分类 ‘技术文章’ 下的日志

关于public权限执行系统命令

作者:伤心的鱼[BCT]
鬼仔's Blog( http://www.huaidan.org/blog/ )首发,转载请注明。

最早1986提出的access数据库执行系统命令,结果忽悠了一圈人 哈哈 不过这个public权限执行系统命令也算是个鸡肋…. YY 一下 安慰一下被我忽悠的同志们

很多朋友说public权限不能执行命令 其实是可以执行的~ 但是前提是启动 Sql server Agent 服务

其实SQL Server Agent 是一个任务规划器和警报管理器 默认安装 sql server是不开启的
不过我上午测试十个肉鸡成功了三四次。 看来有的管理员还是需要这个东西来提供报警的

其实就是利用MSSQL的作业处理也是可以执行命令 但是在@server_name要指定你的sql的服务器名
阅读全文 »

Tags:

二行代码解决全部网页木马(含iframe/script木马)

鬼仔注:跟《一行代码解决iframe挂马(包含服务器端注入、客户端ARP注入等)》是同一作者。这篇文章是上次的增强。

作者:vickeychen
来源:经典论坛

  还是挂马问题,这段时间,我渐渐感到压力,头大,通过QQ或MSN加我的人越来越多,我最近自己的工作本来就忙得不亦乐乎。哎,想想,还是要抽空来来帮帮大家。

  前不久《一行代码解决iframe挂马(包含服务器端注入、客户端ARP注入等)》得到了很多朋友的认可,这确实是个避避风雨的好办法。可现在挂 阅读全文 »

Tags: ,

剑走偏锋:IIS偏门

作者:Lenk
出处:Lenk技术联盟http://www.slenk.net

事出有因,在看一个站点时候,得到一个注射点,站点类型为php+mysql,windows2003,一般情况下PHP报错会暴露出物理路径,不过如果在php.ini里配置了禁止错误日记显出或者在php脚本里用report控制出错信息的情况,很多出错信息都不能反馈给访问的客户端,在我们判断出 php注射点的执行账号为root的时候,我们习惯性的要导出一个shell或者loadfile读取文件代码。很可惜,我遇到的这个站点并没有任何的出错信息反馈回来,出错只给一个空白的页面,拿到root的时候窃喜,爆出表名,数据库等,资料收集得差不多了,就想把服务器拿下来,想着常规路线:loadfile或者select 阅读全文 »

Tags:

企业安全扯淡之意识与策略

by 云舒
2008-04-07
http://www.ph4nt0m.org

这是扯淡企业安全的第二篇,希望还有下一篇。因为这次要扯的意识和策略是个很麻烦的事情,可能写完这个就写不下去了。是策略,还是意识?这个问题经常被人争论,我的思路很直接,策略优先,意识第二。理由很简单,下面随便扯扯看。

首先,不是有较高的安全意识,就不会出问题。安全意识是很主观的一个东西,这就像在战场上,不是不想死的人就不会死。因为有那个意识,不一定有足够的手段能够维持这个意识的目的一定能够达到。简单的说,有一个普通员工,很有安全意识,不认识的人发的邮件不去看,附件不去点,网上乱七八糟的网站也从不浏览,只看CCTV这样和谐的页面。但是某天用工作笔记本在家上网,被人利用防火墙本身的漏洞,或者杀毒软件的漏洞,或者是f 阅读全文 »

Tags: ,

企业安全扯淡之YY内网准入以及划分

by 云舒
2008-04-02
http://www.ph4nt0m.org

前些时候有人问过我现在怎么不做技术了,其实我也有做,不过没怎么做底层,而主要是以企业网络为主。从06年元月进入yahoo直到现在,我一直在做这些,只是很少写文章了。最近可能会空一点,扯淡一下企业网络的安全。

第一篇就从YY开始吧。这里随便YY一下内网安全的一部分内容,主要是YY赛门铁克的Symantec Sygate Enterprise Protection解决方案,以内网准入和内网划分为主。YY的原因是因为Symantec的Lan Enforcer支持根据客户端的完整性划分vlan,而微软的IAS支持从AD获取信息,按照用户划分vlan。

Symantec的标准做法是在接入层交换机上起802.1x,并且把认证服务器指向Sygate 阅读全文 »

Tags: ,

揭露88red系统

作者:小帥(xsser)@[0.S.T]
本文已发表在《黑客手册》第4期,转载请注明出处,或以超链接方式注明:http://blog.0kee.com/xiaoshuai 小帥's blog
很久没去asp300溜达了,不去总觉得的对不起这个发布站的流量,也对不起黑客手册那么多读者的强烈要求(别扔鸡蛋!扔钱!),那好,既然牛都吹起来了,我不得不冒着生命危险看看代码吧,反正我下载下来的时候就觉得很伟大,这个系统很伟大,他吹的比我还大,好好,我们看他怎么说的:88red生成htm静态页面企业建站系统V3.0经过精心打造正式推出,集合了网站地图、企业新闻中心、企业产品、搜索、客户留言、下载、投票系统等等功能,基本涵盖了一个企业网站所需要的基本功能。其生成静态页面的功能为广大企业网站优化搜索引擎 阅读全文 »

Tags:

vbs SendKeys

来源:Tr4c3的学习笔记

简单说,这个命令就是模拟键盘操作,将一个或多个按键指令发送到指定Windows窗口来控制应用程序运行,其使用格式为:
object.SendKeys string
"object":表示WshShell对象
"string":表示要发送的按键指令字符串,需要放在英文双引号中.
1.基本键

  一般来说,要发送的按键指令都可以直接用该按键字符本身来表示,例如要发送字母"x",使用
WshShell.SendKeys "x" 即可.

  也可直接发送多个按键指令,只需要将按键字符按顺序排列在一起即可.例如,要发送按键"cfan",可以使用" WshShell.SendKeys "cfan" ".

2.特殊功能键
对于需要与Shift、Ctr 阅读全文 »

Tags:

Sql Injection脚本注入终极利用方法

来源:纯色笔记

声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为 发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性仍然很大,所以请大家不要对国内的站点做任何具有破坏性的操作。

考虑再三,偶还是决定发出来。此招手段歹毒,利用范围广泛,可以说是只要是有sql注射漏洞的网站,只要运用此法99%可以拿到webshell甚至系统权限(不敢
把话说满,呵呵,经本人数百次真实“实战演习”,基本上是100%可以拿到webshell甚至系统权限)。
记得我在《MSSQL db_owner角色注入直接获得系统权限(续)》中写过一种利用xp_regwrite来取得系统权限的方法:

xp_regwrite
’HKEY_LOCAL_MACHINE’,’SOFTWARE\Microsoft\Windows\currentvers ion\run’,’x
阅读全文 »

Tags: ,