• 博客园logo
  • 会员
  • 众包
  • 新闻
  • 博问
  • 闪存
  • 赞助商
  • HarmonyOS
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
DemonSpider‘s BLOG
愿我的的剑芒<-|->永远闪耀!
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理
上一页 1 ··· 7 8 9 10 11

2012年6月18日

关于网马上传的总结<半原创>
摘要: 一、'\0'上传漏洞 + nc抓包上传:整个流程上传漏洞主要就是利用'\0'字符漏洞,'\0'字符在系统中被用作字符串结束的标志基本原理就是网络程序虽然禁止了.asp等后缀名文件的上传,但是都会允许.jpg或者.gif格式文件的上传。这样如果自己构造数据包 formPath=UploadFile/shell.asp'\0 '.jpg,那么'\0 '后面的字符将被截断,原因是计算机遇到'\0'字符,认为字符串结束了。于是我们就向服务器上传了一个名为shell.asp的ASP木马程序,后面的就不多说了, 阅读全文
posted @ 2012-06-18 10:47 DemonSpider 阅读(1503) 评论(0) 推荐(0)
 
 

2012年6月9日

CCNA2 Erouting Final Exam (Version 4.0)
摘要: 1请参见图示。 网络管理员已按图示配置了 R1,并且所有接口都运作正常。 但从 R1 ping 172.16.1.1 时失败。 造成此问题的原因可能是什么?R1 上的串行接口配置有误。默认路由配置有误。必须在 R1 上发出 default-information originate 命令。必须在 R1 上禁用自动总结。2下列关于 RIPv1 协议的叙述,哪一项是正确的?是一种链路状态路由协议。路由更新中不包含子网信息。使用 DUAL 算法将备用路由插入拓扑表中。在路由器上使用无类路由作为默认的路由方式。3请参见图示。突出显示的值 2 表示什么意思?路由协议的管理距离。R2 到 192.168. 阅读全文
posted @ 2012-06-09 22:15 DemonSpider 阅读(1106) 评论(0) 推荐(0)
 
星外提权简介
摘要: 众所周知要成功提权星外主机就要找到可写可执行目录,可近来星外主机的目录设置越来越BT,几乎没有可写可执行目录。所以另一个“提权思路”出现了。寻找服务器上安装的第3方软件某些文件的权限问题来进行文件替换,将这些文件替换为我们的cmd.exe和cscript.exe来提权,经我测试发现以下服务器常用软件的某些文件权限为Everyone即为所有用户权限,可以修改,可以上传同文件名替换,删除,最重要的是还可以执行。首先是我们可爱的360杀毒。c:\Program Files\360\360Safe\AntiSection\mutex.db 360杀毒数据库文件c:\Program Files\360\ 阅读全文
posted @ 2012-06-09 17:31 DemonSpider 阅读(526) 评论(0) 推荐(0)
 
 

2012年6月4日

sa下沙盘模式提权(转)
摘要: sa下删除xp_cmdshell和xplog70.dll时候的一种办法,不算新的了,也被一些人不断的再次提出来,为了方便自己记忆再写出来,在这种情况下,要执行命令,条件是要有xp_regwrite。首先开启沙盘模式:exec master..xp_regwrite ‘HKEY_LOCAL_MACHINE’,'SOFTWARE\Microsoft\Jet\4.0\Engines’,'SandBoxMode’,'REG_DWORD’,1然后利用jet.oledb执行系统命令select * from openrowset(‘microsoft.jet.oledb.4.0′, 阅读全文
posted @ 2012-06-04 08:49 DemonSpider 阅读(226) 评论(0) 推荐(0)
 
 

2012年5月31日

世界hack杂志集合(转)
摘要: 国外黑客杂志:《phrack》黑客杂志http://www.phrack.org《phrack》创刊于80年代,是世界级的顶级黑客杂志,每年只有一期,现已出了65期,国人似乎至今只有三人在上面发表发表文章,三人好像都是绿盟的人,即《网络渗透技术》一书的三位作者。除了技术之外,可能语言也是一种障碍。上面的文章都是可以给世界的安全界带来一定的推进作用的,值得一看。虽然还有很多内容不晓得,但尽量学习吧!《hack this zine》黑客杂志http://hackbloc.org/zine04年创刊的一本黑客杂志,现在只有五期,比较少,我都把它下载到我的MP3上看,偶而用手机查下单词(英语水平有限啊 阅读全文
posted @ 2012-05-31 13:33 DemonSpider 阅读(859) 评论(0) 推荐(0)
 
