上一页 1 ··· 66 67 68 69 70 71 72 73 74 ··· 82 下一页
  2014年3月25日
摘要: 在渗透测试过程中,经常遇到如下情形,内部网络主机通过路由器或者安全设备做了访问控制,无法通过互联网直接访问本地开放的服务,Windows方 面,国内通常选择Lcx.exe来进行端口转发,在应用方面大多数人也会选择reDuh来进行端口转发,而linux却很少人用系统自带的ssh、iptables自身来处理此类问题。由于时间有限,本文只详细的介绍ssh tunnel方面的知识,iptables的有空再加上。SSH的三个端口转发命令:ssh -C -f -N -g -L listen_port:DST_Host:DST_port user@Tunnel_Hostssh -C -f -N -g -R 阅读全文
posted @ 2014-03-25 21:59 milantgh 阅读(1295) 评论(0) 推荐(1) 编辑
摘要: 很多时候linux拿到shell了,然后在菜刀或Shell里执行简单命令不允许!说明权限很死或者被管理禁止了!这里我已NC将SHELL反弹回本地提权!先看下linux内核2.6.18-194.11.3.el5 内核 ,这个好CentOS release 5.5的系统!找个外网IP 监听12666,当然12666也可以改。我这里用NC监听nc -l -n -v -p 12666然后再点你shell连接成功就出现下面的内容然后百度找2.6.18-194这个内核的EXP,我已经收藏过.然后通过Webshell把EXP上传到/tmp目录下,为什么要传到这个目录呢?因为在Linux下一般tmp目录的权限 阅读全文
posted @ 2014-03-25 21:24 milantgh 阅读(9146) 评论(0) 推荐(0) 编辑
摘要: 如果我们为每个站点都建立一个用户,并设置该用户只有访问本站点的权限,那么就能将访问权限控制在每个站点文件夹内,旁注问题也就解决了一、这样配置的好处?不知大家有没有听过旁注?我简单的解释一下吧:有个人想黑掉A站点,但找来找去都没发现可利用的漏洞,无意中他发现与A同服务器上还有个B站点,并且在B站点上找到了可利用的漏洞,于是他将木马从B站中上传至服务器,如果服务器权限配置不当,那么现在他就可以黑掉服务器上的所有站点了!如果我们为每个站点都建立一个用户,并设置该用户只有访问本站点的权限,那么就能将访问权限控制在每个站点文件夹内,旁注问题也就解决了。二、准备工作1、运行环境:Win2K 服务器版 + 阅读全文
posted @ 2014-03-25 16:27 milantgh 阅读(2254) 评论(0) 推荐(0) 编辑
  2014年3月24日
摘要: Web.config文件是一个XML文本文件,它用来储存ASP.NETWeb应用程序的配置信息(如最常用的设置ASP.NETWeb 应用程序的身份验证方式),它可以出现在应用程序的每一个目录中。当你通过.NET新建一个Web应用程序后,默认情况下会在根目录自动创建一个默认的Web.config文件,包括默认的配置设置,所有的子目录都继承它的配置设置。如果你想修改子目录的配置设置,你可以在该子目录下新建一个Web.config文件。它可以提供除从父目录继承的配置信息以外的配置信息,也可以重写或修改父目录中定义的设置。在运行时对Web.config文件的修改不需要重启服务就可以生效(注: 节例外) 阅读全文
posted @ 2014-03-24 22:16 milantgh 阅读(372) 评论(0) 推荐(0) 编辑
摘要: pr、巴西烤肉 对应补丁好多朋友见到Windows服务器就祭出pr、巴西烤肉一气搞,忙完免杀又忙找可写目录,最后发现服务器打上了对应的补丁。笔者在提权前都会执行systeminfo命令,查看对应补丁有没打上。PR对应补丁号: KB952004巴西烤肉对应补丁号:KB956572 阅读全文
posted @ 2014-03-24 20:49 milantgh 阅读(622) 评论(0) 推荐(0) 编辑
