分类 ‘技术文章’ 下的日志

单行实现Ping Sweep

来源:tombkeeper的Blog

这两天在做渗透测试,进入内网后需要大致判断一下里面有哪些机器,不想再传文件上去,就想了这个办法:

C:\WINNT\System32>for /L %I in (1,1,254) do @FOR /F "tokens=3 usebackq delims=: " %J IN (`ping -w 100 -n 1 192.168.0.%I^|findstr "Reply"`) DO @echo %J
192.168.0.1
192.168.0.3
……

如果还考虑那些防火墙对内网也阻拦了Ping的机器,在执行完上面命令后,再arp -a就可以了。

应该也可以在WEB Shell和xp_cmdshell里用。

Tags:

绕过arp防火墙继续欺骗

来源:凋凌玫瑰's blog

至从arp防火墙出来后,好像大家遇到装了arp防火墙的服务器就没办法了。
其实arp防火墙的原理就是不停的向网关发arp包刷新arp表,如果我们单独用一个发包工具,发包的速度比arp防火墙的速度快,告诉网关我是被欺骗的主机ip和mac,由于我发包的速度比arp防火墙快,网关应对我的包要多一些,所以就把我当成被欺骗的主机了。

下载地址:将arp欺骗到底

Tags:

简单修改木马壳头让卡巴斯基哑口无言

作者:x140cC[X.G.C] http://cnxhacker.net
来源:IT168
原文地址:http://safe.it168.com/ss/2007-09-20/200709201056341.shtml

简介:在众多反病毒产品中,卡巴斯基在用户口碑相当不错,很多用户都说卡巴司基的虚拟机脱壳技术很强。然而笔者仅仅对通用的“加壳”步骤进行了小小的调整,却有了惊人的发现——仅通过简单的壳头修改,卡巴大叔竟然无语了。

  “小样,你以为你穿了马甲我就不认识你了?”这句台词耳熟能详。现在用户用这句话来形容反病毒厂商的脱壳技术。这项技术的产生与病毒程序编写者使用的“加壳”技术密切相关。

  众所周知,所谓“加壳”就是一种通过一系列数学运算,将可执行程序文件或动态链接库 阅读全文 »

Tags:

浅谈CMD下开启远程桌面服务

题目:浅谈CMD下开启远程桌面服务
作者:hackest&shockboy [H.S.T]&[E.S.T]&[L.S.T]

此文章已发表在《黑客X档案》第7期杂志上

一、缘起

近段时间微软出现的DNS溢出漏洞疯狂了一段时间,就是现在也还有许多服务器可以成功溢出。相信大家都有体验过溢出的经验了吧,嘿嘿。但是当我们溢出成功后,返回得到的就只有一个system权限的cmdshell。要是服务器开启了远程桌面服务,那我们直接加一个用户,再添加进管理员组,就可以登录服务器了。这样的话,拿下存在DNS溢出的服务器只是分秒间的事情。从溢出到得到服务器控制权花不了多少时间。不过,要是服务器本身没有开启远程桌面服务,就相对来说比较麻烦一点了。话虽如此,服务器本身没开,那我们就帮它开嘛,嘿嘿。
阅读全文 »

Tags:

动网8.0最新远程注入漏洞来了

作者:hackest [H.S.T]
文章难易度:★★★
文章阅读点:动网8.0SQL版注入漏洞详细利用

此文章已发表在《黑客X档案》第9期杂志上,转载请注明出处!

话说动网自从8.0版本推出来后,就很少再暴高危漏洞,累得我等菜菜面对动网8.0而束手无策!好在,老天开眼,终于又暴出了一个非常严重的远程注入漏洞,不过只限于SQL版本才有效,Access版本的不受影响。出问题的文件是 Appraise.asp,该漏洞允许直接更改管理员密码,不过操作上可能会让大家觉得不太方便。为了测试该漏洞的详细利用,我在本机架设了一个动网 8.0 SQL版本的论坛。架好测试环境后就可以测试漏洞了,已知管理员的用户名(admin)和密码(admin888)。首先注册一个用户名和密码均为 hackest的普通用 阅读全文 »

Tags: , , ,

AK922: 突破磁盘低级检测实现文件隐藏

来源:安全焦点
作者:Azy
email: [email protected]
完成于:2007-08-08

目前,一些已公开的主流anti-rootkit检测隐藏文件主要有两种方法:第一种是文件系统层的检测,属于这一类的有icesword, darkspy,gmer等。第二种便是磁盘级别的低级检测(Disk Low-Level Scanning),属于这一类的ark也很多,典型代表为rootkit unhooker,filereg(is的插件),rootkit revealer,blacklight等。当然,还有一些工具,它们在应用层上通过调用ZwQueryDirectoryFile来实施检测。
驱动也好,应用也罢,说白了就是直接或间接发送IRP到下层驱动。第一类的发送到FSD 阅读全文 »

微软Windows MFC42,MFC71重要API发现0day漏洞

鬼仔注:在cnbeta上看到了这个新闻,前半部分新闻部分是在cnbeta转来的,后面的英文部分是SecLists上的相关信息。

cnbeta:
来自US CERT的警报,微软Windows操作系统的重要组件API:MFC42,MFC71中包含0day漏洞.
该漏洞出现在"FindFile"功能的用户输入长度验证中,可以导致缓冲区溢出,并允许执行任意代码.
由于MFC42是许多Win32程序编程不可缺少的组件,大量程序需要调用到这两个API,因此这一问题相当严重.

目前已知可能导致漏洞的应用程序有,HP Photo & Imaging Gallery 1.1 与 v2.1软件包,它包含在惠普全功能打印机驱动程序中.

据了解,该问题早在今年6月就被发现并上报,但微软一直没有回应,导致了今日0day漏洞的出现.
阅读全文 »

Tags: , ,

用AVI文件三个字段来测试各播放器的代码审计小报告

来源:安全焦点
作者:CodeAuditLabs (vulnhunt_at_gmail.com)

用AVI文件三个字段来测试各播放器的代码审计小报告
— CAL-20070912-1 多家厂家播放器处理AVI文件漏洞

摘要
====

安全的代码是很难编写的,不安全的代码是到处可见的.我们是代码审计实验室
(Code Audit Labs http://www.vulnhunt.com/),"安全您的代码,保护您的价值"。

我们用AVI文件三个字段测试了下主要的播放器,构造了五个测试用例,结果发现:

MPlayer有一个heap溢出漏洞,media player classic,影音风暴 mympc,StormPlayer
有三个heap溢出,这些漏洞可能导致用户在打开一个畸形的AVI文件的时候代码任意
阅读全文 »