 

2012年5月28日

对一个web渗透 后台登陆框post提交注入 报错类型 (小刀)
摘要: 目录0×00 踩点0×01 寻找漏洞0×02 利用漏洞0×03 完结0x00 踩点再一次授权情况下 ,本人对骚狐 旗下某个站点发起了一次 友情的渗透在不知道任何信息的情况下,本人先对骚狐的一些基本服务器信息做了了解情况如下服务器是:unix 系统web版本:nginx/0.7.69ip:xxx.xxx.xxx.xxx 用了反向代理0x01 寻找漏洞对于服务器 我暂时没有什么漏洞可以提权web 版本 基于 nginx 早期 80sec 发过两个 解析漏洞这里我们可以看下当然这么大的一只狐狸怎么会干出这种傻事呢???所以试过之后还是得出结论木有漏洞那么我开始 阅读全文
posted @ 2012-05-28 00:42 DemonSpider 阅读(777) 评论(0) 推荐(0)
 
 

2012年5月25日

神器mimikatz--windows下抓取密码(转)
摘要: mimikatz是法国人写的,windows下的轻量级调试器。可以直接抓取windows的口令。只要没有重启,登录过的账户口令都可以抓到。牛。抓取 lsass.exe 中的用户明文密码://提升权限 privilege::debug //注入dll inject::process lsass.exe sekurlsa.dll //抓取密码 @getLogonPasswords 在远程终端(3389、mstsc.exe)、虚拟桌面中抓取密码的方法:通常你在远程终端中运行该程序会提示:存储空间不足,无法处理此命令。这是因为在终端模式下,不能插入远线程,跨会话不能注入,你需要使用如下方法执行该程.. 阅读全文
posted @ 2012-05-25 13:23 DemonSpider 阅读(1019) 评论(0) 推荐(0)
 
 

2012年5月24日

浅析路径遍历漏洞 文/饭
摘要: 许多的Web应用程序一般会有对服务器的文件读取查看的功能,大多会用到提交的参数来指明文件名,形如:http://www.nuanyue.com/getfile=image.jgp当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d://site/images/image.jpg”,将读取的内容返回给访问者。初看,在只是文件交互的一种简单的过程,但是由于文件名可以任意更改而服务器支持“~/”,“/..”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件,这样的缺陷被命名为路径遍历漏洞。在检查一些常规的Web应用程 阅读全文
posted @ 2012-05-24 00:23 DemonSpider 阅读(523) 评论(0) 推荐(0)
 
 

2012年5月22日

外网到内网的渗透(转)
摘要: 内网渗透的思想是源于特洛伊木马的思想---堡垒最容易从内部攻破,一个大型的网站,一个大型的公司,一个大型的目标,在外肉,管理员总会千方百计的加强防范和修补漏洞,常规的方法进去几乎是不可能。 内网渗透的突破口是我们如何得到一个内网的个人机或是内网的服务器,我个人的经验有三种,一是从外网分站渗透到内网,二是发木马信得到内网机器,三是利用取得信任得到内网机器。 一、从外网分站渗透到内网 通常一个大的站点都有很多分站,有很多我们未知的分站或是未知的站点目录,越大的站点展现在我们面前的机会就越多,可以利用传统手法得到一个分站的服务器权限,比如注入,猜解,溢出等。得到分站服务器的情况下有两种思想:一... 阅读全文
posted @ 2012-05-22 23:18 DemonSpider 阅读(1406) 评论(0) 推荐(1)
 
开天辟地
摘要: 博客开张,便水上一笔。博客园的博客做的不错,不是广告额。。。希望以后能在这里扎根吧。。自己弄太头疼了。最后,感谢各位工作人员。各位支持者。 DemonSpider 郑重感谢~ 阅读全文
posted @ 2012-05-22 23:02 DemonSpider 阅读(134) 评论(0) 推荐(0)
 
 
上一页 1 ··· 7 8 9 10 11

公告


博客园  ©  2004-2025
浙公网安备 33010602011771号 浙ICP备2021040463号-3