2008年1月 的日志

瘟神的尾行——Rootkit技术发展史

作者:小金
来源:网络技术论坛

一. 无法驱逐的“助手”
网管小张正在手忙脚乱的寻找他的手工杀毒工具包,因为他在安装一个网管工具的时候无意中走了神,点击了“下一步”按钮后才惊觉安装程序的界面里一个不引人注目的角落里写着“安装CNNIC网络实名”这一行小字,而且最开头部分有一个小小的勾。于是著名的 “中国网民的得力助手”便理所当然的在他的机器里安了家。
心里把厂商骂了十八遍的小张终于翻出了他外出修机时最得意的工具IceSword和超级巡警,果然在进程列表和SSDT列表里发现了红色警报,小张笑了笑,对付这些一般用户无法卸载的恶意流氓,自己可谓经验丰富了,当下便三下五除二的把 CNNIC的进程给终结了,SSDT也给恢复了初始状态,然后小张去删除注册表启动项——突然发出的一个错误提示声音把小张吓了 阅读全文 »

Tags:

xp、2003开3389+非net创建管理用户+Shift后门+自删除脚本vbs

作者:孤狐浪子
来源:红狼

阅读全文 »

Tags: ,

Vbs脚本实现radmin终极后门

作者:孤狐浪子
来源:红狼

在网上看到N多人做radmin后门,要导出注册表而且还用被杀软件K杀。所以本人把自己写的脚本提供大家分享。比较实用,希望大家喜欢。
阅读全文 »

Tags: ,

新版“机器狗”病毒详细分析资料

报告名称:新版“机器狗”病毒详细分析资料(全部资料的一少部分)
报告类型:病毒原理逆向反汇编分析播报
编写作者:Coderui
编写日期:2008年01月15日
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
————————————————————————
对比“机器狗”一类新、老版本病毒的特征:

1:新版本“机器狗”病毒采用VC++ 6.0编写,老版本“机器狗”病毒采用汇编编写。
2:新版本“机器狗”病毒采用UPX加壳,老版本“机器狗”病毒采用未知壳。
3:新版本“机器狗”病毒驱动文件很小(1,536 阅读全文 »

Tags:

分析一个号称可以过任何arp防火墙的测试软件

作者:breach
来源:breach-一个奇妙的名字

Skiller在Ph4nt0m | Google 网上论坛发布了一个号称可以过任何arp防火墙的测试软件。
http://groups.google.com/group/ph4nt0m/browse_thread/thread/62ef34de7d39d14b
软件说明:
首先这是一个演示版本,与完全版本的唯一不同是不具备流量探测功能,因为网络中如果存在多个这样东西造成网络混乱是难免的,所以在发行上会做一些限制。
无arp的sniffer
可在有arp防火墙,双向绑定环境下有效控制对方流量
完全隐藏,过任何arp防火墙。
需要.net支持,管理员权限运行。
不支持无线网卡
使用方法:
设置网卡,ip,攻击强度
阅读全文 »

Tags: ,

动网8.1后台获取Webshell的详细方法

作者:hackest [H.S.T]

此文章已发表在《黑客X档案》2008年第2期杂志上
后经作者发布在博客上,如转载请务必保留此信息!
文章难易度:★★★
文章阅读点:动网8.1后台获取Webshell的详细方法
话说这期公布了一个动网8.1的最新注入漏洞,利用该漏洞可以轻松得到管理员密码的MD5值,进而查询密码明文进入后台。不过至于进了后台怎么拿 Webshell就没有介绍,本文将详细讲述动网8.1论坛后台获取Webshell的方法。动网虽然一直“洞”不断,不过8.1版本明显在后台安全方面比以前的版本加强了一些,甚至让不少朋友觉得“动网8.1终结了后台获取Webshell的可能”。其实不然,8.1后台一样可以得到Webshell,不过和8.0的有点不同。
一、后台备份
阅读全文 »

Tags: ,

关闭XP保护。替换explorer.exe

作者:open
来源:open's blog

在偶的VPC上测试是可以的。没有更多的测试.
偶并没有调用dllcache目录下的.你喜欢吧
阅读全文 »

Serv-U 6.X 提权脚本

Author:落叶纷飞
来源:http://www.cnsst.org/
使用方法:如果是6.4以下的保持默认即可,只要按你的需要修改执行的命令即可!如果为6.4请在“服务器端口”里填21,然后再在“服务器IP”中填写服务器的真实IP

阅读全文 »

Tags: ,