目前分類:Attack/Defence (20)

瀏覽方式: 標題列表 簡短摘要

i wanna sharing a script called "MessenPass"

Link: "http://www.xun6.com/file/4d700e100/mspass.rar.html"
uncompress: Deep-Sea

Neo Chao 發表在 痞客邦 留言(0) 人氣()



本來網路上許多影片大家應該都會有想要下載到自己電腦的衝動

雖然網站總是有提供什麼收藏等等(=.=...本人沒用過)

Neo Chao 發表在 痞客邦 留言(0) 人氣()

從這裡開始(你的第一個帳號)


--------------------------------------------------------------------------------

Neo Chao 發表在 痞客邦 留言(0) 人氣()

3389肉雞快捷鍵
CTRL+ALT+END 把「任務管理器」抓出來 
CTRL+ALT+BREAK這個就是切換全屏顯示。
CTRL+ALT+END 打開「Windows 安全」對話框。

Neo Chao 發表在 痞客邦 留言(0) 人氣()

1、 用^轉義字符來寫ASP(一句話木馬)文件的方法:
? http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^ >c:\mu.asp';--

? echo ^

Neo Chao 發表在 痞客邦 留言(0) 人氣()

檢測可否注入
http://127.0.0.1/xx?id=11 and 1=1 (正常頁面)
http://127.0.0.1/xx?id=11 and 1=2 (出錯頁面)
檢測表段的
http://127.0.0.1/xx?id=11 and exists (select * from admin)

Neo Chao 發表在 痞客邦 留言(0) 人氣()

一、 簡介:
IPC$(Internet Process Connection)是共享"命名管道"的資源(大家都是這麼說的),它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。
利用IPC$,連接者甚至可以與目標主機建立一個空的連接而無需用戶名與密碼(當然,對方機器必須開了ipc$共享,否則你是連接不上的),而利用這個空的連接,連接者還可以得到目標主機上的用戶列表(不過負責的管理員會禁止導出用戶列表的)。
我們總在說ipc$漏洞ipc$漏洞,其實,ipc$並不是真正意義上的漏洞,它是為了方便管理員的遠程管理而開放的遠程網絡登陸功能,而且還打開了默認共享,即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$)。
所有的這些,初衷都是為了方便管理員的管理,但好的初衷並不一定有好的收效,一些別有用心者(到底是什麼用心?我也不知道,代詞一個)會利用IPC$,訪問共享資源,導出用戶列表,並使用一些字典工具,進行密碼探測,寄希望於獲得更高的權限,從而達到不可告人的目的.

Neo Chao 發表在 痞客邦 留言(0) 人氣()

現在很多企業或者公司基本上網方式基本上都是申請一條連接到Internet的線路,寬帶、DDN、ADSL、ISDN等等,然後用一台服務器做網關,服務器兩塊網卡,一塊是連接到Internet,另一塊是連接到內網的HUB或者交換機,然後內網的其他機器就可以通過網關連接到Internet。
  也許有些人會這樣想,我在內網之中,我們之間沒有直接的連接,你沒有辦法攻擊我。事實並非如此,在內網的機器同樣可能遭受到來自Internet的攻擊,當然前提是攻擊者已經取得網關服務器的某些權限,呵呵,這是不是廢話?其實,Internet上很多做網關的服務器並未經過嚴格的安全配置,要獲取權限也不是想像中的那麼難。
  Ok!廢話就不說了,切入正題。我們的目標是用我們的TermClient[M$終端服務客戶端]連接到敵人內網的TermServer機器。M$的終端服務是一個很好的遠程管理工具,不是嗎?呵呵。沒有做特別說明的話,文中提到的服務器OS都為windows
2000。服務器為Linux或其他的話,原理也差不多,把程序稍微修改就行了。
<<�第一部分:利用TCP socket數據轉發進入沒有防火牆保護的內網>>

Neo Chao 發表在 痞客邦 留言(0) 人氣()

網上有許多網友提出這樣的問題:究竟網站的主頁是如何被黑的?黑客們到底是如何入侵服務器的?
在討論這部分知識前,讀者需要知道——入侵網站是非法的;但是在網絡上找到網站的入侵漏洞並通知該網站是受到歡迎的。為什麼要這樣尋找入侵漏洞或入侵哪,著名的黑客H ackalot說過「入侵網站是利用所學的知識來學習新的知識的一種辦法」,這也就是中國人所常說的「溫故而知新」。
【原理】
儘管為服務器設計軟件的軟件工程師們想方設法提高系統的安全性,然而由於系統管理員的水平參差不齊或安全意識底下,往往給黑客提供了入侵的機會。

