教你如何通过Mysql弱口令得到系统权限

很早网上就有了用mysql弱口令得到webshell教程,但是这次我要说的不是得到webshell,而是直接得到系统权限,看清楚了,是“直接”得到! 首先,我简单说一下mysql弱口令得到系统权限得过程:首先利用mysql脚本上传udf dll文件,然后利用注册UDF
收藏 0 赞 0 分享

拿下DVBBS php官网详细过程(图)

注意:文章已经发表在2008第7期《黑客手册》上,转载请注明出处。 几 个月前,DVBBS php2.0暴了一个可以直接读出管理员密码的sql注入漏洞,当时这个漏洞出来的时候,我看的心痒,怎么还会有这么弱智的漏洞,DVBBS php2.0这套代码我还没仔细看过,于是5月中旬我
收藏 0 赞 0 分享

教你如何应对DDoS险滩

随着网络带宽的增加和多种DDoS黑客工具的发布,各种DDoS攻击软件都可以很轻松地从互联网上获得。于是,DDoS拒绝服务攻击的实施越来越容易,DDoS攻击事件的上升趋势给飞速发展的互联网带来了重大的安全威胁。商业竞争、打击报复、网络敲诈……多种原因导致
收藏 0 赞 0 分享

教初学者如何把执行文件内存中的DLL的代码全部保存下来

有时,有些软件有保护,看不到他程序内部是怎么一个样,如果想简单的把他的内存保存下来! 我写了一个简单的函数,调用一下就可以把DLL和EXE的内存里的信息全部导到文件里!到时再慢慢查吧! uses TlHelp32; procedure GetD
收藏 0 赞 0 分享

菜鸟必懂的木马连接原理

目前常见的木马有三种 正向连接木马 反弹连接木马 收信木马   正向连接木马,所谓正向,就是在中马者在机器上开个端口,而我们去连接他的端口。而我们要知道他的IP,才能够连接他。123就是他机器上开的端口   由于到现在,宽带上网(动态IP)和路由器的普遍,这个软
收藏 0 赞 0 分享

后门程序技术知识全面讲解

什么是后门程序   后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。   后门是一种登录系统的方法,它
收藏 0 赞 0 分享

教你如何使用Google黑掉Windows服务器

在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公众的服务器的安全扫描――包括Windows、IIS、Apache和(但愿不会如此!)SQL Server。你能使用它得到服务器的信息、包含敏感信息的文件和检测出“暗藏的”登
收藏 0 赞 0 分享

Cookies欺骗教程(图)

1.什么是Cookies   Cookies是一个储存于浏览器目录中的小文本,记录你访问一个特定站点的信息,只能被该站点读回。储存在Cookies中的大部分信息是普通的,如:每一次的击键信息和被访站点的地址等。但是许多Web站点使用Cookies来储存针对私人的数据,如:注册
收藏 0 赞 0 分享

对Linux服务器的四种入侵级别

随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。   对Linux服务器攻击的定义是:攻击是一种旨在妨碍、损害、削弱、破坏
收藏 0 赞 0 分享

教你SQLSERVER扩展存储过程XP_CMDSHELL的简单应用

XP_CMDSHELL存储过程是执行本机的CMD命令,要求系统登陆有SA权限,也就是说如果获得SQLSERVER的SA命令,那就可以在目标机为所欲为了,知名软件“流光”使用的应该也是这个存储过程来实现在目标机上的操作。 下面是我写的一个简单的应用页面
收藏 0 赞 0 分享

总结各大高手的提权思路

c: d: e:..... C:Documents and SettingsAll Users「开始」菜单程序 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:Documents and SettingsAll UsersApplica
收藏 0 赞 0 分享

黑客攻击数据库的六大手段

普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。因此,在数据被损害很长时间之前,许多数据库攻击都没有被单位注意到。   令人奇怪的是,根据许多专家的介绍,作为企业之“王冠”的大本
收藏 0 赞 0 分享

phpcms2008注射0day

中秋节到了,这里我送上phpcms2008的一枚注射漏洞!!希望各位朋友多多支持本站啊~~ 漏洞存在于ask/search.php文件,以下是漏洞代码: if($keywords) { $where .= " AND title LIKE
收藏 0 赞 0 分享

不用引号的字符注入和XSS

在字符型填字游戏中,'和"往往是决定能否跳出约束进行攻击的关键,于是出现鸟转义字符  ,可以把' "变成残废....这恰恰帮助我们改变了字符内部结构 SQL Injection 在MYSQL中登陆界面 $db->q
收藏 0 赞 0 分享

linux下留本地后门的两个方法

方法一:setuid的方法,其实8是很隐蔽。看看过程: [root@localdomain lib]# ls -l |grep ld-linux lrwxrwxrwx 1 root root 9 2008-06-07 17:32 ld-linux.so.
收藏 0 赞 0 分享

社会工程学入侵三步走

大家一定知道超级黑客凯文·米特尼克吧,深为他的社会工程学所折服,美国国防部、五角大楼、中央情报局、北美防空系统……都是他闲庭信步的地方,没有人怀疑他的真实身份,对于他所想获得的信息如鱼得水,这便是社会工程学的魅力。当然,社会工程学不是那么困难难以撑
收藏 0 赞 0 分享

linux入侵踪迹隐藏攻略

前言: 被警察叔叔请去喝茶时间很痛苦的事情,各位道长如果功力不够又喜欢出风头的想必都有过这样的“待遇”。如何使自己在系统中隐藏的更深,是我们必须掌握的基本功。当然,如果管理员真的想搞你而他的功力又足够足的话,相信没什么人能够真正的“踏雪无痕”。Fore
收藏 0 赞 0 分享

关于趋势科技等网站被攻击的分析

一. 首先在网上找到了这次攻击的新闻报道 http://www.nsfocus.net/news/6697 http://hi.baidu.com/secway/blog/item/e80d8efa4bf73ddab48f31a3.html 通过GOOGLE搜索到
收藏 0 赞 0 分享

实战讲解跨站入侵攻击

很多时候在企业网络安全,特别是服务器上数据库安全防范方面需要特别注意,弥补所有漏洞,减少因设置不当带来的入侵事件的发生。然而在实际使用与维护过程中我们经常会听到一个新的名词——“跨站入侵”,那么什么是“跨站入侵”,他是如何产生如何被利用的呢?今天就请各
收藏 0 赞 0 分享

黑客入侵网络的五十种方法

现在网上的攻击事件越来越多,黑客都是通过什么方法来攻击我们的呢?下面我们给大家总结了黑客入侵网络的五十种方法,让大家做到有备无患。   1.网宽网络有限公司制作的网站基本都有注入漏洞 搜索网宽网络   2.搜索栏里输入   关键字%'and 1=1 and '%'
收藏 0 赞 0 分享