首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>入侵实例>列表
ACCESS导shell
  日期:2011-04-11 14:05:25 点击:56 评论:0
今天渗透了一个站点,后台有能执行sql语句的地方,恰好又得到了网站物理路径 以前看到网上有用access导出shell的方法,原理大致和php网站的outfile差不多 先将一句话写到数据库中,然后再通过语句写到文件中 这里要将数据表内容导出到一个EXCEL文件中,因为ACCESS数据
对台湾某大学一次渗透
  日期:2011-03-28 14:14:48 点击:146 评论:0
by 冷锋 一.前言 最近学习对国外网站的渗透分析,找到一个台湾某某大学的分站对其进行了渗透,在渗透过程总体思路:分析整站漏洞-上传webshell-提权,貌似一切都是那么自然,却有几个小波折。本文重点不在于该整站的漏洞分析,而在于上传webshell中的思路。 二.XOOPS
局域网内没有硝烟战争
  日期:2011-03-28 14:14:11 点击:109 评论:0
局域网内没有硝烟战争 本文章为回忆录,现在局域网中在也没有攻击我的人喽,各位看官将就着看吧 飘到北京后住的条件真的不咋样,小小的屋子不说而且N人共用一条2M网线,对于我这个下载狂人来说简直要崩溃了,房东走后赶快插上网线上网泡会,好多天没上网了。上了没有2分
华众虚拟主机提权(第一次突破华众)
  日期:2011-03-28 14:12:27 点击:122 评论:0
华众虚拟主机提权(第一次突破华众)今天刚起床一个朋友就找我要个医院的程序,他在医院工作。 没事干了就到网上随便搜了下。 费了十分钟锁定了一个目标。 日站过程就不说了。没啥难度。旁站有个dede的程序没打补丁直接进去。 进去一看ws居然存在。支持net。 先执行iis
入侵渗透过程中各种可能性的预测和思路总结
  日期:2011-03-23 09:36:11 点击:88 评论:0
vf入侵存在运气的几率,我们只有不断的提高自己,才能够将运气的成分将到最小; 方法是死的,人是活的,思路更是活的。 我就算是抛砖引玉了,说一下我渗透的思路大家可以多多指正。 开始渗透 现在我们假定要渗透www.xxx.com 我们首先要观察, 观察网站的类型,这一步不
ecshop后台获取shell最新方法,通杀最新版本&后台低权限
  日期:2011-03-21 11:13:08 点击:159 评论:0
后台可以提交构造代码绕过过滤,成功解析生成一句话木马. ?php $filen=chr(46).chr(46).chr(47).chr(110).chr(117).chr(108).chr(108).chr(46).chr(112).chr(104).chr(112); $filec=chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(
一句话下tuo库
  日期:2011-03-15 10:34:19 点击:56 评论:0
条件限制写不了大马,只有一个一句话,其实要实现什么完全够了,只是很不直观方便啊,比如tuo库。 这儿利用的是马儿的专家模式(自己写代码)。 ini_set('display_errors', 1); set_time_limit(0); error_reporting(E_ALL); $connx = mysql_connect(:/var/tmp/mysql.so
分享shopex后台最新拿shell方法、DZ\WP爆路径、提权思路
  日期:2011-02-18 10:06:10 点击:292 评论:0
shopex 后台拿shell 最新 转来的,然后修改了下 http://localhost/shopadmin/index.php#ctl=system/templateact=editorp[0]=purplep[1]= index.php;1.html themes/purple/ 红色字体 阿帕奇和IIS6.0 你们懂的 http://nbasishop.com/install/svinfo.php?phpinfo=true php
对某一NX服务器的MSSQL渗透提权
  日期:2011-02-14 10:23:23 点击:167 评论:0
今天下午,貌似没有什么事情看到有朋友在问一个网站的拿shell问题就进去帮帮忙最后拿下了webshell,贪心是我一贯的风格,拿到shell之后就想到了提权,然后服务器上某个目录翻到了mssql连接文件,于是有了这个文章(虽然与原来的网站服务器不是同一台,但是本来就是随便
记一次艰难的提权
  日期:2011-02-12 09:40:23 点击:213 评论:0
author:M4tr1x 一日从朋友处得到一网站权限,让我帮忙提权。拿到后看了看,C、D盘有只读权限,C:Documents and SettingsAll UsersDocuments 可写。 没有装FTP软件和数据库。wscript.shell没有被禁用, 终端端口被改成45678 。试了试从外网连不上45678端口,用LCX也
ECSHOP漏洞入侵成人用品购物网站(图文)
  日期:2011-02-10 11:44:39 点击:541 评论:0
刚看了etcat的入侵成人用品网站 在下也来了兴趣!百度随便找了几个! 首先用以前公布的普通暴库代码试下! 普通代码:user.php?act=order_queryorder_sn=' union select 1,2,3,4,5,6,concat(user_name,0x7c,password,0x7c,email),8 from ecs_admin_user/* 失
