您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. fpipe提权工具

  2. 提权工具目前好多服务器都是用fllier server 提权就靠他了!
  3. 所属分类:其它

    • 发布日期:2011-10-30
    • 文件大小:13kb
    • 提供者:wxlcjj
  1. SQL Server弱口令利用工具1.3版

  2. 这个工具使用sql server 的一些功能,执行操作系统命令, support xp_cmdshell execute arbtriry command support sp_OACreate create Wscr ipt.shell execute arbtriry commnad support xp_dirtree list system directroy support execute SQL Query contact me :zhaoxypass@yahoo.com.cn
  3. 所属分类:SQLServer

    • 发布日期:2012-05-11
    • 文件大小:533kb
    • 提供者:reduserabcd
  1. MS10048提权程序

  2. 测试环境:Windows Server 2003 Enterprise Edtion 提权命令: MS10048.exe net user xxx xxx/add && net localgroup administrators xxx /add 建立一个账户名:xxx , 密码:xxx 的用户
  3. 所属分类:网络安全

    • 发布日期:2013-01-01
    • 文件大小:16kb
    • 提供者:cheng4306
  1. 防溢出提权攻击解决办法

  2. 本文将为大家介绍在Microsoft系列(Win2k Win2k3)SERVER中如何简单快速的解决诸如反弹*、Overflow溢出、提升权限、反弹Shell攻击类的安全威胁之详细防范设置步骤;读完本文,您将可以使您服务器免去被溢出、提升权限等安全威胁。 前言: 在骇客频频攻击、在系统漏洞层出不穷的今天,作为网络管理员、系统管理员的我们虽然在服务器的安全上都下了不少功夫:诸如,及时的打上系统安全补丁、进行一些常规的安全配置,但是仍然不太可能每台服务器都会在第一时间内给系统打上全新补丁。因此我
  3. 所属分类:其它

    • 发布日期:2013-05-11
    • 文件大小:5kb
    • 提供者:u010564088
  1. Windows Server 2003\2008本地提权 0day

  2. Windows Server 2003、2008 内核溢出、本地提权 0day
  3. 所属分类:Windows Server

    • 发布日期:2013-06-09
    • 文件大小:383kb
    • 提供者:klinyi
  1. Windows Server 2003、2008 内核溢出、本地提权 0day

  2. Windows Server 2003、2008 内核溢出、本地提权 0day 2003亲自己试过可以用
  3. 所属分类:其它

    • 发布日期:2013-09-16
    • 文件大小:383kb
    • 提供者:ofengxiaoyu
  1. 直接获取Windows明文密码神器mimikatz

  2. 法国人写的渗透神器,叫 mimikatz,可以直接从 lsass.exe 里获取windows处于active状态账号明文密码。 经测试,通杀: Windows XP (部分可以) Windows Server 2003 Windows Server 2008 x86/x64 Windows Server 2008 R2 Windows Vista Windows 7 Windows 7 SP1 不管密码复杂度多高,包含数字 大小写字母 特殊字符的密码,一样能抓出明文密码来。 这个神器的功能不
  3. 所属分类:系统安全

    • 发布日期:2013-09-23
    • 文件大小:665kb
    • 提供者:book_yxc
  1. Gene6 FTP Server提权方法

  2. 本资料描述了Gene6 FTP Server提权方法,经测试有效,操作简单
  3. 所属分类:其它

    • 发布日期:2014-10-09
    • 文件大小:209kb
    • 提供者:zxcwei1
  1. SQL综合利用工具

  2. SQL综合利用工具 提权必备
  3. 所属分类:SQLServer

    • 发布日期:2017-06-13
    • 文件大小:821kb
    • 提供者:shisongsong
  1. SQL TOOLS 2.0功能增强版

  2. SQL TOOLS 2.0功能增强版 提权神器
  3. 所属分类:SQLServer

    • 发布日期:2017-06-13
    • 文件大小:799kb
    • 提供者:shisongsong
  1. ASP大马(渗透网站)

  2. 作用不错,可以上传下载文件,可以检测补丁,可以进行server-u提权,可以执行cmd命令,可以隐藏小马
  3. 所属分类:其它

    • 发布日期:2018-05-25
    • 文件大小:32kb
    • 提供者:sinat_36107416
  1. CVE-2018-8120-Webshell下可用版本提权

  2. 1 漏洞描述 Microsoft Windows 7 SP1、Windows Server 2008 SP2和Windows Server 2008 R2 SP1都是美国微软(Microsoft)公司的产品。Microsoft Windows 7 SP1是一套供个人电脑使用的操作系统;Windows Server 2008 SP2是一套服务器操作系统。R2 SP1是它的升级版。 Microsoft Windows中存在提权漏洞,该漏洞源于Win32k组件没有正确的处理内存中的对象。攻击者可利用
  3. 所属分类:网管软件

