网络安全
文章平均质量分 64
wsp1
这个作者很懒,什么都没留下…
展开
-
使用webshell突破虚拟主机权限设置的一般思路
使用webshell突破虚拟主机权限设置的一般思路By:rain[918x] ------------------------------------------http://www.918x.com注入的发展给webshell的研究提供了孕育的环境,asp系统的上传漏洞,尤其是使用广泛的dvbbs的上传漏洞给webshell快速发展,另外,下载默认数据库或备份数据库,然后利用后台的数据库备份原创 2005-02-04 18:44:00 · 1448 阅读 · 0 评论 -
创建windows2000隐藏用户
前几天在某个网站看到了一篇介绍如何建立隐藏的超级用户的图文教程,给我了很大的启发,作者只说明了如何在本地图形界面下建立隐藏的超级用户 前几天在某个网站看到了一篇介绍如何建立隐藏的超级用户的图文教程,给我了很大的启发,作者只说明了如何在本地图形界面下建立隐藏的超级用户,且作者说他无法在命令行下实现隐藏的超级用户的建立,于是我就开始自已摸索,刚开始时,我用reg.exe(3.0版)作为命令行下导出导入原创 2005-03-06 23:09:00 · 2762 阅读 · 0 评论 -
修改服务名称
目前微软发布的操作系统都内置了“服务”功能,对于我们来说,用不到的“服务”不但会占用系统资源,更重要的是有些服务启动了会使系统被入侵(如33889“Terminal Services”终端服务、“Remote Registry”支持远程连接注册表服务……),可能有些读者已经想到将这些服务“禁用”不就可以了吗?把这些服务设为“禁用”是可以防止别人入侵你的系统,但只要对方得到了你的用户名和密码还是原创 2005-03-05 21:20:00 · 5600 阅读 · 0 评论 -
今天被人ddos网站
先用命令netstat -an|more或相关软件sniff等查到相关攻击手法、如攻击某个主要端口、或者对方主要来自哪个端口、对方IP等。我的思路是用软件查出最厉害和最主要的攻击源,安全策略关闭他。这只能针对最强的攻势应急,并不能解决真正的攻击,请给自己修改一下设置好抵御不是很强的功击。至于大规模攻击方式在当今没有根本能解决的方法。从网上得到相关资料已经修改了以后注册表[HKEY_LOCAL_MA原创 2005-03-04 14:37:00 · 1614 阅读 · 0 评论 -
sql注入漏洞原理
ASP编程门槛很低,新手很容易上路。在一段不长的时间里,新手往往就已经能够编出看来比较完美的动态网站,在功能上,老手能做到的,新手也能够做到。那么新手与老手就没区别了吗?这里面区别可就大了,只不过外行人很难一眼就看出来罢了。在界面的友好性、运行性能以及网站的安全性方面是新手与老手之间区别的三个集中点。而在安全性方面,新手最容易忽略的问题就是SQL注入漏洞的问题。用NBSI 2.0对网上原创 2005-02-28 17:47:00 · 4335 阅读 · 0 评论 -
再谈SQL注入入侵动网SQL版论坛
现在动网最新版本是7.0+SP2。应该说安全性已经是很高的了。所以从脚本本身的问题去突破它难度不小。但是我们可以从外部的一些途径间接“搞定”动网.现在IIS+ASP+SQL2000的组合是比较常见的。而一个网站运用大量的ASP脚本程序,难免不出纰漏。如果一台主机上存在某个SQL注入点,而这台主机又安装有动网SQL版的话,基本上可以得出结论:这个动网就是你的了。下面来看一下实例。 一、 首先确原创 2005-02-28 17:41:00 · 1152 阅读 · 0 评论 -
MSSQL注入攻击服务器与防护
文章被发表在黑客防线第5期,是几个人合写的哟 惨的是竟然没有写我的名字,唯一想说的一句是fuck 黑防! WinNT系统下权限设置与黑客的较量 前言:在各种网络上的服务器上,只要黑客能成功入侵不同配置的服务器,都会得到一定的权限,比较GUEST或SYSTEM权限等,但这些权限都是由于服务器管理员的配置不当或缺少管理经验而让黑客成功入侵的,只要我们给服务器上各种危险的组件及命令都加上一定的权限设置,原创 2005-02-23 13:14:00 · 777 阅读 · 0 评论 -
安全防护——PHP木马的攻击的防御之道
首先修改httpd.conf,如果你只允许你的php脚本程序在web目录里操作,还可以修改httpd.conf文件限制php的操作路径。比如你的web目录是/usr/local/apache/htdocs,那么在httpd.conf里加上这么几行: php_admin_value open_basedir /usr/local/apache/htdocs 这样,如果脚原创 2005-02-20 12:24:00 · 692 阅读 · 0 评论 -
windows服务的安全风险
