目前分類:入侵技術 (25)

瀏覽方式: 標題列表 簡短摘要


site:demo.testfire.net inurl:" admin"
site:demo.testfire.net intext:"OLE DB"

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

Oracle資料庫功能是很強大的,但操作起來有時非常麻煩,下面就為大家介紹入侵Oracle資料庫常用操作命令,方便大家以後的工作,減少大家以後少走彎路。

 

1、su – oracle 不是必需,適合於沒有DBA密碼時使用,可以不用密碼來進入sqlplus介面。

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

telnet www.target.com 8080
GET /CHINANSL HTTP/1.1
[Enter]

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

本文發出來的目的只有一個,讓相關的程式設計及維護人員學習,借鑒,參考,以便加強自身網站網路服務的安全性,請不要用於非法用途。
對於伺服器的安全配置建議安裝使用護衛神軟體HTTP://www.huweishen.com(最好的伺服器安全防入侵系統)
1.ASP中常用的標準元件:FileSystemObject,這個元件為 ASP 提供了強大的檔案系統訪問能力,可以對伺服器硬碟上的任何有許可權的目錄和檔進行讀寫、刪除、改名等操作。FSO物件來自微軟提供的腳本運行庫scrrun.dll中。使用下面的代碼就可以在ASP中創建一個FSO物件:Set fso = CreateObject("Scripting.FileSystemObject")我們使用fso物件包含的屬性和方法,如Drive、Drives、Folder、Floders、File、Files等對伺服器的磁片、目錄和檔進行讀、寫、刪除等操作。這一強大的檔案系統訪問能力給ASP共用空間提供者帶來了嚴重的安全問題,很多ASP空間的管理員都刪除此元件或將這個元件改名以避免使用者使用這一標準元件。刪除元件或元件改名確實是一個簡單的方法並且也很有效,但是卻使廣大使用者無法使用它的強大的功能。網路上還有一種看起來很美的方案,它允許使用者使用 FileSystemObject 元件又不影響伺服器的安全,即對每一個使用者都設置一個獨立的伺服器使用者和單個目錄的操作許可權。但是這種方法是有問題的。因為ASP和ASP.NET中在這方面的問題十分類似,所以我們將在ASP.NET的相應解決辦法部分詳加說明。在ASP.NET中我們發現這一問題仍然存在,並且變得更加難以解決。這是因為.NET中關於系統IO操作的功能變得更加強大,而使這一問題更嚴重的是ASP.NET所具有的一項新功能,這就元件不需要象ASP那樣必須要使用regsvr32來註冊了,只需將Dll類庫檔上傳到bin目錄下就可以直接使用了。這一功能確實給開發ASP.NET帶來了很大的方便,但是卻使我們在ASP中將此dll刪除或者改名的解決方法失去效用了,防範此問題就變得更加複雜。在討論解決方案之前,我們先來看一下怎麼來實現上述的危險的功能

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

資訊來源:邪惡八進位資訊安全團隊(www.eviloctal.com)

先來說URL編碼,%加兩位的16進製表示一個字元,比如’經過編碼之後就是%27,這是人人都知道的URL編碼規則,UrlUnescapeInPlace之類的API函數甚至於程式師自己寫的URL解碼函數都是基於這一思想。

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

要做好一個主頁,單靠html和js是不夠的,來點酷的就要接觸asp和cgi。如何快速入門?你要從頭編寫程式嗎?其實網上免費腳本很多啊,我們要拿來用即可!但是阻礙菜鳥的就是如何調試這些程式。看完這篇文章,我估計你已經可以在支援cgi和asp空間上安裝程式了,有了自己的論壇和江湖。入侵江湖和聊天室 這更是第一步。在win98和windows2000下安裝單機調試asp和cgi的環境,其實是很簡單的。
1. 安裝 Perl 解譯器?

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

  嗅探器(也稱網路分析器)是種能夠察看網路傳輸、將其解碼並為網管提供可用的資料的一種軟體。網管可以使用它提供的資料來診斷網路存在的問題。而惡意使用者還會利用嗅探器來從網路上獲取存儲在文本中的密碼。下面列舉一些常用的專用嗅探器:NAI嗅探器(商用)、Wireshark(以前叫Ethereal,是一種Linux,Windows以及其他平臺上使用的開發源碼的圖形化使用者介面的嗅探器)、TCPDump(開放源碼命令列嗅探器,在Unix類的作業系統上使用,如Linux或者FreeBSD),還有它的Windows版——WinDump。

