网络安全

入侵MS07-029微软(图)

前言:   MS07-029,Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服务的所有版本WINDOWS 2000 Server和WINDOWS 2003 Server。  
收藏 0 赞 0 分享

利用别人程序进行二次入侵的方法

(一)--简单上传漏洞   小弟我初次学习黑客技术,苦于找不到师傅,只能自己慢慢的摸来摸去(感觉像xx找不到洞),看着漫天飞舞的黑客,感觉就像看上帝,突然有一天突发奇想,别人既然把某个网站或者某个程序拿下来让大家down,那不就意味着这个程序也许存在着重大的漏洞
收藏 0 赞 0 分享

webshell中上传asp文件调用服务器ActiveX控件溢出获取shell

做windows系统渗透测试的时候有webshell了,但是拿不到shell,用来提升权限,也是个很郁闷的事情。一般来说,使用mdb jet引擎的溢出比较常见,但是有时候根据服务器上安装的第三方软件,使用一些新的方法,或许能有一点转机。这里主要描述一下调用activex溢出服务器
收藏 0 赞 0 分享

入侵金奔腾公司网站实例(图)

打开网站发现IIS设置了允许目录浏览,这就好办了。服务器上的文件全在我们眼皮底下了。   如图1:
收藏 0 赞 0 分享

对Linux服务器四种级别入侵讲解

随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。   对Linux服务器攻击的定义是:攻击是一种旨在妨碍、损害、削弱、破坏Li
收藏 0 赞 0 分享

实例解析80、512、3389等端口的入侵

有很多网站为了安全起见,在WEB Server前面架了防火墙,或者做了TCP/IP过滤,对外只开放TCP 80端口。从入侵者角度来看,要入侵那么从80上跑的CGI入手是比较可行的,当然也可以用别的办法,例如旁敲侧击,呵呵。从网管角度来看,一是要保证CGI的安全性,另外网络的整体安
收藏 0 赞 0 分享

对著名快递公司的艰难的oracle入侵过程(图)

轻车熟路   一个对新飞鸿有意见的亲密朋友找我说能不能把这个公司的网站给搞了,我一听公司,心想,企业站都是垃圾,好搞,便痛快答应(人品真好!),呵呵,但是后来才发现没我想像的那么简单。      asp的页面,啊d和google扫注入点没有,意料之中,工具误
收藏 0 赞 0 分享

不用ARP欺骗而进行的嗅探技术(图)

ARP欺骗的攻击和防御技术都比较成熟了,这里也不再阐述。此次重点讲解如何不用ARP欺骗进行嗅探以及会话劫持的技术原理,实际的攻击方法是进行MAC欺骗。   一、原理:   在开始之前我们先简单了解一下交换机转发过程:交换机的一个端口收到一个数据帧时,首先
收藏 0 赞 0 分享

简易入侵139端口

提到139端口,我想知道的人一定非常多,本来是不想用写这个教程的,但考虑要照顾到新人,所以还是简单的写一下
收藏 0 赞 0 分享

名为Typosquatting的古老攻击手法 [误植]到底多可怕

你有没有在输入域名时把字母输错但是出现了你想要看到的网页?像appple.com、taobaoo.com这样的网页如果模仿了原网页,可以成为钓鱼网站。那么如果把脚本代码包起了一样差不多的名字感染进开发者的电脑里呢?想想就不寒而栗
收藏 0 赞 0 分享

别轻易用现成的[U盘启动制作工具] 盗版风险大害你没商量

如今的互联网环境之下,用户电脑在无孔不入的病毒面前很容易失守,再加之国内的大型互联网公司本身对流量有着长期、迫切的需求,使得病毒和流氓软件的制造者疯狂的在攻击手段和套路上无所不用其极
收藏 0 赞 0 分享

黑客1小时内破解16位密码,散列口令安全研究

散列法会让黑客很难从散表中回到口令上,同时也会让网站保存一系列的散列,而不是将它们储存为安全性低的文本口令。这就意味着,即使散列的口令被偷窃,真正的纯文本口令也仍然会安全的保存
收藏 0 赞 0 分享

你的网站为什么被黑?原因大部分是后门backdoor脚本

你的网站为什么被黑了?经过网络安全公司Sucuri的安全专家的调查,有大约68%的被黑网站存在着隐藏的后门backdoor脚本。这些后门脚本就是为入侵者提供的秘密通道,即使管理员改变安全口令或更新了安全补丁,只要没有发现这个隐藏的后门,隐患依旧存在
收藏 0 赞 0 分享

FileZilla Server 2008 x64 提权与防御方法

这篇文章主要介绍了FileZilla Server 2008 x64 提权与防御方法,需要的朋友可以参考下
收藏 0 赞 0 分享

缓冲区溢出分析

1. 简介 我在 http://www.hack.co.za/ 上看到 Lam3rZ 小组的 Kil3r 写的一个针对 redhat 6.1 (and others) /usr/bin/man exploit,下载回来后,直接编译运行,并 没有完成攻击。注
收藏 0 赞 0 分享

入侵Linux系统实例

我发现了一个网站,于是常规入侵。很好,它的FINGER开着,于是我编了一个SHELL,aaa帐号试到zzz(by the way,这是我发现的一个网上规律,那就是帐号的长度与口令的强度成正比, 如果一个帐号只有两三位长,那它的口令一般也很简单,反之亦然,故且称之为若氏定理吧)
收藏 0 赞 0 分享

学习利用文件包含漏洞进行网站入侵

一、看见漏洞公告   最近想学习一下文件包含漏洞,在无意中看见了关于文件包含的漏洞公告。大致的意思是这样的,PhpwCMS 1.2.6系统的下列文件存在文件包含漏洞:include/inc_ext/spaw/dialogs/table.php   incl
收藏 0 赞 0 分享

系统泄露密码的入侵分析

Windows访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。   下面是SMB的密码认证方式。   WINDOWS的139口的访问过程,箭头表示数据方向:   1.客户端<---------
收藏 0 赞 0 分享

入侵RedHat Linux系统的方法

假设是:www.fbi.gov.tw。^__^ 先让俺看看是不是连得上: C:ping www.fbi.gov.tw Pinging www.fbi.gov.tw[202.106.184.200] with 32 bytes of data: Repl
收藏 0 赞 0 分享

流光扫描器使用教程

“流光”软件可以探测POP3、FTP、HTTP、SQL、SMTP、IPC$等各种漏洞,并针对各种漏洞设计了不同的破解方案,可在有漏洞的系统上轻易得到被探测的用户密码。今天小编和大家一起探究“流光”软件的奥秘。
收藏 0 赞 0 分享