在windows2000中,服务基本上是一个在启动时运行的程序,它的运行和任何用户都无关,一台服务器所执行的大多数功能,例如文件共享等都是以服务得形式来运行.而且大多数十以system特权运行的,这样黑客们通过非法的途径利用某个服务获得system特权,那将决对不是个好事.因此,了解每个win2000的服务,并禁止一些不必要的,能让你的服务器更加安全. Alerter 服务原创 2005-02-20 12:01:00 · 24235 阅读 · 0 评论 -
%5c暴库漏洞
今天在黑基又看到了关于%5c暴库的文章。呵呵,这招真的很管用,大概10个网站里会有一个会暴库吧。。 关于这个漏洞。绿盟有相关的资料。Microsoft IIS CGI文件名错误解码漏洞发布日期:2001-05-15CVE CAN ID:CVE-2001-0333受影响的软件及系统:====================- Microsoft IIS 4.0 - Mic原创 2005-02-05 14:51:00 · 3204 阅读 · 0 评论 -
攻击防守的思路
本文的技术并不是最新的,涉及到的技术含量也不是很多,重要的是其中的渗透思路。 终于高中毕业了,一定要在暑假努力学习,发奋学习,以前入侵少之又少,都是研究这样研究那样,实战经验太欠缺了,所以决定暑假恶补一下渗透技术,顺便又可以看看国内主机的安全性。暑假 6 月整整学习了一个月的渗透,从 xiaolu 身上学习到不少好的思路和经验。在此谢谢 xiaolu 了。 一个多月的时间里原创 2005-02-02 00:41:00 · 785 阅读 · 0 评论 -
webshell绕开防火墙得到3389
从上传webshell到突破TCP/IP筛选到3389终端登陆作者:LvHuaNa 一:得到webshell今天晚上的一次小小测试,由于本人太菜,再高深的技术我也不会,只能这样了..........一切都已经过去了,没有办法补图了,希望能看的懂这个小帖子。今天有是无聊的一天,晚上实在无聊没有事情干,就到一个视频聊天站点看秀,嘿嘿~突然发现一个聊天室特别的火暴,人数已经有500人在里面了(满员了原创 2005-02-04 19:22:00 · 3490 阅读 · 1 评论 -
黑冰的漏洞
受影响系统:ISS BlackIce Server Protection 3.6 ccgISS BlackIce Server Protection 3.6 ccfISS BlackIce Server Protection 3.6 cceISS BlackIce Server Protection 3.6 ccdISS BlackIce Server Protection 3.6 cccIS原创 2005-02-03 22:19:00 · 2264 阅读 · 0 评论 -
BlackIce Server Protect用户防火墙规则修改漏洞
受影响系统:ISS BlackIce Server Protection 3.6 cnoISS BlackIce Server Protection 3.6 cchISS BlackIce Server Protection 3.6 ccgISS BlackIce Server Protection 3.6 ccfISS BlackIce Server Protection 3.6 cceIS原创 2005-02-03 22:17:00 · 980 阅读 · 0 评论 -
查看服务器上的绑定的域名
http://whois.webhosting.info好可惜,只是注册好久了的域名,并不是实时的.原创 2005-02-02 00:23:00 · 2098 阅读 · 0 评论 -
关于Zombies和Script Kiddies:分布式拒绝服务攻击
学习如何识别和保护网络服务器免受恶意的并发式服务请求所带来的威胁几乎就在悉尼的夏季奥运会闭幕的同时,2002年盐湖城冬奥会的售票量也陡然上升。非常显著的事实是,Internet在这种粗糙的商业行为的运作中,起的作用不再是重要,更是作为支配性的角色出现的。在第一个星期过后,Internet上的交易量就占了总售票量的85%。随着Internet在我们的生活中占据了愈加重要的地位,非常明显的,网站的操作原创 2005-02-05 17:26:00 · 1498 阅读 · 0 评论 -
使用net use 和ipc$的一些常方法
1.首先打开共享了net use //61.141.xxx.xxx/ipc$如果直截敲回车,这样就隐藏了输入用户名和密码.这样很多默认设置的机器就没有密码了,如果有密码,那么格式是net use //61.141.xxx.xxx/ipc$ "密码" 2.把别人的共享作为自己的网络磁盘。输入:net use z: //61.141.xxx.xxx/c$ "密码" /user:"用户名" 3.如果要c原创 2005-02-04 19:58:00 · 4439 阅读 · 0 评论 -
blackice显示被攻击事件
Fragment_Resources_Exhausted 是用"阿拉丁"udp洪水攻击原创 2005-03-09 04:20:00 · 1456 阅读 · 0 评论