摘要: nc被称为网络中的“瑞士军刀”,其功能强大,如果在肉鸡上运行“nc.exe –p port –L –d –e cmd.exe”命令就可以构建一个telnet后门,即使关闭了nc.exe程序运行窗口,该后门程序还继续存在。本案例通过一个bat文件来构建一个 telnet后门,当系统重新启动后,该后门会继续存在。当然nc还有许多其它用法: (1)连接到REMOTE主机,格式:nc -nvv 192.168.x.x 80 ,表示连到192.168.x.x的TCP80端口 (2)监听LOCAL主机,格式:nc -l -p 80 ,表示监听本机的TCP80端口 (3)扫描远程主机,格式:nc -n... 阅读全文
posted @ 2014-03-24 14:12 milantgh 阅读(1537) 评论(0) 推荐(0) 编辑
  2014年3月23日
摘要: 为了防止各种自动登录,以及反作弊和破坏,往往会要求登录时让用户输入随机产生的验证码(这组验证码是一组数字和字母),这样可以起到一定的防止他人利用程序让机器自动反复登录的情况。在PHP下要实现这种功能是非常的简单。注意:产生图片要求修改php.inn文件,当然要extension_dir要指向扩展的库文件夹,extension=php_gd2.dll前面的分号要去掉,开启图片生成功能。用Cookie实现验证代码如下,具体可以看注释,用cookie非常方便,只是有点不太安全---------------------------------------------文件cookieValidate.p 阅读全文
posted @ 2014-03-23 20:33 milantgh 阅读(379) 评论(0) 推荐(0) 编辑
摘要: 目录:0×00 应用程序认证设计背景0×01 常规攻击思路及缺陷0×02 利用应用程序设计缺陷进行Session劫持的攻击原理0×03 Session劫持的大致思路及意义0×04 如何防御这种攻击0×00 应用程序认证设计背景一个应用程序在设计的过程中,为了实现对资源和请求进行管理,用户信息认证是非常重要的一环。由于HTTP请求的无连接性,一般的应用程序都是通过Cookie或者Session来完成认证工作,通过将加密的用户认证信息存储到Cookie中,或者通过赋予客户端的一个Token,通常也就是所说的SessionId来在服务器端直 阅读全文
posted @ 2014-03-23 20:28 milantgh 阅读(501) 评论(0) 推荐(0) 编辑
摘要: 因为session是关了浏览器就没了。所以可以通过cookie结合session方法来做验证!第一次登陆,生成一个cookie,保存一些加密的帐号信息,然后再生成一个session这样去其他需要验证的页面只要验证这个新生成的session是否存在了,不需要再去数据库查询。如果关了浏览器再开,去需要验证的页面,因为用来验证的session没了,就通过cookie的数据去数据库查询了对比,如果对比正确,就生成一个和上面那样的session,并且页面可以访问。再去其他的验证页面,以为session在刚才访问的时候生成了,就能用来验证,就不需要通过cookie了。PHP之cookie &&am 阅读全文
posted @ 2014-03-23 20:22 milantgh 阅读(2034) 评论(0) 推荐(0) 编辑
摘要: 1.xss跨站盗cookie2.ajax跨域盗cookie3.hosts文件映射对于第一种方法,首先:在有跨站漏洞的页面贴上跨站代码如://意思是接收客户端用户的cookie并发送到delcookie.asp这个页面进行处理,处理的结果是通过delcookie.asp这个页面将客户端的cookie写入一个叫cookie.txt的文件中,从而实现目的!然后,在webshell与delcookie.asp同目录之下建立一个cookie.txt文件接收cookie!最后,通过cookie欺骗登入网站后台!进而对网站提权,呵呵~delcookie.asp代码:xx对于第二种方法,利用ajax盗取coo 阅读全文
posted @ 2014-03-23 19:01 milantgh 阅读(1694) 评论(0) 推荐(0) 编辑
上一页 1 ··· 66 67 68 69 70 71 72 73 74 ··· 82 下一页