  首先我們來說明一下一些網路基本知識。大多數的乙太網都是一根匯流排的拓撲結構,使用同軸電纜或者雙絞線和hub連通。網路上的所有節點(電腦和其他設備)都可以通過同樣的線路通信,並且使用稱為載波監聽多路訪問/衝突偵測(CSMA/CD)的方案依次發送資料。你可以把CSMA/CD看作是在一個很吵鬧的宴會中的兩人對話,你需要等一會兒,等別人說話的間歇才有機會發言。網路上的所有節點都有自己唯一的MAC(媒體存取控制)位址,他們使用該位址互相發送資訊包。通常,節點只會關注目的地是自己的MAC位址的那些資訊包。但是如果網卡被設置成混雜模式的話,那它就會察看它連接的線路上的所有資料包。

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

掃描工具:xscan.exe
基本格式
 xscan -host <起始IP>[-<終止IP>] <檢測專案> [其他選項]

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

用電腦密碼破解技巧·CMOS密碼破解

網管員在維護和使用電腦時,經常會遇到各種密碼丟失的問題,這裡,我們就為廣大網管員準備了一些破解密碼的方法,但是希望大家不要幹壞事哦。開機密碼是我們最先要遇到的因此我們就先從CMOS密碼破解講起。雖然CMOS種類各異,但它們的加密方法卻基本一致。一般破解的方法主要從「硬」和「軟」兩個方面來進行。

 

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

 Blooover2、BluetoothMessenger、ftp_bt_105、STMBlueS

unknown   http://www.zumodrive.com/share/geAxZjhlOD


shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

先拿SOHU BLOG做示範.

1.測驗過濾字元,下麵都是構造XSS所必需的關鍵字符(未包括全形字符,空格是個TABLE,//前是懇摯的空格),在個人檔案處看過濾了哪些.

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

1
可以得出filename正在運行的進程
#pidof filename

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

本文主要敘及有關asp/iis的安全性問題及其相應對策,不提倡網友使用本文提及的
方法進行任何破壞,否則帶來的後果自負

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

2.埠的分類
埠是一個16 bit的位址,用埠號進行標識不同作用的埠,參見表2-2和表2-3。埠一般分為兩類。

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

本節將以一個典型的實例來介紹一次完整的入侵過程。其中的思路及所使用的工具對於駭客技術的入門有很大的説明,希望讀者能夠重點掌握。


實例:一次完整的入侵。

shadow 發表在 痞客邦 PIXNET 留言(1) 人氣()

ARP協定是“Address Resolution Protocol”(位址解析通訊協定)的縮寫。在局域網中,網路中實際傳輸的是“幀”,幀裡面是有目標主機的MAC位址的。在乙太網中,一個主機和另一個主機進行直接通信,必須要知道目標主機的MAC位址。但這個目標MAC位址是如何獲得的呢?它就是通過位址解析通訊協定獲得的。所謂“位址解析”就是主機在發送幀前將目標IP位址轉換成目標MAC位址的過程。ARP協定的基本功能就是通過目標設備的IP位址,查詢目標設備的MAC位址,以保證通信的順利進行。
  ARP協定主要負責將局域網中的32位IP位址轉換為對應的48位物理位址,即網卡的MAC位址,比如IP位址位192.168.0.1網卡MAC位址為00-03-0F-FD-1D-2B.整個轉換過程是一台主機先向目標主機發送包含有IP位址和MAC位址的資料包,通過MAC位址兩個主機就可以實現資料傳輸了.

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

  • Aug 08 Mon 2011 15:15
  • ARP

我們知道,當我們在流覽器裡面輸入網址時,DNS伺服器會自動把它解析為IP位址,流覽器實際上查找的是IP位址而不是網址。那麼IP位址是如何轉換為第二層物理位址(即MAC位址)的呢?在局域網中,這是通過ARP協定來完成的。ARP協定對網路安全具有重要的意義。通過偽造IP位址和MAC位址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞。所以網管們應深入理解ARP協定。

一、什麼是ARP協定

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

1.OOB攻擊

這是利用NETBIOS中一個OOB(Out of Band)的漏洞而來進行的,它的原理是通過TCP/IP協定傳遞一個資料包到電腦某個開放的埠上(一般是137、138和139),當電腦收到這個資料包之後就會瞬間死機或者藍屏現象,不重新開機電腦就無法繼續使用TCP/IP協定來訪問網路。

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

英文原義:Address Resolution Protocol

中文釋義:(RFC-826)位址解析通訊協定

shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

檢測ARP欺騙攻擊比較有效的方法主要有兩種,一種是在局域網內部使用抓包軟體進行抓
包分析、另一種是直接到到三層交換機上查詢ARP表,這兩種方法各有優缺點,具體分析如下:


shadow 發表在 痞客邦 PIXNET 留言(0) 人氣()

1 2