ESPCMS 易思企业建站系统 0day
  日期:2011-01-19 14:04:39 点击:144 评论:0
以下版本没测试,测试的是最新版本。Google:Powered by ESPCMS,过程有点复杂,耐心看就明白。 看代码:adminsoftcontrol,里面的文件都是后台运行文件,每个文件开头都带有 $this-softbase(true),用于载入基本数据,看: 以下是引用片段: function softbase($admi
discuz xss 0day利用方法
  日期:2011-01-19 13:30:40 点击:110 评论:0
发一下去年利用discuz鸡肋xss的一个思路和具体代码。 discuz x系列以下所有版本的个人资料设置中的个人签名一项存在一个持久型的XSS漏洞:比如在修改个人签名,提交/textareascriptalert(1)/script,就能执行脚本。 这个XSS的利用场景比较特殊,必须在个人资料设置页里
各种渗透,提权的经验和技巧总结
  日期:2011-01-07 09:58:33 点击:559 评论:0
旁站路径问题: 1、读网站配置。 2、用以下VBS: On Error Resume Next If (LCase(Right(WScript.Fullname, 11)) = wscript.exe) Then MsgBox Space(12) IIS Virtual Web Viewer Space(12) Chr(13) Space(9) Usage:Cscript vWeb.vbs, 4096, Lilo WScript.Quit End If S
WebLogic简单抓鸡大法
  日期:2011-01-05 09:58:27 点击:325 评论:0
题目:WebLogic简单抓鸡大法 作者:Mickey [I.S.T.O.]hackest [H.S.T.] 此文章已发表在《黑客X档案》2008年第11期杂志上 后经作者发布在博客上,如转载请务必保留此信息! Tomcat估计给很多人带来了N多肉鸡服务器了吧,直接扫描弱口令,进入Tomcat管理后台,上传Webshel
Windows系统密码破解全攻略(hash破解)
  日期:2010-12-29 10:41:50 点击:1179 评论:0
引子 我一直在想,到底用什么样的方式才能较长时间地控制已经得到了权限的目标呢?留后门,种木马,甚至是Rootkit?留的Webshell痕迹太明显,哪怕是一句话的Webshell,都极容易被管理员清除。放了木马,也容易被有经验的管理员查出来,毕竟现在能做到无声无色的木马还
长达1年半的一次艰难渗透
  日期:2010-12-29 10:40:42 点击:144 评论:0
正文: 今天比较闷,琢磨着想买身运动装,就跑到kappa的网站上逛逛nnd衣服好贵,心想,KAPPA的衣服那么牛,那网站会不会也很牛呢?嘿嘿,说来就来.就操起啊D挥刀霍霍向kappa...丢到啊D检测了半天竟然没有任何反映.唉.手工检测下, 随便找个连接 http://www.xxxxx.cn/xxxxxx?id=
Exploitation Without A TTY
  日期:2010-12-29 10:39:28 点击:409 评论:0
This is a follow-up to a topic I touched on breifly before when I talked about the problem of trying to use the SSH client when you dont have a TTY. I was recently in a position where I got an interactive shell on a box, discovered the root password
啊江统计系统V1.6 版本后台拿SHELL
  日期:2010-12-27 11:03:22 点击:63 评论:0
因是大约一个月钱在刀客的群里 看到刀客大牛用这个统计系统拿下了一个SHELL那个时候我没怎么注意 因为平时碰到这样的站很少 也就没听大牛们的详细思路了! 无奈到了自己这里今天下午又碰到个一样的站 纠结 不多说了 首先感谢小帆同学 猪猪同学对程序代码的分析(我自己
Metasploit with MYSQL in BackTrack 4 r2
  日期:2010-12-27 10:58:45 点击:186 评论:0
Until the release of BackTrack 4 r2 , it was possible to get Metasploit working with MYSQL but it was not an altogether seamless experience. Now, however, Metasploit and MYSQL work together out of the box so we thought it would be great to highlight
共26页/516条记录 首页 上一页 [1] [2] [3] [4] [5] 6 [7] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  漏洞资料
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
入侵实例
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved