随笔分类 -  服务器安全与配置

Win 2003下无敌权限提升方法(转)
摘要:前几天渗透了某大型网站,兴奋中。拿到WebShell后,第一个念头就是提升权限,把偶亲爱的后门挂到系统里。熟练的打开CMD,输入NET USER. 不是好兆头,接着在WSCRIPT组件前打钩,再次执行NET USER. 提示倒是换了,但是结果一样。接着偶想到了上传CMD.EXE,但是Windows 2003的上传在默认时是有限制的,不能大于200K,于是我上传了经典的Serv-U本地溢出程序,使用... 阅读全文
posted @ 2006-05-30 22:23 dahai.net 阅读(567) 评论(0) 推荐(0)
通联无限常见问答
摘要:Q:ASP 程序运行时提示:Microsoft OLE DB Provider for ODBC Drivers 错误 '80004005' [Microsoft][ODBC Microsoft Access Driver]常见错误不能打开注册表关键字'Temporary (volatile) Jet DSN for process 0x1844 Thread 0x1b40 DBC 0x554c... 阅读全文
posted @ 2005-09-01 17:12 dahai.net 阅读(626) 评论(0) 推荐(0)
Windows下权限设置详解
摘要:Windows下权限设置详解 随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力了吗?其实,只要你弄明白了NTFS系统下的权限设置问题,我们可以对crackers们说:NO! 要打造一台安全的WEB服务器,那么这台服... 阅读全文
posted @ 2005-08-03 10:16 dahai.net 阅读(388) 评论(0) 推荐(0)
全国主要省份城市的DNS服务器地址
摘要:省份/城市 DNS 名称 DNS IP ADDRESS ========================================================== 香港 ns1.netvigator.com 205.252.144.228 澳门 vassun2.macau.ctm.net 202.175.3.8 深圳 ns.shenzhen.gd.cn 202.96.134.133 ... 阅读全文
posted @ 2005-08-03 08:18 dahai.net 阅读(5637) 评论(0) 推荐(0)
当SA遇到XP_CMDSHELL时
摘要:有时候在入侵的时候总是碰到先烦恼的问题,比如SA遇到xp_cmdshell时,如果管理员把xp_cmdshell删了 怎么办呢?总是眼看着肉鸡跑了吧!今天我就对XP_CMDSHELL做一先解释,希望大家能看明白,能看懂 众所周知,在MSSQL中,通过XP_cmdshell存储扩展,拥护具有sysadmin权限,用来执行系统任意命令 但是那先网管也不是吃素的,都回把它删除,所以在SQL Inject... 阅读全文
posted @ 2005-06-09 14:13 dahai.net 阅读(476) 评论(0) 推荐(0)
恢复Win2000/XP管理员密码
摘要:一、删除SAM文件,清除Administrator账号密码 Windows 2000所在的Winnt\System32\Config目录下有个SAM文件(即账号密码数据库文件),它保存了Windows 2000中所有的用户名和密码。当你登录的时候,系统就会把你键入的用户名和密码,与SAM文件中的加密数据进行校对,如果两者完全符合,则会顺利进入系统,否则将无法登录,因此我们可以使用删除SAM文件... 阅读全文
posted @ 2005-06-09 14:13 dahai.net 阅读(419) 评论(0) 推荐(0)
WIN2003命令行帮助文件
摘要:Bootcfg.exe - 查看和设置本地或远程机器的boot.ini文件中的属性(如debug on/off)。 启动加载程序设置 ---------------- timeout:0 default:multi(0)disk(0)rdisk(0)partition(1)\WINDOWS 启动项目 -------- 启动项目 ID: 1 OS 的好记名称: Window... 阅读全文
posted @ 2005-04-15 10:53 dahai.net 阅读(891) 评论(0) 推荐(0)
给大家发一个DDOS防御包算法公式
摘要:绝对原创,而且绝对真实,这些带宽都是本人自己测试出来的,所以比网上那些理论上的要实际的多 带宽/8*1024*1024/攻击包大小=带宽能承受的攻击量 1M带宽攻击速度在 1400 - 2000 包/每秒 10M带宽攻击速度在 14000 - 20000 包/每秒 100M带宽攻击速度在 140000 - 200000 包/每秒 1000M带宽攻击速度在 1400000 - 2000000... 阅读全文
posted @ 2005-04-15 09:24 dahai.net 阅读(666) 评论(1) 推荐(0)
防止ASP木马在服务器上运行
摘要:一、使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作 可以通过修改注册表,将此组件改名,来防止此类木马的危害。 HKEY_CLASSES_ROOT\Scripting.FileSystemObject\ 改名为其它的名字,如:改为FileSystemObject_ChangeName 自己以后调用的时候使用这个就可以正常调... 阅读全文
posted @ 2005-04-14 20:41 dahai.net 阅读(853) 评论(0) 推荐(0)
垃圾邮件黑名单,URL
摘要:http://www.spamhaus.org/query/bl?ip=61.152.90.65 阅读全文
posted @ 2005-04-02 02:15 dahai.net 阅读(380) 评论(0) 推荐(0)
IIS和tomcat5多站点配置
摘要:日期:2004-06-24 作者:chen123 配置要求:IIS(win2000 server 自带)、Java 2 SDK 1.4.2 (或更高版本)、Tomcat Web Server 连接器、 Tomcat 5.0.24 (或更高版本) 准备 一、Java 2 SDK 1.4.2 (或更高版本) 1、 www.java.sun.com/downloads/ 网... 阅读全文
posted @ 2005-03-16 13:13 dahai.net 阅读(413) 评论(0) 推荐(0)
服务器终于稳定了,竟然是垃圾托管商限制了流量
摘要:郁闷,强烈谴责中 竟然也不通知一下,害的我差点去买防火墙 不过总算好了 现在在兄弟上海浦东的新公司里面,算是一种心情吧 阅读全文
posted @ 2005-01-31 10:45 dahai.net 阅读(381) 评论(0) 推荐(0)
郁闷,服务器被DDos了
摘要:不知道怎么有那么多无聊的人在搞这个东西,好像自己很厉害的样子 欺负我们穷人,郁闷 强烈谴责中。。。。。。 如果有那个大侠有解决方案,提供一下吧,谢了 阅读全文
posted @ 2005-01-28 20:31 dahai.net 阅读(346) 评论(0) 推荐(0)
如何利用肉鸡上的Serv-U Ftp服务器
摘要:之一:添加一个用户 很多肉鸡安装了serv-U服务器,我们可以把它利用起来,下面的方法是可以通过telnet或者nc命令行直接修改serv-U的参数而利用之。 在serv-U的目录下有一个servudaemon.ini,关键是修改servudaemon.ini,第一步,当然是要先把对方的servudaemon.ini下载回来,在本机把它修改好。至于怎么把这个文件取回来不是这里讨论的问题,方法很多。... 阅读全文
posted @ 2005-01-17 01:45 dahai.net 阅读(698) 评论(0) 推荐(0)
当SA遇到XP_CMDSHELL时
摘要:有时候在入侵的时候总是碰到先烦恼的问题,比如SA遇到xp_cmdshell时,如果管理员把xp_cmdshell删了怎么办呢?总是眼看着肉鸡跑了吧!今天我就对XP_CMDSHELL做一先解释,希望大家能看明白,能看懂 众所周知,在MSSQL中,通过XP_cmdshell存储扩展,拥护具有sysadmin权限,用来执行系统任意命令 但是那先网管也不是吃素的,都回把它删除,所以在SQL Injecti... 阅读全文
posted @ 2005-01-17 01:40 dahai.net 阅读(622) 评论(0) 推荐(0)
黑客与网管的30天较量
摘要:作者:★世界末日★ 性质:原创 前题: 本文章技术含量并非很高,但涉及到的思路及知识应用点希望可以帮助一部份和偶这样菜的菜鸟. 正文开始: 11月20号下午四时许,天色已渐降临,还有四个多小时才下班,闲着也是闲着,到群里看看吧,潜水几天了 ^_^ 群里的人就是牛B,各大网站的站长都有,N年前牛B的人也在,当然,吹牛B的一部份也不少. 嗯,聊了几分钟,聊到了在网上黑大网站挂木马,搞站卖shell,... 阅读全文
posted @ 2005-01-17 01:37 dahai.net 阅读(1112) 评论(4) 推荐(0)
我入侵网站的一般思路
摘要:壹:先找注入漏洞,在一些新闻或者文章后面加上;或者'来测试是不是返回错误,如果返回错误的时候再试空格and 1=1 和and 1=2再看返回错误是否不一样,不一样的说明存在了注入漏洞,开始用各种注入工具进行注入测试发现是ACCESS的数据库则直接暴用户名和密码来后台登陆,再找后台的漏洞看时候可以上传或写进ASP马。如果是SQL的数据库同样可以暴帐号密码,但发现SQL的权限为SA的就可以直接在对... 阅读全文
posted @ 2005-01-17 01:34 dahai.net 阅读(1138) 评论(2) 推荐(0)
一次对于虚拟主机的渗透
摘要:一,起因 无意中看到一个私服,速度很不错,于是想试一试它的安全性。(www.mirxxx.com) 二,踩点 IIS5.0+SP4,估计有硬件防火墙,开21.25.80端口,这是一个空间商网站。所以就别想从系统漏洞入手,只能从Web入手。这次我要的网站是www.mirxxx.com. 三,旁注 找了动网最新版的其它网站,利用默认数data/dvbbs7.mdb. down到... 阅读全文
posted @ 2005-01-17 01:34 dahai.net 阅读(777) 评论(0) 推荐(0)
日志文件分析技巧
摘要:检查日期和时间 Web页面访问会留下详细时间,它是由服务器生成的而非客户端时间,不能随意更改,因而可根据时间高低频度为站点生成相应报告。 跟踪客户端IP地址 这对地理信息查询相当有用,大多数日志分析软件能基于IP地址执行质询功能,确定用户所在国家、地区、城市甚至是哪家公司。 检查用户请求的路径和文件 这类信息对Web管理人员相当有用,用于定制分析页面访问情况,包括登录、退出和路径分析(通常组合有附... 阅读全文
posted @ 2005-01-17 01:32 dahai.net 阅读(441) 评论(0) 推荐(0)
xp and 2003 开3389的方法
摘要:echo Windows Registry Editor Version 5.00>>3389.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>>3389.reg echo "fDenyTSConnections"=dword:00000000>>3389.reg echo [HKE... 阅读全文
posted @ 2005-01-17 01:29 dahai.net 阅读(666) 评论(0) 推荐(0)