2007年9月 的日志

华夏黑客同盟的陷落

作者:rabbitsafe&认真的雪

(文章已经发表于2006-4期的黑客防线)

转载请勿去掉版权标记,谢谢—-by rabbitsafe http://www.rabbitsafe.cn/ QQ:3818718

本次渗透是我和好友雪飘一起完成的,华夏黑客联盟是我的启蒙网站,很早我就想对它进行一次检测,但是一直没时间,今天终于有了一天的休息时间,便有了我们这次渗透。

旁注拿到webshell

下面开始我们的渗透之旅,华夏黑客同盟是老牌子的黑客网站,我想主站应该不会有什么漏洞,那我们还是旁注来完成吧,我先ping了主站的域名www.77169.com,返回219.147.204.245。下面打开名小子的旁注工具domain3.5,扫描这个IP绑定了多少个域名,(如图1)
阅读全文 »

Tags:

OllyICE v1.10 修改版 [2007.9.21],修正Themida 1.9.x检测的Anti

作者:kanxue
来源:看雪软件安全论坛

OllyICE v1.10 修改版 [2007.9.21]

由于OllyDBG 1.1( http://www.ollydbg.de )官方很长一段时间没更新,故一些爱好者对OllyDBG修改,新增了一些功能或修正一些bug,OllyICE就是其中的一个修改版,取名OllyICE只是便于区分,其实质还是OllyDBG,版权归OllyDBG官方所有。

更新历史

2007.9.21
1.修正Themida v1.9.x.x检测OllyICE的Anti,配合HideToolz即可调试Themida v1.9.3.0以前版的加壳程序。修正过程:
 1)将如下字符CPU,改成任意字符,如ICE。
  000B2760 阅读全文 »

Tags: ,

单行实现Ping Sweep

来源:tombkeeper的Blog

这两天在做渗透测试,进入内网后需要大致判断一下里面有哪些机器,不想再传文件上去,就想了这个办法:

C:\WINNT\System32>for /L %I in (1,1,254) do @FOR /F "tokens=3 usebackq delims=: " %J IN (`ping -w 100 -n 1 192.168.0.%I^|findstr "Reply"`) DO @echo %J
192.168.0.1
192.168.0.3
……

如果还考虑那些防火墙对内网也阻拦了Ping的机器,在执行完上面命令后,再arp -a就可以了。

应该也可以在WEB Shell和xp_cmdshell里用。

Tags:

绕过arp防火墙继续欺骗

来源:凋凌玫瑰's blog

至从arp防火墙出来后,好像大家遇到装了arp防火墙的服务器就没办法了。
其实arp防火墙的原理就是不停的向网关发arp包刷新arp表,如果我们单独用一个发包工具,发包的速度比arp防火墙的速度快,告诉网关我是被欺骗的主机ip和mac,由于我发包的速度比arp防火墙快,网关应对我的包要多一些,所以就把我当成被欺骗的主机了。

下载地址:将arp欺骗到底

Tags:

简单修改木马壳头让卡巴斯基哑口无言

作者:x140cC[X.G.C] http://cnxhacker.net
来源:IT168
原文地址:http://safe.it168.com/ss/2007-09-20/200709201056341.shtml

简介:在众多反病毒产品中,卡巴斯基在用户口碑相当不错,很多用户都说卡巴司基的虚拟机脱壳技术很强。然而笔者仅仅对通用的“加壳”步骤进行了小小的调整,却有了惊人的发现——仅通过简单的壳头修改,卡巴大叔竟然无语了。

  “小样,你以为你穿了马甲我就不认识你了?”这句台词耳熟能详。现在用户用这句话来形容反病毒厂商的脱壳技术。这项技术的产生与病毒程序编写者使用的“加壳”技术密切相关。

  众所周知,所谓“加壳”就是一种通过一系列数学运算,将可执行程序文件或动态链接库 阅读全文 »

Tags:

浅谈CMD下开启远程桌面服务

题目:浅谈CMD下开启远程桌面服务
作者:hackest&shockboy [H.S.T]&[E.S.T]&[L.S.T]

此文章已发表在《黑客X档案》第7期杂志上

一、缘起

近段时间微软出现的DNS溢出漏洞疯狂了一段时间,就是现在也还有许多服务器可以成功溢出。相信大家都有体验过溢出的经验了吧,嘿嘿。但是当我们溢出成功后,返回得到的就只有一个system权限的cmdshell。要是服务器开启了远程桌面服务,那我们直接加一个用户,再添加进管理员组,就可以登录服务器了。这样的话,拿下存在DNS溢出的服务器只是分秒间的事情。从溢出到得到服务器控制权花不了多少时间。不过,要是服务器本身没有开启远程桌面服务,就相对来说比较麻烦一点了。话虽如此,服务器本身没开,那我们就帮它开嘛,嘿嘿。
阅读全文 »

Tags:

动网8.0最新远程注入漏洞来了

作者:hackest [H.S.T]
文章难易度:★★★
文章阅读点:动网8.0SQL版注入漏洞详细利用

此文章已发表在《黑客X档案》第9期杂志上,转载请注明出处!

话说动网自从8.0版本推出来后,就很少再暴高危漏洞,累得我等菜菜面对动网8.0而束手无策!好在,老天开眼,终于又暴出了一个非常严重的远程注入漏洞,不过只限于SQL版本才有效,Access版本的不受影响。出问题的文件是 Appraise.asp,该漏洞允许直接更改管理员密码,不过操作上可能会让大家觉得不太方便。为了测试该漏洞的详细利用,我在本机架设了一个动网 8.0 SQL版本的论坛。架好测试环境后就可以测试漏洞了,已知管理员的用户名(admin)和密码(admin888)。首先注册一个用户名和密码均为 hackest的普通用 阅读全文 »

Tags: , , ,

AK922: 突破磁盘低级检测实现文件隐藏

来源:安全焦点
作者:Azy
email: [email protected]
完成于:2007-08-08

目前,一些已公开的主流anti-rootkit检测隐藏文件主要有两种方法:第一种是文件系统层的检测,属于这一类的有icesword, darkspy,gmer等。第二种便是磁盘级别的低级检测(Disk Low-Level Scanning),属于这一类的ark也很多,典型代表为rootkit unhooker,filereg(is的插件),rootkit revealer,blacklight等。当然,还有一些工具,它们在应用层上通过调用ZwQueryDirectoryFile来实施检测。
驱动也好,应用也罢,说白了就是直接或间接发送IRP到下层驱动。第一类的发送到FSD 阅读全文 »