Neo Chao 發表在 痞客邦 留言(2) 人氣()

1.介紹
  這裡介紹的方法主要通過端口80來完成操作,具有很大的威脅性,因為作為網絡服務器80端口總要打開的。如果想方便一些,下載一些WWW、CGI掃瞄器來輔助檢查。
  而且要知道目標機器運行的是何種服務程序,你可以使用以下命令:
  telnet 《目標機》 80
  GET HEAD / HTTP/1.0

Neo Chao 發表在 痞客邦 留言(0) 人氣()

用的是WINDOWS 2000 SEVER

  1 X-SCAN掃瞄IP 看看誰是弱口令(IP也非常容易得到,私服都有,弱口令就是用戶名和密碼都是系統默認的,沒有改。)

  2 打開DOS系統 在DOS下進行*作!

Neo Chao 發表在 痞客邦 留言(1) 人氣()

找漏洞入侵1.上傳漏洞[不多講]
pS: 如果看到:選擇你要上傳的文件 [重新上傳]或者出現「請登陸後使用」,80%就有漏洞了!
有時上傳不一定會成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳.


Neo Chao 發表在 痞客邦 留言(0) 人氣()

通過FTP站點下載文件是目前最常用的傳輸文件方法之一,特別是對於企業用戶來說,公司建立一個專門的FTP服務器提供給員工,讓他們通過這個服務器共享資源是最便利的辦法。不過作為網絡管理員的你是否真正瞭解FTP的安全呢?不要以為設置個複雜的管理員帳戶密碼就可以萬事無憂了,也不要以為將系統安裝上最新的補丁或者選擇最新版SERV-U等FTP搭建工具就可以萬無一失了。今天就由筆者帶領為大家介紹在默認情況下FTP站點傳輸數據方面的漏洞,當然在文中還會為讀者介紹如何彌補這些漏洞。
  一、破解FTP用戶名和密碼

  首先我們要知道默認情況下FTP站點信息是用明文進行傳輸的,沒有進行任何的加密。也就是說當用戶登錄FTP站點輸入用戶名和密碼時,這些信息是沒有加密的。非法用戶可以通過sniffer等工具將這些信息還原成本來面目。

Neo Chao 發表在 痞客邦 留言(0) 人氣()

站長在使用eWebEditor的時候是否發現,eWebEditor配置不當會使其成為網站中的隱形炸彈呢?第一次發現這漏洞源於去年的一次入侵,在山窮水盡的時候發現了eWebEditor,於是很簡單就獲得了WebShell。後來又有好幾次利用eWebEditor進行入侵的成功經歷,這才想起應該寫一篇文章和大家共享一下,同時也請廣大已經使用了eWebEditor的站長趕緊檢查一下自己的站點。要不然,下一個被黑的就是你哦!

漏洞利用
利用eWebEditor獲得WebShell的步驟大致如下:
1.確定網站使用了eWebEditor。一般來說,我們只要注意發表帖子(文章)的頁面是否有類似做了記號的圖標,就可以大致做出判斷了。

Neo Chao 發表在 痞客邦 留言(0) 人氣()

問一些高手,都說用的radmin,一個很重要的原因就是它不被殺毒軟件查殺,而且速度非常快,界面也是簡潔美觀,可以說是高手的最愛,(什麼?沒聽說過?那就不用看了!)就是缺少一個反向連接的功能,但是對於我們控制服務器來說,反向連接也是多餘的,今天我給大家帶來一個radmin的智能化一鍵安裝成新的服務或者替換成系統已有的服務,這樣做的好處當然是誰都知道--進程不會被簡單地kill掉,而且不用擔心開機自啟動的問題。好,廢話不多說,現在就來開工。
首先配置服務端,很簡單的幾個設置,這裡我用的是影子漢化版3.2,隱藏任務欄圖標是肯定的了,改端口為2046(這個電影我至今看不懂,所以就用它了),如圖一



Neo Chao 發表在 痞客邦 留言(0) 人氣()

Foxmail在國內擁有大量用戶,由於種種原因,很多用戶需要把Foxmail裡面的電子郵件、郵箱賬號設置等轉移到其他 E-mail 軟件中,或者忘記了賬戶密碼、郵箱密碼而把自己鎖在門外。然而由於foxmail糟糕的安全性能,我們完全不必為此擔憂!下面我為大家介紹幾種破解Foxmail賬號或者打開加密賬號郵件的常用方法:
  友情提示:一把刀可以拿來切西瓜解渴也可以用來殺人越貨,我很不希望以下方法被用於滿足某些人不好的慾望,真心希望各位潔身自好!

