Pages: 1/5 First page 1 2 3 4 5 Next page Final page [ View by Articles | List ]
作者:Mickey

这几天看了篇叫"Penetration:  from application down to OS (Oracle)"的文档,感觉挺有意思的,文档的 大概意思就是说,如果 ORACLE 服务是用 administrator 账户启动的,你只要有一个具有 resource 和connect 权限的数据库账户,就能利用 metasploit 的 smbrelay 功能,本地搭建一个 SMB 欺骗服务器,来得到系统的访问权限。我本地测试了下,还真的成功了。:-)
作者:Simeon  本文已投黑客手册杂志

本次渗透测试是随机性的,原因来自鬼仔的blog,在鬼仔的blog上面发表了一篇文章,其中提供了一款MySQLhack的工具,声称只要获取了Mysql数据库的用户名和密码并正确连接Mysql数据库服务器,就可以执行DOS命令、上传文件以及下载文件并执行等功能。软件需要Microsoft .NET Framework 2.0 支持,如果没有安装Microsoft .NET Framework 2.0则无法运行该软件。对于新工具,我从来都不会拒绝,而且这种好工具怎么能够放过,掌握以后,在渗透测试中非常有用,本次的故事,也就开始了!

著名ip查询站点IP138页面被挂马

  [晴 October 8, 2008 12:37 | by !4p47hy ]
来源:Neeao 'blog

http://tools.ip138.com/   看下源码吧。
Tags: , ,

入侵骗子站xuehk.com全过程

  [晴 October 6, 2008 12:35 | by !4p47hy ]
文章作者:落叶纷飞[J.L.S.T]
信息来源:安全叶子技术小组[J.Leaves Security Team] (http://00day.cn
本文已发表于黑客手册0807期,转载请保留此信息。

这篇文章在两个多月前的时候我就完成了,但是只是做为我自己的入侵笔记来用,并没有想过要投稿。但现在因为比较急用银子,所以就发给N0h4ck献丑了。(为了有人对号入座,我把图片稍稍处理了一下,请读者们见谅)。
Tags: , ,
冷漠PS:很好 很强大啊···

蒙牛网站也被黑客攻破

  [晴 September 20, 2008 11:35 | by !4p47hy ]
来源:cnbeta

凌晨时分,中国著名乳业品牌“蒙牛”官方主页被黑客攻陷。 目前来看,未被当成聊天室。 据CCAV等国内大多电视台报道蒙牛的产品也含有三聚氰胺,而本人昨天看电视了解到蒙牛集团副总裁竟然很惊讶对媒体说:我们公司上下对我们产品含有三聚氰胺感到很惊讶。 我对他说出这句话也很惊讶。
Tags: , , ,
PS:很好 很强大··· 今天你 三鹿 了么? 做人不能太 三鹿 了···

目前三鹿集团的主页已经全部被黑客控制...
除了简要介绍本次事件简况外,各路黑客开始在主页聊天...小黑们对中国社会责任心可见一斑.
Tags: , , , ,
PS:很好,很强大 今天三鹿被黑,广大网名目前情绪稳定,纷纷表示影响不大,有关专家教授也一再指出被黑很正常

看到网易网友的文章《三鹿有毒婴幼儿奶粉仅仅召回那么简单吗?》后心里一直平静不下来,于是想去三鹿集团的网站看看他们有没有什么解释与申明什么的,不想却发现了这样的情况,是被黑了吗?
背景资料:三鹿11日晚发布声明称,经自检发现2008年8月6日前出厂的部分批次三鹿婴幼儿奶粉受到三聚氰胺的污染,市场上大约有700吨,将全部召回。中国卫生部提醒公众,立即停止使用该品种奶粉,已食用该奶粉的婴幼儿如出现小便困难等异常症状,要及时就诊。

渗透某知名游戏代理商内网全程

  [晴 September 11, 2008 09:10 | by !4p47hy ]
文章作者:落叶纷飞[J.L.S.T] (http://00day.cn
信息来源:邪恶八进制信息安全团队技术讨论组
注意:本文已发表于《黑客手册》2008年04期,转载请注明出处。

平常入侵只是写个手记给自己看,这篇烂文也是改自我上次和朋友入侵游戏代理商时的手记,这也是我第一次写入侵类的文章,仅为大家提供一条思路,希望大家喜欢。

入侵的艺术(无线渗透)

  [多云 August 19, 2008 22:15 | by !4p47hy ]
本文作者:OrphousV
原文请访问:http://blog.orphousv.cn

  Bacchus昨晚一宿都没睡好,一是因为昨天深夜下了场大暴雨,电闪雷鸣的,二是内心空虚。他已经好长时间没有练手的机会了,以致他曾一度怀疑自己是不是被遗忘了。这天一大早,电话就叫嚷起来,把他从睡梦中猛地拉了出来。当他晕晕地接听电话时,他竟然从床上蹦了下来。事实说明,他并未被遗忘。

Tomcat 从入侵检测到防范

  [多云 August 12, 2008 14:51 | by !4p47hy ]
作者: 甘肃老五,  出处:IT专家网

Tomcat是一款开源的Web服务器系统,用其搭建的Web站点系统开销小、扩展性好,并且支持负载平衡与邮件服务等,因此颇受站长们的欢迎。值得一提的是Tomcat在Linux系统平台上优势明显,不少用户利用它搭建Web站点。最近,关于Tomcat的入侵非常火,有不少Web站点甚至服务器沦陷。让人不安的是,实施Tomcat入侵技术门槛比较低,因此危害极大。下面笔者揭秘入侵过程,以便站长知己知彼,采取相应的措施,加固站点安全。
作者: 王岗 出处:51CTO.com

在获得SA密码后,往往因为服务器管理者或”前人”将net.exe和net1.exe被限制使用,无法添加管理员账号。我们知道VBS在活动目录(ADSI)部分有一个winnt对象,用来管理本地资源,利用它可以不依靠CMD等命令就能添加一个管理员,具体代码如下:
Tags: , , ,

对著名快递公司的一次艰难的oracle注入

  [多云 June 12, 2008 18:40 | by ]
文章作者:rebeyond
信息来源:邪恶八进制信息安全团队

● 轻车熟路
  
一个对新飞鸿有意见的亲密朋友找我说能不能把这个公司的网站给搞了,我一听公司,心想,企业站都是垃圾,好搞,便痛快答应(人品真好!),呵呵,但是后来才发现没我想像的那么简单。

利用sohu网站URL跳转漏洞欺骗邮箱密码

  [阴 May 28, 2008 09:53 | by ]
作者:空虚浪子心[XGC]
url跳转漏洞遍布各大网站,简单看一下,THE9、sohu等居然都存在这个漏洞!我们就拿sohu为例,讲一下该漏洞。来到sohu的用户注册页面,可以看到,在IE地址栏里,默认写着http://passport.sohu.com/web/signup.jsp?appid=1000&ru=http://login.mail.sohu.com/reg/signup_success.jsp

我在入侵过程中注意到的细节

  [雨 May 27, 2008 09:47 | by ]
冷漠PS:为了方便查看,我整合在一起了,原来有 3 篇文章的。
作者:LCX
细节决定成败,不但对于写程序、渗透入侵甚至人生都是如此。谈人生就有点深奥了,还是来谈谈入侵吧。记得很久前有一位同事,注入的时候,在sa权限什么命令都能执行的情况下竟然入侵花费了三天左右的时间,为什么呢?这是因为他在NBSI下输了个time命令
Pages: 1/5 First page 1 2 3 4 5 Next page Final page [ View by Articles | List ]