~~~~~~ 确保密码复杂的策略使密码不能被恶意获取,是安全人员很常见的一个重要话题。而我在这篇文章中不会概述如何通过哈希和存储信息破解系统密码,在本文将侧重于演示通过窃取的密码哈希顺
Z-BLOG后台getshell方法
  日期:2010-07-28 10:43:35 点击:531 评论:0
Z-BLOG后台利用插件拿WEBSHELL 怎么进后台自己想办法,进入后台 插件管理--TotoroⅡ插件,导出此插件,下载本地利用文本形式打开 base64加密的 PCVAIENPREVQQUdFPTY1MDAxICU+DQo8JQ0KJy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8v Ly8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy8vLy
DEDECMS后台另类拿Shell方法
  日期:2010-07-28 10:42:14 点击:207 评论:0
在拿下DEDE后台账号密码的时候,社工或者什么的 DEDE后台能直接上传PHP文件,他是传到uploads目录了,当遇到下面的情况时 那就利用模板上传的功能得Shell,在模板那里新建一个HTM文件,或者上传一个 然后保存,到生成首页文件那里,把上面改成你修改上传的HTM文件,下
利用Shift后门提权入侵服务器方法
  日期:2010-07-28 10:41:23 点击:113 评论:0
提权时要到的工具如下:cmd.exe Churrasco.exe nc.exe 用以上工具先要确定SHELL里 wscript.shell 命令行执行组件是否可用!如不能用用以下方法进行调用!如调用也不行!那么就请你另想办法! 代码如下: object runat=server id=oScriptlhn scope=page classid=clsid:72C24
帝国cms后台拿shell
  日期:2010-07-19 10:09:45 点击:182 评论:0
作者:killer 还是几个月前一个朋友让我看看帝国进后台能不能找到简单点拿shell的方法,因为他找的方法虽然达到目的了,但是过程很繁琐. 方法很简单,直接上传webshell.. 进入后台---系统设置---管理数据表---管理系统模型---导入新型模块,直接把php的shell改名为shell.php
Windows文件系统漏洞-小漏洞,大用处
  日期:2010-07-01 10:26:12 点击:69 评论:0
1.Windows中很有用的文件替换命令,绕过文件保护 用来替换文件的replace,连正在使用的文件也能替换。非常无敌。 比如:在C:下建一个目录,c:aaa 然后复制一首mp3到c:aaa并命名为c:aaaa.mp3 然后再复制另一首歌到C:a.mp3 然后用media player 播放c:aaaa.mp3
丢掉NC,介绍一种新的上传shell文件的方法
  日期:2010-06-30 11:00:12 点击:227 评论:0
今日低调在知道区发帖求助,说后台地址,用户名和密码都有,拿不到shell。不久wbxym和 ljb17就分别2种办法上传好了shell。wbxym的方法很简单就是本地上传,修改action的地址为上传页面并且在路径后面加上 *.asp; 或者加个 . 也行。就不多做介绍。ljb17的方法是抓包,利
寻找绝对隐蔽的后门的办法
  日期:2010-06-10 10:23:24 点击:115 评论:0
nginx前几天nginx和IIS7都爆解析漏洞,搞了几个shell都丢了,于是想寻找一个超级隐蔽的后门方法。无意中发现include这个函数可以把任意文件解析为php执行.网上 去搜索include函数漏洞,得到的结果很少.绝大多数是关于文件包含漏洞,比如用变量作为包含对像,这只是针对
Dump freebsd dir entries using mysql load_file
  日期:2010-06-04 11:12:35 点击:114 评论:0
可能不少x客都知道mysql load_file能够读取文件的内容。但是在bsd平台上,load_file也能够以文件的方式读取目录内容的前512个字节。 以前遇到这种站都是泛着恶心的手工load,然后在一堆可打印字符中查找目录名称。 后来实在抗不住了,得,我还是写个友爱的程序来自动解
共26页/516条记录 首页 上一页 [5] [6] [7] 8 [9] [10] [11] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  漏洞资料
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
入侵实例
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved