标签归档:入侵

hash传递入侵 – hash直接登陆windows

现在的网络管理员安全防范意识可谓越来越强.一个复杂的密码是必然的.那么在渗透中,如果我们拿到了管理员的HASH,缺怎奈硬盘小、带宽低、配置烂,无法成功破解出来,怎么办呢?
直接发过程了…网上关于HASH传递攻击的文章较多,就不说了。这里演示的一个情况特别适用于内网渗透,当我们获得一台服务器的管理权限后,继续渗透内网其他服务器.
必不可少的都会先获取到本服……

不存在资源ID情况下继续进行注入

by zwell
转载请注明来自亿思论坛,谢谢。
SQL注入估计在大家眼里已经是老生常谈了,好像就那么回事,其实不然,在Pangolin开发过程中,我遇到过太多太多的特例以及继续深入注入的方法。这里跟大家讲讲关于资源ID不存在情况下的注入方法。
什么叫“不存在资源ID”呢?举个例子,假设url为http://www.site.com/news.php?id=9999999,而对应9999999的资源其实是不存在的。这个情况下,使用传统的sql注入工具是没法判断注入点的(当然Pangolin是可以注入滴),更不用说提取数据了。很…….

Linux下的入侵响应案例

最近,某校校园网管理员接到国外用户投诉,说该校园网中的一台视频服务器正在对外进行非法的TCP 443端口扫描。该视频服务器的地址是192.168.1.10,操作系统为redhat7.3,对外开放端口为TCP 22、80、443。
然而,管理员在机器上经过重重仔细检查,未观察到任何异常。在此情况下,我们接受请求帮助他们检查机器。

初步检测

我们首先在交换机上对该服务器的网络流量进行了镜像,发现该主机确实存在对外443端口的扫描流量,但是登录到系统上使用netstat -an命令却看不到任何与443端口相关的网络连接,使…….

ByPass IDS

1.本地构造测试表

mysql> create table users(id int,name varchar(20),passwd varchar(32));
Query OK, 0 rows affected (0.04 sec)

mysql> insert into users value(1,’mickey’,’827ccb0eea8a706c4c34a16891f84e7b’);
Query OK, 1 row affected (0.00 sec)

mysql> create table news(is_admin int(1),id int(2),title varchar(100),date date);
Query OK, 0 rows affected (0.00 sec)

mysql> insert into news values(1,1,’hello,mickey’,now());
Query OK, 1 row affected, 1 warning (0.00 sec)

2.暴…….

xxbing的一次日站过程

在腾讯2009年安全技术峰会上我曾经提出一个观点:墨菲定律:如果它能够被黑客攻破,它就将被攻破。对于一个黑 客来说,他要黑一个企业,仅仅是时间上的问题,总之是成本上的问题,比如有个盗号集团在支持他,他说我给你一年时间你把这个企业黑了,搞定了就给你多少 钱。一年时间我相信只要他有这个毅力,基本上在座的公司逃不过这一劫。

这个观点看似有点哗众取宠,但它确实是一个不争的事实。今天XXB同学就上演了5个月日掉PR7网站的LIVE秀。

我总结下教训:

1、UDEV补丁没打,估计其他几个内核补丁肯定也没打

2、主机安全需要有…….

绕过单引号继续注入

Web应用程序一般都会使用数据库来保存各种信息,比如电子商务网站的帐户信息、销售商品的价格,订单、支付细节、和各种不同的权限数值等。数据库中的信息的读取、更新、增加或者删除等都是通过SQL来实现的,因此,在数据交互的环节没有安全过滤净化,则可能易于受到SQL注入攻击,严重的可能导致数据库非法操作,但是随着时间的推移,Web应用程序的开发者安全意识的日渐增强,SQL注入漏洞已经呈下降消失状态,但是之前的Web程序在被动防范SQL攻击时,还是略显乏力,或者说是考虑不太周全。比如说普遍使用的过滤关键字的方法,如果仅仅过滤单引号或者小写类的关键字,则极易出现绕过的情形,而国内的安全公司相继推出…….

用BT3入侵无线WEP快速上手指南

1、一定要从U盘或光盘引导进入BT3(一定不要在vmware中启动BT3),选第四项进入文字模式,startx,在/pentest/wireless目录下面存放着工具
2、airmon //查看网卡的监控状态
airmon-ng start wlan0 //启动指定的无线网卡
airodump-ng -w 123 eth0 //一般不需要执行
ifconfig //查看网卡有没有启动
3、首先要设置网卡,输入“spoondrv”,然后点……..

会话劫持攻击实战详解

前言
  通常,大家所说的入侵,都是针对一台主机,在获得管理员权限后,就很是得意;其实,真正的入侵是占领整个内部网络。针对内部网络的攻击方法比较多,但比较有效的方法非ARP欺骗、DNS欺骗莫属了。但是,不管使用什么技术,无非都是抓取目标的数据包,然后分析出敏感数据。如果目标内部采用的是共享式网络(采用HUB集线器连网),那只需要把网卡设置为“混杂模式”,挂上嗅探器(Sniffer),就能简听到你想得到的数据。如果是交换式网络(采用交换机连网),这样方法就行不通了,因为对于嗅探器,有三种网络环境是无法跨越的:“网桥”、“交换机”、“路由器”。可惜,对于ARP欺骗,交换式网络还是无能为力,如果我们借助ARP欺骗,在实现更高一层的“入侵手段”,从而真正的…….

Serv-U(servu)7 提权技术

一,su7是提权有几种方式?
有两种形式去干掉su7。
1>,登陆管理员控制台的页面
==>获取OrganizationId,用于添加用户
==>获取全局用户的“下一个新用户ID”
==>添加用户
==>添加用户的权限 or 添加全局用户权限
==>用户登陆
==>执行系统命令添加系统账户。
2>,登陆管理员控制台页面
==>基本WEB客户端
==>来到serv-u的目录下–users–Global user目录
==>上传一个你已经定义好的用户文件
==>用户登陆
==>执行系统命令添加系统账户
而本文件使用了第一种方法。
二,提权的原理?

Su7的管理平台是http的,很先进。
抓包,分析,发现了以下路程是可以利用的。
1.管理员从管理控制台打开web页面时,是不需要验证密码的。
2.管理员如果用某URL打开web页面时,虽然需要输入密码,但是无论输入什么,都可以进入。“/?Session=39893&Language=zh,CN&LocalAdmin=1”
3.管理员可以添加用户有两种,一种是全局用户,一种是某个域下的用户。而权限设置也是两种,一种是全局,一种是针对用户。
4.管理员添加…….