  手段一

Neo Chao 發表在 痞客邦 留言(0) 人氣()

隨著ASP 技術的發展,網絡上基於ASP技術開發的網站越來越多,對ASP技術的支持可以說已經是windows系統IIS服務器的一項基本功能。但是基於ASP技術的木馬後門,也越來越多,而且功能也越來越強大。由於ASP它本身是服務器提供的一貢服務功能,所以這種ASP腳本的木馬後門,不會被殺毒軟件查殺。被黑客們稱為「永遠不會被查殺的後門」。由於其高度的隱蔽性和難查殺性,對網站的安全造成了嚴重的威脅。因此針對ASP木馬的防範和清除,為我們的網管人員提出了更高的技術要求。下面我結合個人的經驗,談一下對兩款比較典型的ASP 木馬的防範方法,希望對大家能夠有所幫助。

  以下是第一款木馬的代碼:

<title>ASP Shell</title>

Neo Chao 發表在 痞客邦 留言(0) 人氣()

前言

  後門!相信這個詞語對您來說一定不會陌生,它的危害不然而欲,但隨著人們的安全意識逐步增強,又加上殺毒軟件的"大力支持",使傳統的後門無法在隱藏自己,任何稍微有點計算機知識的人,都知道"查端口""看進程",以便發現一些"蛛絲馬跡"。所以,後門的編寫者及時調整了思路,把目光放到了動態鏈接程序庫上,也就是說,把後門做成DLL文件,然後由某一個EXE做為載體,或者使用Rundll32.exe來啟動,這樣就不會有進程,不開端口等特點,也就實現了進程、端口的隱藏。本文以"DLL的原理""DLL的清除""DLL的防範"為主題,並展開論述,旨在能讓大家對DLL後門"快速上手",不在恐懼DLL後門。好了,進入我們的主題。

  一、DLL的原理

Neo Chao 發表在 痞客邦 留言(0) 人氣()

在我的《為什麼使用Google掃瞄安全漏洞》的技巧中,我討論了如何使用Google.com來執行對你的面向公眾的服務器的安全掃瞄--包括Windows、IIS、Apache和(但願不會如此!)SQL Server。你能使用它得到服務器的信息、包含敏感信息的文件和檢測出「暗藏的」登錄頁、服務器日誌文件,以及很多其它的東西。而在這個技巧中,我將描述一些極好的Google工具,和基本的Google查詢,幫助你搜索那些你還沒有意識到,但能夠被公眾獲取的敏感信息。
為什麼使用Google掃瞄安全漏洞

如果你正在執行信息安全評估--滲入測試、漏洞評估,或者範圍更廣的黑客測試--你就不能沒有一個相應的測試工具。雖然對於一個網站來說,此類工具很難找,但Google(是的,www.google.com)還是一個你可以使用的,能夠測試Windows系統安全漏洞的最熱工具中的其中之一。假設它的功能和力量能夠被用來攻擊你,那麼在對你的惡意攻擊之前,這是一個讓你知道自己系統漏洞,並採取相應保護措施的好工具。

Neo Chao 發表在 痞客邦 留言(0) 人氣()

近來,網絡上的SQL Injection 漏洞利用攻擊,JS腳本,HTML腳本攻擊似乎逾演逾烈。陸續的很多站點都被此類攻擊所困擾,並非像主機漏洞那樣可以當即修復,來自於WEB的攻擊方式使我們在防範或者是修復上都帶來了很大的不便。HOOO…… 一個站長最大的痛苦莫過於此。自己的密碼如何如何強壯卻始終被攻擊者得到,但如何才能做到真正意義上的安全呢?第一,別把密碼和你的生活聯繫起來;第二,Supermaster的PWD最好只有你自己知道;第三,絕對要完善好你的網站程序。然而怎樣才能完善,這將是我們此文的最終目的。

  安全防護,如何做到安全防護?想要防護就要知道對方是綰謂洩セ鰲S瀉芏轡惱露莢諦慈綰喂ハ履癡鏡悖涫燈涔セ韉耐揪兌膊還且韻錄鋼鄭?amp;nbsp;

  1. 簡單的腳本攻擊

Neo Chao 發表在 痞客邦 留言(0) 人氣()