收藏本版 |订阅

电脑病毒论坛 今日: 0|主题: 1421|排名: 32 

  • SNORT入侵检测系统1
    一、安装所需软件:   mysql-4.1.11.tar.gz   snort-2.4.4.tar.gz   Apache2.0.53   php-5.0.4.tar.gz   adodb480.tar.gz   acid-0.9.6b23.tar.gz   zlib-1.2.2.tar.gz   jpgraph-2.1.1.tar.g ...
    010 孔老二 发表于 2008-10-8 入侵防御
  • log备份的入侵技巧总结
    当SQL注入是得到DB权限时候,接下来可以做的工作很多,象找管理员密码,后台管理这些都可以帮助你拿到WEBSHELL,但是这篇文章讲的是log备份,LOG备份出来的小马的体积小,而且备份的成功的可性很大,所以是我作为对DB权限的第一种试探方法. 但是在LOG备份中,我们经常会遇到一些很让我们头痛的问题,那就是闭合的问题,我在这里 ...
    086 永不消失的爱 发表于 2008-10-8 入侵防御
  • SNORT入侵检测3
    日志信息通常存放在文件中。默认情况下,Snort将这些信息存放在/var/log/snort目录下,但是也可以在启动Snort时用命令行开关来改变这个目录。日志信息可以存储为文本格式或者二进制格式,二进制格式的文件可以供Snort或者Tcpdump随后访问。Barnyard工具可以分析Snort产生的二进制日志文件。将日志存放为二进制文件可以有更 ...
    052 张乐文 发表于 2008-10-8 入侵防御
  • 最新科讯科技0day入侵实例(图)
    现在程序在不断的发展,更新。漏洞也不断的出现。今天来给大家演示一下科讯的漏洞,简单拿大站的WebShell.在百度或者GOOGEL搜索,科讯的注册关键字,因为这个漏洞就出自于头像上传。关键字为(小提示:在输入用户名后,可以自动检查您想要的用户名是否已经被别人注册)   我们今天就拿第一个来演示,目标地址为(http://www. ...
    057 吃不胖佩奇 发表于 2008-10-8 入侵防御
  • Unix操作系统入侵经典详细步骤
    偶然的机会发现了一篇名为hacking unix的文章,大概看了看觉得价值十分的大,所以决定翻译出来,我觉得这篇文章一定能够成为中国unix黑客的基石...呵呵,也许有点夸大,不过等你看完了这篇文章以后,你的态度绝对会有转变的... 再次声明,这篇文章不是为脚本小孩准备的,因为脚本小孩只会找有已知漏洞的机器,然后用脚本去入侵.. ...
    026 掌中行天下 发表于 2008-10-8 入侵防御
  • 不用ARP欺骗而进行的嗅探技术(图)
    ARP欺骗的攻击和防御技术都比较成熟了,这里也不再阐述。此次重点讲解如何不用ARP欺骗进行嗅探以及会话劫持的技术原理,实际的攻击方法是进行MAC欺骗。   一、原理:   在开始之前我们先简单了解一下交换机转发过程:交换机的一个端口收到一个数据帧时,首先检查改数据帧的目的MAC地址在MAC地址表(CAM)对应的端口,如果 ...
    029 子规燕然 发表于 2008-10-8 入侵防御
  • 如何用挖掘鸡入侵传奇SF(图)
    挖掘鸡配置如图1 图一   选择扫描的URL连接,点了了URL,能下载说明存在数据库,不能下载说明不存在数据库。如图2,说明存在数据库。 ...
    074 刘润东 发表于 2008-10-8 入侵防御
  • 对著名快递公司的艰难的oracle入侵过程(图)
    轻车熟路   一个对新飞鸿有意见的亲密朋友找我说能不能把这个公司的网站给搞了,我一听公司,心想,企业站都是垃圾,好搞,便痛快答应(人品真好!),呵呵,但是后来才发现没我想像的那么简单。      asp的页面,啊d和google扫注入点没有,意料之中,工具误差太大!于是旁注,结果只有这一个站,然后便边开着流光扫服 ...
    088 戈冉 发表于 2008-10-8 入侵防御
  • 入侵金奔腾公司网站实例(图)
    打开网站发现IIS设置了允许目录浏览,这就好办了。服务器上的文件全在我们眼皮底下了。   如图1:   接着在http://www.jinbenteng.com/yth2/看见articles目录,articles中文是文章的意思,   肯定是文章系统,还看到articles.r ...
    058 黛玉葬花上帝信徒 发表于 2008-10-8 入侵防御
  • 实例解析80、512、3389等端口的入侵
    有很多网站为了安全起见,在WEB Server前面架了防火墙,或者做了TCP/IP过滤,对外只开放TCP 80端口。从入侵者角度来看,要入侵那么从80上跑的CGI入手是比较可行的,当然也可以用别的办法,例如旁敲侧击,呵呵。从网管角度来看,一是要保证CGI的安全性,另外网络的整体安全性也是很重要的。针对基于80端口入侵、防范而出的CG ...
    077 漫漫长夜难明 发表于 2008-10-8 入侵防御
  • webshell中上传asp文件调用服务器ActiveX控件溢出获取shell
    做windows系统渗透测试的时候有webshell了,但是拿不到shell,用来提升权限,也是个很郁闷的事情。一般来说,使用mdb jet引擎的溢出比较常见,但是有时候根据服务器上安装的第三方软件,使用一些新的方法,或许能有一点转机。这里主要描述一下调用activex溢出服务器的思 Code: Quote: <%@ LANGUAGE = JavaScript %> ...
    012 农村三哥 发表于 2008-10-8 入侵防御
  • 对Linux服务器四种级别入侵讲解
    随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。   对Linux服务器攻击的定义是:攻击是一种旨在妨碍、损害、削弱、破坏Linux服务器安全的未授权行为。攻击的范围可以从服务拒绝直 ...
    059 胡竹林 发表于 2008-10-8 入侵防御
  • 利用别人程序进行二次入侵的方法
    (一)--简单上传漏洞   小弟我初次学习黑客技术,苦于找不到师傅,只能自己慢慢的摸来摸去(感觉像xx找不到洞),看着漫天飞舞的黑客,感觉就像看上帝,突然有一天突发奇想,别人既然把某个网站或者某个程序拿下来让大家down,那不就意味着这个程序也许存在着重大的漏洞,即使是通过系统漏洞拿到的程序,我想,既然程序都在 ...
    011 耳洞 发表于 2008-10-8 入侵防御
  • 教你入侵基于java Struts的JSP网站
    入侵要点: à找到注入点; à暴露网站页面绝对路径; à利用mysql的load_file()读取网站配置信息找到管理后台; à上传webshell。 首先是了解一下 Struts和.do : 首先了解一下什么是Struts。Struts是Apache基金会Jakarta项目组的一个Open Source项目,是一种优秀的J2EE MVC架构方式,它利 ...
    072 吉祥鸟一雪钦 发表于 2008-10-8 入侵防御
  • 利用windows脚本入侵WINDOWS服务器
    随着网络的快速发展,很多服务器都采用WINDOWS架构,WINDOWS系列以操作简单而著称,但同时漏洞也很多,号称BUG之王,现在有很多入侵WINDOWS服务器的黑客软件,今天我介绍一款另类的入侵windows服务器软件--rcmd.VBS。 rcmd.VBS是使用VB脚本语言编写的文件,体积很小,还不足18K,但却能实现一些很强大的功能,比 ...
    070 野钓乐趣 发表于 2008-10-8 入侵防御
  • 入侵MS07-029微软(图)
    前言:   MS07-029,Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服务的所有版本WINDOWS 2000 Server和WINDOWS 2003 Server。   今天,就让我带领各路英豪,踏上DNS EXP之路。   我们先来看看所用工具的界面:  ...
    037 孙云记 发表于 2008-10-8 入侵防御
  • 利用别人的程序再次入侵
    (一)--简单上传漏洞 小弟我初次学习黑客技术,苦于找不到师傅,只能自己慢慢的摸来摸去(感觉像xx找不到洞),看着漫天飞舞的黑客,感觉就像看上帝,突然有一天突发奇想,别人既然把某个网站或者某个程序拿下来让大家down,那不就意味着这个程序也许存在着重大的漏洞,即使是通过系统漏洞拿到的程序,我想,既然程序都 ...
    027 早起的虫被鸟吃 发表于 2008-10-8 入侵防御
  • 入侵过程中的简单任务
    很久没有入侵了,手有点痒,随便逛了几个TW的网站想找一个有点的价值的网站玩玩,于是找到了这个网站。 习惯性的,在“报名账号”处填入了一个单引号,返回了如下信息: SQL Server 的 Microsoft OLE DB 提供者 (0x80040E14) 遗漏字符字符串 &apos;&apos;&apos; 前面的引号。 /rdshow/modify.asp, line 5 ...
    061 菩提香珊 发表于 2008-10-8 入侵防御
  • 入侵Linux操作系统实例
    我发现了一个网站,于是常规入侵。很好,它的FINGER开着,于是我编了一个SHELL,aaa帐号试到zzz(by the way,这是我发现的一个网上规律,那就是帐号的长度与口令的强度成正比, 如果一个帐号只有两三位长,那它的口令一般也很简单,反之亦然,故且称之为若氏定理吧),结果一个帐号也不存在,我没有再试它的帐号。因为我被 ...
    068 八大人 发表于 2008-10-8 入侵防御
  • 黑客入侵思维官方网站全过程
    一直想找个稳定的程序建立一个网站,来到了源码之家,看到一个叫“思维(CMSware)内容管理系”的程序,PHP MYSQL搭建的,看起来还不错。就来到了官方看看程序怎么样。 官方地址:http://www.lonmo.com/,新闻中心那里有一个链接“思维内容管理系统(CMSware 2.8.1203免费版发布及演示 “进去看看,是论坛里面关于程序的 ...
    021 张辉府 发表于 2008-10-8 入侵防御
  • 下一页 »

    快速发帖

    还可输入 180 个字符
    您需要登录后才可以发帖 登录 | 立即注册

    本版积分规则

    相关侵权、举报、投诉及建议等,请发 E-mail:qiongdian@foxmail.com

    Powered by Discuz! X5.0 © 2001-2026 Discuz! Team.

    在本版发帖返回顶部