2014年3月21日
摘要: 今年美国RSA大会将在这个月的23-28号举行,每年大会上都会评出过去一年来业内最佳安全博客(Security Bloggers Network Social Security Awards 2014),该投票已于2月14日停止了投票,大奖得主将于RSA大会上公布。现在我们抢先看看都有哪些提名。(部分有重复,排名不分先后),最终结果且 听下周分解。最佳企业安全博客提名:Juniper(网络厂商,不用多介绍):http://forums.juniper.net/t5/Security-Mobility-Now/bg-p/networkingnowNorse(提供前摄性的安全解决方案,基于dark 阅读全文
posted @ 2014-03-21 22:26 milantgh 阅读(255) 评论(0) 推荐(0) 编辑
摘要: 基本语法:#nmap [扫描方式] [命令选项] {目标}扫描目标格式:IPv4 地址: 192.168.1.1IPv6 地址:AABB:CCDD::FF%eth0主机名:www.target.tgtIP 地址范围:192.168.0-255.0-255掩码格式:192.168.0.0/16使用列表文件:-iL 设置扫描端口无端口范围时扫描1000 个常用端口-F 扫描100个最常用端口-p- 指定端口范围-p,,…. 端口列表-pU:53,U:110,T20-445 TCP&UDP结合-r 线性扫描(不是随机扫描)–top-ports 扫描n个最常用端口-p-65535 忽略初始端. 阅读全文
posted @ 2014-03-21 22:24 milantgh 阅读(316) 评论(0) 推荐(0) 编辑
摘要: 当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。4、联合查询注入,可以使用union的情况下的注入。5、堆查询注入,可以同时执行多条语句的执行时的注入。sqlmap支持的数据库有:MySQL, Or 阅读全文
posted @ 2014-03-21 22:21 milantgh 阅读(766) 评论(0) 推荐(0) 编辑
摘要: 【 拿shell 】1.直接上传asp asa jsp cer php aspx htr cdx 格式的木马,不行就利用IIS6.0解析漏洞”:1.asp;1.jpg/1.asp;.jpg/1.asp;jpg/1.asp;.xls2.上传图片木马遇到拦截系统,连图片木马都上传不了,记事本打开图片木马在代码最前面加上gif89a,一般就能逃过拦截系统了。3.上传图片木马把地址复制到数据库备份里备份成asp木马,有时不成功就利用IIs6.0解析漏洞尝试突破。4.上传图片木马再用抓包工具进行抓包,用明小子的综合上传功能,复制上传地址及cookies填到对应的框里,点击上传即可。5.当后台有数据库备份 阅读全文
posted @ 2014-03-21 22:16 milantgh 阅读(4401) 评论(0) 推荐(1) 编辑
摘要: 【 web提权 】1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了。3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com/cmd.txt 都可以。4.cmd命令:systeminfo,看看有没有KB952004、KB95657 阅读全文
posted @ 2014-03-21 22:13 milantgh 阅读(656) 评论(0) 推荐(0) 编辑
摘要: 今天测试ssh爆破,发现使用hydra有些问题,windows版本没有协议支持其他的貌似都可以,kali本身也有hydra环境但是也会出现问题,所以就搜了一些资料贴在这里,当然这也是我测试过的,重新编译安装确实可以用了。Code:apt-get purge hydraapt-get install cmake libssl-devcd /usr/local/srcwget http://www.libssh.org/files/0.4/libssh-0.4.8.tar.gztar zxf libssh-0.4.8.tar.gzcd libssh-0.4.8mkdir buildcd build 阅读全文
posted @ 2014-03-21 22:10 milantgh 阅读(2518) 评论(0) 推荐(0) 编辑
摘要: 对于开了3389,连接不上,有几个方面的原因,我来总结下,哇咔咔,这几天提好几台服务器都TM这样,分析下,原因1、远程桌面端口被更改。2、对方服务器处于内网。3、防火墙拦截。4、TCP/IP安全限制。好了,知道原因了,我们来一个一个思考解决方法(部分引用):远程桌面端口被更改解决方法:现在一般的asp大马都有探测服务器的功能,在权限还行的情况下都可以直接查看远程(TerminalService)端口,或者可以查看注册表也可以得到远程桌面端口,asp权限不行,在支持aspx的时候就换aspx查看注册表。对方服务器处于内网解决方法:这种情况我们可以使用lcx做端口转发,不知道的或者没有的就百度“l 阅读全文
