当net user不可用时,上shift吧
admin 12年前 (2013-09-11) 2227浏览 1评论
拿站过程省略,大概就是进入后台然后利用IIS6.0解析漏洞上传了个一句话。 先来看站吧,可以跨目录。 并且在D盘根目录有RECYCLER\这个目录,提权常用的目录嘛。至少这个我还是知道的撒。 上传了个aspx大马。结...
admin 12年前 (2013-09-11) 2227浏览 1评论
拿站过程省略,大概就是进入后台然后利用IIS6.0解析漏洞上传了个一句话。 先来看站吧,可以跨目录。 并且在D盘根目录有RECYCLER\这个目录,提权常用的目录嘛。至少这个我还是知道的撒。 上传了个aspx大马。结...
admin 12年前 (2013-09-11) 4903浏览 2评论
Phishing Phishing is a method of e-mail fraud that is used to gather personal and financial information from the recipients. ...
admin 12年前 (2013-09-10) 4211浏览 0评论
目标站点:http://www.abzmw.gov.cn/ 扫描网站没有发现漏洞,找到/install/目录,IIS6.0的网站。几乎都是静态页面,有搜索位置,搜索时发现是PHP的网站。 只能从旁站下手。 一、使用御剑搜索旁站 找到...
admin 12年前 (2013-09-10) 2960浏览 0评论
Apache 漏洞之后缀名解析漏洞 我们都知道windows2003 + IIS6.0下,如果目录结构中有xxx.asp这样的目录,那么所有这个目录下的文件不管扩展名为什么,都会当作asp来解析。我们一般称这个漏洞为 windows2003+iis...
admin 12年前 (2013-09-09) 7740浏览 5评论
菜菜面临就业,有一天看到一个发布就业信息的网站,就萌生了脱它裤子的想法,说干就干,没想到引出一段曲折的过程。 1.主站突破 第一步先扫下端口,发现开放端口80和3389,登录3389发现是win2003。 查无注入点,而且发现网站自定义了错误页面 ...
admin 12年前 (2013-09-09) 3120浏览 0评论
URL:http://hi.baidu.com/march_three/blog/item/319048c35989a9c4d0006054.html Author:舞林 team:dst 今天在微博看到有位童鞋遇到了一个伪静态的注入点。因为自动化工...
admin 12年前 (2013-09-08) 4143浏览 0评论
使用sqlmap交互式写shell,只需网站绝对路径和一个注入点 【神器介绍】 名字:SqlMap 简介:国外牛人写的一款强大的注入工具,问世一来一直被深受喜欢 【使用案例】 案例:SqlMap交互写Shell 交互写shell条件:网站绝对路径...
admin 12年前 (2013-09-08) 2524浏览 0评论
来源:http://www.jb51.net/article/14600.htm 原点注:那个access注入导出TXT的方法鸡肋,在注入点是不会执行成功的,只有在MDB数据库里执行SQL语句才可以成功!想知道原因的话百度吧! 这一篇总结的比较全! ...
admin 12年前 (2013-09-06) 2118浏览 1评论
只测试了360网马查杀和安全狗网马查杀,均未被发现。 [代码]php代码: 1 <?php 2 $a=range(1,200);$b=chr($a[96]).chr($a[114]).chr($a[114]).c...
admin 12年前 (2013-09-06) 2750浏览 2评论
0x00 背景 邮箱伪造技术,可被用来做钓鱼攻击。 即伪造管理员或者IT运维部等邮箱发邮件,获取信任使对方打开附带的木马文件或者回复想要获取的敏感资料等。 0x01 细节 SMTP协议中,允许发件人伪造绝大多数的发件人特征信息。...
admin 12年前 (2013-09-06) 1658浏览 0评论
APT攻击是近几年来出现的一种高级攻击,具有难检测、持续时间长和攻击目标明确等特征。本文中,小编带你细数一下近年来比较典型的几个APT攻击,分析一下它们的攻击过程。 Google极光攻击 2010年的Google Aurora(极光)攻...
admin 12年前 (2013-09-06) 1999浏览 0评论
PS:这个漏洞在上次的 {代码审计:Dedecms 二次注入经典exp构造 原60字符限制突破利用} 文章已经说过了,最初由SafeKey Team的yy520在乌云提到过。 dedecms的漏洞很多,但是厂商都是不做修复。 之前乌云爆...
admin 12年前 (2013-09-05) 3522浏览 0评论
一个改版的EWEB 5.5漏洞 1、先访问这个地址: Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=weibao.asp 访问这个地址可以建...
admin 12年前 (2013-09-04) 3050浏览 0评论
经常看到群里面有问一些CMS系统的特征问题,比如截个后台图问是什么程序之类的,小菜特意整理了一下见过的一些特征明显的CMS系统。附一些漏洞利用,还望大牛勿喷。 一.dedecms(织梦) 1.后台 有时候有的会改后台,但是有个验证码的特征,就是验证...
admin 12年前 (2013-09-04) 2165浏览 1评论
关于脚本木马的免杀(针对安全狗的V3.0)经验 安全狗3.0默认忽略大于1048576字节即1M的文件(如图)。 至于怎么把木马弄成大于1M,你应该懂的。 另外,脚本文件只是在初次请求时进行编译,如果没有修改的话是不会再次编译的。 简单来说就是,文件...
admin 12年前 (2013-09-04) 1292浏览 0评论
前几天我爸给俺转发了个短信,让领奖。问是真的假的,是《快乐男声》领奖,假的也太明显了,然后俺嘞除恶扬善的精神就迸发了 我看了一下后台填写的信息,里面男女老少都有,都不知道怎么想的 一、祭出神器开扫 扫的过程中顺道刷新了一下网站,有狗,还是新狗,扫描...
admin 12年前 (2013-09-03) 2650浏览 0评论
Wifi有一种web方式认证方案,当连接到某些不加密的热点之后,会跳转到一个网页来认证登陆,大家熟悉的CMCC就采用了这种web的验证方式。它的原理是在得到正确的认证之前,会把所有的流量重定向到认证服务器上,通过认证后,便可以正常使用。 如果说仅仅想...
admin 12年前 (2013-09-02) 3588浏览
一、IIS 5.x/6.0解析漏洞 IIS 6.0解析利用方法有两种 1.目录解析 /xx.asp/xx.jpg 2.文件解析 wooyun.asp;.jpg 或wooyun.org:.jpg(需抓包修改文件名) 第一种,在网站下建立文件夹的名字为...
admin 12年前 (2013-09-02) 2903浏览 0评论
by luoye和我的小伙伴h4ck566 某天本屌在广东第一黑客akast超级大神牛创建的广东wooyun群扯淡 这时看到广东第一黑客akast超级大神牛说如果要注册他的 @ngsst.com 邮箱,必须要wooyun ID的rank大于100,小...
admin 12年前 (2013-08-30) 3619浏览 0评论
前言:以前提权服务器的时候在桌面上看到过vps说明,就拿回来看了看,里面写着默认的phpmyadmin端口:999 root账号:root vps5481915A 我发现有这个的服务器还不在少数!于是有了下文~ 目标地址:http:...