Linux后门系列–由浅入深sk13完全分析(缩水版)

作者 wzt
联系方式 [email protected]
个人网站 http://tthacker.cublog.cn http://xsec.org

本文首发《黑客防线》第八期,本文在《黑防》里有更详细更细致的描述,特别适合刚入门的小嘿嘿,因为网上发布的这个文章省略了不少术语的解释,不熟悉这个领域的朋友看起来感觉会比较迷茫,另外本人将陆续往《黑客防线》投稿《Linux后门系列》文章,有兴趣的朋友可以关注一下。

一、简介
二、sk的特色功能
三、sk13的安装使用
四、install.c执行流程
五、install代码完全解析
六、总结
七、参考
八、WNPS简介
九、感谢

一.简介.

我们经常可以从一些搞linux入侵的朋友那里听到他们讨论sk这个rootkit,其实sk的全称是suckit,意为super 阅读全文 »

Tags:

Radmin密码破解新招

来源:fhod's Blog

Radmin 是一款很不错的服务器管理
无论是 远程桌面控制 还是 文件传输
速度都很快 很方便
这样也形成了 很多服务器都装了 radmin这样的
现在你说 4899默认端口 没密码的 服务器你上哪找?
大家都知道radmin的密码都是32位md5加密后
存放在注册表里的
具体的表键值为 HKLM\SYSTEM\RAdmin\v2.0\Server\Parameters\

那在攻陷一台web服务器时 大家 怎么能进一步提权?
如果你说 暴力破解 radmin 密码 呵呵 那也行
只不过 你要有足够的时间 跟精力
我想很少人 花上几星期 几月 甚至几年 去破解那个密码

呵呵 本人最近在朋友哪得到一资料
就是如何 不需要破解 Radmin的密码 就可以进入服务武器
阅读全文 »

Tags:

叽歪de – 又一个类Twitter微博客


  叽歪de 这是我接的第二个Twitter类站的话题广告了,国内现在这样的站有好几个,但是各有各的特点,我记得 叽歪de 阅读全文 »

Tags: , ,

[广告]玄猫急召黑客图书写作作者

  玄猫丫的最近玩消失,一直没见过他,今天突然蹦出来跟我说写书的事,我也在这里帮他打打广告,代玄猫发点广告。大家别介意,有兴趣的可以看看。下面是玄猫要求的AD内容:

  大家好,玄猫好久不露面了,最近在做一些写书的事情,玄猫的一位好友温先生现在在策划一套黑客类的书籍,由国内最大最知名的出版社出版,并有丰厚的稿费和署名权。

图书选题如下:
《黑市未眠夜–病毒与木马基础与进阶》
《黑市未眠夜–扫描、嗅探和攻击工具》
《黑市未眠夜–密码盗窃和网络作弊学习手册》
《黑市未眠夜–黑客攻防常用300招》
《黑市未眠夜–打开万能保险箱之加密解密》
《黑市未眠夜–最新流行木马病毒的制工厂》
《黑市未眠夜–黑客编程乐园》
《黑市未眠夜–建立安全的黑客防线》
阅读全文 »

dz升级检测功能的黑盒测试

BY [email protected]

‘dz的论坛程序升级通知’是个不错的功能,很多注意安全的程序都有类似的功能比如:wordpress
我们先看看dz功能的实现代码 :

\admin\global.func.php
阅读全文 »

Tags:

[Advisory]暴风影音2 mps.dll组件多个缓冲区溢出漏洞

鬼仔注:7jdg语“暴风公司有得忙了”。

Author: ZhenHan.Liu
Date: 2007-09-07
http://www.ph4nt0m.org

网上爆出了一个暴风影音的activex漏洞,调用的是rawParse这个方法,于是简单看了下,发现问题真不少。这些问题都是可以控制eip或者是seh的,也就是说每个漏洞都可以导致执行任意代码。

影响版本:暴风影音2(其他未测试)
未受影响版本:无(目前无补丁)

URL属性、rawParse方法和advancedOpen方法溢出的poc分别如下:

[Vuln 1]
阅读全文 »

Tags: ,

最酷的windows后门

鬼仔注:跟前几天发的 无需输入密码登陆3389 原理一样,不过比较完整些。

来源:安全焦点

后门原理:

转至:小章 blog http://blog.csdn.net/scz123/archive/2007/03/14/1528695.aspx

在windows 2000/xp/vista下,按shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以打开。这就让人联想到WINDOWS的屏保,将程序替换成cmd.exe后,就可以打开shell了。

参考McafeeAvertLabs:
http://feeds.feedburner.com/~ 阅读全文 »

Tags:

ORACLE 本地读写文件—ORA WRITE WEBSHELL

信息来源: I.S.T.O信息安全团队(http://blog.csdn.net/I_S_T_O)

author : kj021320
team: I.S.T.O

一般我们通过函数注射以后 获得ORA的DBA权限 那么我们就得对本地文件进行操作!要是WEB跟ORA是同一个机器~那就更方便于我们拿更多的权限了~或者对本地写webshell

下面是采用ORA 自带的文件访问包 操作本地文件! 前提是你必须要知道WEBSITE的物理地址

以下是一个简单例子

–首先我们得先建立一个 ORACLE的目录对象 指向 C:\

create or replace directory IST0_DIR as 'C:\';

–然后我们对这个目录对象进行授权 其实这步可以忽略
阅读全文 »

Tags: ,