posted @ 2014-03-21 22:06 milantgh 阅读(2767) 评论(0) 推荐(0) 编辑
摘要: Heap Spray定义基本描述Heap Spray并没有一个官方的正式定义,毕竟这是漏洞攻击技术的一部分。但是我们可以根据它的特点自己来简单总结一下。Heap Spray是在shellcode的前面加上大量的slide code(滑板指令),组成一个注入代码段。然后向系统申请大量内存,并且反复用注入代码段来填充。这样就使得进程的地址空间被大量的注入代码所占据。然后结合其他的漏洞攻击技术控制程序流,使得程序执行到堆上,最终将导致shellcode的执行。传统slide code(滑板指令)一般是NOP指令,但是随着一些新的攻击技术的出现,逐渐开始使用更多的类NOP指令,譬如0x0C(0x0C0 阅读全文
posted @ 2014-03-21 21:24 milantgh 阅读(1154) 评论(0) 推荐(0) 编辑
摘要: #!/usr/bin/env python#-*-coding:UTF-8-*-'''快速查询md5值工具,通过模拟浏览器发包请求http://cmd5.com和http://xmd5.org两个网站进行在线查询。By Terry'''importurllibimporturllib2importreimportsysdefxmd5(hash_str):##http://xmd5.org以GET方式提交请求,模拟浏览器发送GET请求包。#xmd_url='http://www.xmd5.org/md5/search.asp?hash=&# 阅读全文
posted @ 2014-03-21 21:17 milantgh 阅读(1997) 评论(0) 推荐(0) 编辑
摘要: 上次学习了下堆喷漏洞的原理,虽说之前有学习过缓冲区溢出的原理,但还没了解过堆喷这个概念,于是趁此机会学习了,顺便复习了缓冲区溢出这块知识,之前由于各种原因对Shellcode的编写只是了解个大概,并没有真正动手写过一个Shellcode。眼前遇到个堆喷漏洞找Shellcode时就下决定自己写个Shellcode,考虑到时间和精力的有限就写个计算器简单的练练手。注:以下在XP SP3+VC6.0编译成功一、首先写个简单的调用计算器的程序。注:以下在XP SP3+VC6.0编译成功一、首先写个简单的调用计算器的程序。#include"windows.h"intmain(){Lo 阅读全文
posted @ 2014-03-21 21:13 milantgh 阅读(1566) 评论(0) 推荐(0) 编辑
摘要: Virus Maker 或者 Virus eXchanger 的简称,(有时候中文也叫做毒客),是一群追求完美、极致代码的病毒程序员。1.VXer简介:VXer热爱汇编,熟悉各种处理器架构,致力于挑战汇编编码的极限。2.中国VXer:02-04年是国内VXer 最活跃的年代,CVC 社区高手云集,气 阅读全文
posted @ 2014-03-21 20:29 milantgh 阅读(7520) 评论(0) 推荐(0) 编辑
摘要: 很多图书馆都要注册或要本地IP才能浏览或下载图书,有没有另类的快速办法能快速突破图书馆的入口,能随意地下载图书呢?希望大家在GOOGLE里试试这个:“index of/ ” inurl:lib你将进入许多图书馆,并且一定能下载自己喜欢的书籍。1、输入:“index of /” cnki ,可以找到许多图书馆的CNKI、VIP、超星等入口!2、输入:“index of /” ppt ,可以突破网站入口下载powerpint作品!3、输入:“index of /” mp3 ,可以突破网站入口下载mp3、rm等影视作品!4、输入:“index of /” swf ,可以突破网站入口下载fl... 阅读全文
posted @ 2014-03-21 17:47 milantgh 阅读(558) 评论(0) 推荐(0) 编辑
摘要: 后台:http://www.zhuna.cn/sys_admin/输入账号密码点击确定后,跳转到登录界面:http://www.zhuna.cn/sys_admin/login.php很自然的觉得后台部分页面没有访问控制,可以直接进行请求查看。(同时也怀疑可能存在JS访问绕过问题,禁用JS后再进行访问,发现依然如此,故而排除JS绕过的想法。)通过查看HTML源代码,很容易的找到菜单页面名称:http://www.zhuna.cn/sys_admin/menu.php查看menu.php页面的HTML源代码,逐个请求各超链接页面,不难发现其中部分页面是不需要身份验证的(不会跳转到登录页面):以其 阅读全文
posted @ 2014-03-21 17:35 milantgh 阅读(3509) 评论(0) 推荐(0) 编辑
