作者:丢丢&&樱花浪子
来源:http://www.hacklu.net
申明:本文已发表黑客手册,转载请注名版权,此文版权归樱花浪子和黑客手册所有. !
转载请注明!
一、丢丢
近月来微软的dns远程溢出漏洞是很火,运用起来作用非常强大,我们小菜可喜欢了,可惜破坏力越大,网管门越是当心,越是关注,补洞越快,可怜小菜我奋斗几天,只有搞到一只,唉,还是走老路吧,记得某位前辈说过,弱口令是永远补不了的漏洞。
好,那就让我们一起开始1433弱口令利用的旅程吧。我用的工具是极速MSSQL弱口令扫描改进版,在扫出1433弱口令的同时还可以看出这个服务器的3389端口是否开了。使用和扫描过程就不说了,我怕挨板子,相信这些难不倒你们的。
经过我这任劳任怨,永不停机甚至可以称为用 阅读全文 »
Tags: 内网
鬼仔注:附带TT写的一个bat,方便些。
来源:脚本安全小组
在肉鸡上执行命令
copy c:\windows\explorer.exe c:\windows\system32\sethc.exe
copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe
以后再连接肉鸡3389,敲5下shift键就可以直接进入了,无需输入密码,只是登陆上去没有任务栏,一直会有密码登陆框,不过够我们做很多事情了,目前win2003测试通过。
似乎2000也可以,XP不行。这两个系统没测试。
不知道有牛人知道是什么道理不.
小道消息:连敲5次shift就自动激活连滞键设置~~也就是自动执行sethc.exe 阅读全文 »
Tags: 3389
来源:gyzy's Blog
Microsoft Office Word 0day Poc
在打齐补丁的Word2003上可以导致Dos
出错的代码是 mov eax,[ecx],假如ecx可控的话改写四字节获得控制权并非没有可能
下载地址:270184437-word-poc.rar
Tags: Office Word,
PoC
来源:milw0rm
MSN messenger 7.x (8.0?) VIDEO Remote Heap Overflow Exploit
thanks ole andre again, His ospy is perfect.
1.compile the dll.
2.inject the dll to msn messenger 7.0.777.0 's process.
3. choose "send my webcam" to a contact id who is online using 7.x (8.0?).
4.when the otherside accept the invatation , the otherside's msn will be 阅读全文 »
Tags: Exploit,
MSN
刚又接到一个Feedsky的话题广告,貌似以前这个 青檬流行歌曲榜 的话题广告邀请我就接到过,不过当时没及时看到信,到我去看的时候已经成灰的了,刚到Feedsky后台看下我的feed更新状态和上次的话题广告审核通过没,结果看到 青檬流行歌曲榜 又可以接了,可能是回滚了。
现在写这篇日志的时候,我就是正开着 青檬流行歌曲榜 边听边写的,听的是 本周主打歌 [录播] 。给我的感觉像是网络电台,不过跟我以前听过的音乐电台又不太一样。
阅读全文 »
Tags: FeedSky,
话题
鬼仔注:未测试。不知道是不是新东西,对这两个系统没什么印象。看文章内容好像是从某个动画的说明文件的内容。不知道原作者是谁。
来源:失眠ヤ夜 's blog
一个注入漏洞
大家可以快进看
先随便点一个软件下载
官方都更新到2.4了,但是还是官方自己再用,不过也有漏洞哦
把下载地址复制到明小子里面,把I改成%69
看到了吗,没有改之前是不能注入额
恭喜,该URL可以注入!
数据库类型:Access数据库
下面来讲讲关键字的搜索
下载链接若长时间无响应,请稍候再试;无法下载或是其它问题,请给我留言…..就是这一句了
在BAIDU上搜搜看
我在本机上测试的
Admin_Info
是管理员表
密码是MD5加密的,在WWW.CMD5.COM上可以解密
郁闷。。。。不知道为什么本机老跑不出来
阅读全文 »
Tags: 漏洞