    • 发布日期:2018-07-16
    • 文件大小:111kb
    • 提供者:a19770310
  1. windows server 2003 系统提权

  2. windows server 2003 系统提权 课程名称:《系统提权》 【要求】 对Windows Server2003操作系统MS08_067、MS03_026漏洞进行提权渗透测试; 对MS03_026漏洞开启远程桌面服务; 操作过程可自由发挥; 概念越详细越好; 渗透和验证过程必要有截图和文字说明; 其余部分均可配文字简介叙述; 作业模板在此基础上可以自由发挥设计; 熟悉虚拟机的使用,了解渗透测试工具的使用方法和Linux、DOS命令
  3. 所属分类:网络攻防

    • 发布日期:2018-08-09
    • 文件大小:4mb
    • 提供者:qq_38162763
  1. windows提权工具

  2. 可以对win2K3-win2012 server进行提权 win7也可以,win10没试过
  3. 所属分类:系统安全

    • 发布日期:2018-01-15
    • 文件大小:602kb
    • 提供者:u012241707
  1. 1433提权工具sqlTools2.chs.rar

  2. 1、 未能找到存储过程master..xpcmdshell 这种情况我看到网上的方法是: 第一步先删除: drop procedure sp_addextendedproc drop procedure sp_oacreate exec sp_dropextendedproc xp_cmdshell 第二步恢复: dbcc addextendedproc ("sp_oacreate","odsole70.dll") dbcc addextendedproc ("xp_cmdshell"
  3. 所属分类:网络攻防

    • 发布日期:2019-10-23
    • 文件大小:353kb
    • 提供者:claixh
  1. SQL Server下几个危险的扩展存储过程

  2. MSSQL数据库存在几个危险的扩展存储过程,默认Public组可执行权限,SQL注入者可利用此读取文件目录及用户组,并可通过先写入数据库然后导出为文件的方法往服务器写入危险脚本进一步提权,或直接使用某些存储过程执行命令,如xp_cmdshell。
  3. 所属分类:其它

    • 发布日期:2020-09-14
    • 文件大小:27kb
    • 提供者:weixin_38682161
  1. windows server 2008 R2 管理员帐户克隆方法(图文)

  2. 大家知道,黑客入侵一台服务器,一般都会先建立一个帐户,然后再设法将该帐户进行提权,而且这个过程都是隐藏的,下面我们来试试如何将GUEST帐户提权成管理员(administrators)帐户
  3. 所属分类:其它

    • 发布日期:2020-09-30
    • 文件大小:46kb
    • 提供者:weixin_38600432
  1. SQL 提权 常用命令

  2. 1、连接数据库 driver={SQL Server};server=服务器IP;uid=用户名;pwd=密码;database=数据库名 2、添加新用户 declare shell int exec sp_oacreate ‘wscr ipt.shell’,shell output exec sp_oamethod shell,’run’,null,’c:\windows\system32\cmd.exe /c net user 新用户 密码 /add’ 3、把用户加到管理组 declare
  3. 所属分类:其它

    • 发布日期:2020-12-15
    • 文件大小:23kb
    • 提供者:weixin_38518885
  1. Windows内核漏洞:Windows内核漏洞Windows平台提权漏洞集合-源码

  2. Windows内核漏洞 简介 Windows内核漏洞 进攻清单 #安全公告#KB#说明#操作系统 [Windows后台智能传输服务特权提升漏洞](Windows 7/8/10,2008/2012/2016/2019) [Microsoft Server Message Block 3.1.1(SMBv3)协议处理某些请求的方式中存在一个远程执行漏洞,也称为“ Windows SMBv3客户端/服务器远程执行代码漏洞”](Windows 1903/1909 ) [当Win32k组件无法正
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:153mb
    • 提供者:weixin_42134537
  1. mssql数据库提权之——xp_cmdshell执行系统命令

  2. 条件 所谓利用数据进行提权,利用的其实是数据库的运行权限,所以只要我们满足以下条件即可进行提权: 1、 必须获得sa的账号密码或者与sa相同权限的账号密码,且mssql没有被降权。 2、 必须可以以某种方式执行sql语句,例如:webshell或者是1433端口的连接。 提权基本思路过程与原理 1.MSSQL在Windows server类的操作系统上,默认具有system权限。System权限在Windows server2003中权限仅比管理员小;而在2003以上的版本,则为最高权限。 2.
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:266kb
    • 提供者:weixin_38687218
« 12 3 »