摘要: 后台:http://wed.27.cn/marry/marryadmin/web/login.php不难猜解到后台管理的相关页面名称(不存在的页面服务器返回404,而存在的页面会直接跳转到上面的登录页面)。请求不存在的页面:用firefox禁用JS后请求admin.php页面,依然跳转到登录页面,说明不存在JS绕过的问题。鉴于 WooYun: 我是如何登录住哪网后台的(突破IP限制!) 的灵感,用http editor请求看看,奇迹出现了:如此是何道理?浏览器请求和工具请求没什么区别,怎么就是不一样的结果呢?工具发送的请求也不带有合法的cookie信息,排除cookie的因素,而前面也排除了J 阅读全文
posted @ 2014-03-21 16:54 milantgh 阅读(669) 评论(0) 推荐(0) 编辑
摘要: 测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!前题条件,必须准备好自己的dede数据库,然后插入数据:insert into dede_mytag(aid,normbody) values(1,''{dede:php}$fp =@fopen("1.php", \''a\'');@fwrite($fp, \''\'');echo "OK";@fclose($fp);{/dede:php}'');再用下面 阅读全文
posted @ 2014-03-21 15:43 milantgh 阅读(782) 评论(0) 推荐(0) 编辑
摘要: 测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!# Dede Cms All Versions Sql Vulnerability Exploit# # Date: 30/12/2011 - 13:00# Author: [ CWH ] | Finded By : Nafsh# We Are : Mr.M4st3r , Nafsh , Skote_Vahshat , HijaX# Support: Cyberwh.org# Mail: Nafsh@live.com# Software Website: http://www.dedecm 阅读全文
posted @ 2014-03-21 15:42 milantgh 阅读(422) 评论(0) 推荐(0) 编辑
摘要: 测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! 阅读全文
posted @ 2014-03-21 15:41 milantgh 阅读(831) 评论(0) 推荐(0) 编辑
摘要: 漏洞版本:DEDECMS 5.3/5.6漏洞描述:DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本。DedeCms以简单、健壮、灵活、开源几大特点占领了国内CMS的大部份市场,目前已经有超过二十万个站点正在使用DedeCms或居于 DedeCms核心,是目前国内应用最广泛的php类CMS系统。article_add.php 1. ........................ 2. else if($dopost=='save') 3. { 4... 阅读全文
posted @ 2014-03-21 15:38 milantgh 阅读(718) 评论(0) 推荐(0) 编辑
摘要: 漏洞版本:Dedecms 5.5漏洞描述:漏洞产生文件位于include\dialog\select_soft_post.php,其变量$cfg_basedir没有正确初始化,导致可以饶过身份认证和系统变量初始化文件,导致可以上传任意文件到指定目录。其漏洞利用前提是register_globals=on,可以通过自定义表单为相关的变量赋值。测试方法:@Sebug.netdis本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!Dedecms v55 RCE Exploit Codz By flyh4t ---------- Dedecms v55 RCE Exploit Co 阅读全文
posted @ 2014-03-21 15:37 milantgh 阅读(2546) 评论(0) 推荐(0) 编辑
摘要: 漏洞版本:DEDECMS 5.1漏洞描述:同样是在magic_quotes_gpc=off的情况下可用此漏洞可拿到后台管理员的帐号和加密HASH,漏洞存在文件plus/feedback_js.php,未过滤参数为$arcurl......$urlindex = 0;if(empty($arcID)){$row = $dlist->dsql->GetOne("Select id From `#@__cache_feedbackurl` where url='$arcurl' ");//此处$arcurl没有过滤if(is_array($row)) 阅读全文
posted @ 2014-03-21 15:36 milantgh 阅读(1615) 评论(0) 推荐(0) 编辑