分类目录归档:网络安全

网络安全-描述网络上的攻防对决,没有硝烟的战争。

记一次sql查询利用不算艰难曲折渗透的过程

作者:kkshell

话说这天看linux代码,看的头大,翻看了很多资料,连传说中的神书《Understanding Linux Kernel》也翻了,无奈英文水平不过关,还是看的一知半解。正想着要不要出去走走,summer发来一后台地址,让我给他拿webshell,今年我几乎没搞过入侵渗透,除非有特别的目的,因为我厌倦了扫描,爆破以及收集已知漏洞和漫长的等待,有点时间还是觉得应该多研究一下编程和linux,多研究下自己喜爱的技术。这个网站是php程序开发的,本来进去以后看看没有思路,有思路就和summer说下,让他去搞。

进去以后,如下图:

左边是菜单,右边是服务器系统信息,看到数据库管理,心想着八成有戏,看着熟悉的数据备份,速度点开,发现是mysql表的备份,糊涂了,php+mysql当然不像access了,上传图片备份webshell都是三两步的操作。这个感觉不怎么好利用,但幸好有sql查询,呵呵,你懂得,利用数据库你可以的一些你想不到的东西,这个可比注入省事多了,甚至还可以读取配置文件,直接导出一句话马,当然前提得有足够的权限,废话不多说,行动。

首先查询下有哪些数据库,执行select schema_name from information_schema.SCHEMATA查询出有下列数据库,如图:

再查下当前数据库下有哪些表,执行:select table_name from information_schema.tables where table_shema=’shaklee’得到下列表名,如图: 继续阅读

win7下X-scan无法运行解决办法

X-scan是一款强大的扫描器,集成了丰富的功能。

windows-XP运行是没任何问题的,但是到了win7为什么会出现了npptools.dll丢失呢?

其实解决方案挺简单,少了我们就补吧。

下载npptools.dll文件,然后放到你的X-scan文件夹下,注意一定要你X-scan的文件夹,不是system32文件夹,否则依然无法运行。

下载完毕存放在X-scan文件夹之后你会发现问题已经解决。

官方下载:X-scan

从信息收集到入侵提权(渗透测试基础总结)

通过本文你将了解黑客常用的入手思路和技术手法,适合热爱网络信息安全的新手朋友了解学习。本文将从最开始的信息收集开始讲述黑客是如何一步步的攻破你的网站和服务器的.阅读本文你会学到以下内容:

1.渗透测试前的简单信息收集。

2.sqlmap的使用

3.nmap的使用

4.nc反弹提权

5.linux系统的权限提升

6.backtrack 5中渗透测试工具nikto和w3af的使用等.

假设黑客要入侵的你的网站域名为:hack-test.com

让我们用ping命令获取网站服务器的IP地址.

现在我们获取了网站服务器的IP地址为:173.236.138.113

寻找同一服务器上的其它网站,我们使用sameip.org.

26 sites hosted on IP Address 173.236.138.113 继续阅读

酒店门卡锁真的安全吗?针对门卡锁的一次评估

还记得经常在外住酒店遇到的门卡锁吗?你是否怀疑过他们是否安全?

当你下次在酒店,用钥匙卡锁开门发现了一个直流电源接口的时候,你可得留个心眼了。因为这可能是一些黑客的“作品”,他们会将一些廉价的硬件安装在门上,一旦你打开了那道门,也就意味着你给黑客也提供可以进入你的房间的“许可”。在最近召开的美国黑帽安全大会召开的一个夜晚,一位Mozilla软件开发员和一名名为Cody Brocious的24岁安全研究员计划为大伙儿展现该酒店门卡锁的安全隐患问题。

该酒店使用的卡锁来自于Onity制造商(其业务涵盖了全球四五百万家酒店)。Brocious表示他可以通过使用价格不到50美元的开源硬件即可在门锁上嵌入一个DC接口,而且能在一秒之间就打开这道门。

事实上,Brocious的这个“闯入”计划并没有那么地顺利。如果只是测试一个标准的Onity锁那的确是非常容易的,不过如果换成是酒店使用的3个 Onity锁则显得复杂多了:三个锁当中只有一个锁被打开。虽然Brocious只成功了一个,但是他表示他会将他所有关于这个开锁的文件报告发送到他自己的网站上,而这么做无疑给其他一些想要尝试的黑客提供了一个捷径。

Brocious认为他这个方法的成功只是时间的问题。不过,他没有打算由自己继续研发下去,因为他表示这将会让数以百万的酒店客人置于危险之中。但他也相信,随着越来越多的实验和调整,总会有那么一群人可以在不留下痕迹的情况下非常容易地进入酒店房间。

点评:下次入住可要留个心眼了-.- 特别是各种高富帅fo白富美

资料参考:51cto

通杀wordpress-暴路径漏洞

wordpress一直号称非常安全,其实小洞洞还是很多的,这不就爆了一个绝对路径的洞~

缺陷文件:

http://wutongyu.info/wp-includes/registration-functions.php

关键代码 :

<—-
<?php
 /**
 * Deprecated. No longer needed.
 *
 * @package WordPress
 */
 _deprecated_file( basename(__FILE__), ’2.1′, null, __( ‘This file no longer needs to be included.’ ) );
 ?>
 —–>

一打一个准:

有人在乌云早就发布了,这个也不算什么新鲜的bug了,找不到路径的同学可以试试~

临时解决方案:php.ini中设置了display_error=Off