记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

新型入侵技术:使用WMI编译的“.bmf”文件和CertUtil进行混淆执行

前言这篇文章主要讲述了一个有趣的入侵尝试,FireEye Managed Defense近期阻止了一项利用近期披露漏洞的快速武器化攻击,在该攻击中,攻击者创造性地使用了WMI编译的“.bmf”文件和CertUtil用于混淆执行。这一次对入侵活动的成功监测,为我们积累了许多安全方面的宝贵经验,主要包括:一些攻击者可以迅速响应,甚至比许多安全团队的响应速度还要快。在确保业务连续性的情况下,对复杂的软件环境开展漏洞修复,也许难以跟上攻击者利用漏洞的步伐,特别是当攻击者将这些漏洞与针对操作系统自身功能而创造的新型混淆方法相结合,并进行快速利用的时候,人们往往会措手不及。持续监测在我们对客户提供持续监测服务的过程中,FireEy
发布时间:2019-11-06 13:10 | 阅读:10451 | 评论:0 | 标签:技术 入侵技术

waf绕过:基于mysql特性的waf绕过技巧小总结

研究过国内外的waf。分享一些 奇淫绝技。一些大家都了解的技巧如:/*!*/,SELECT[0x09,0x0A-0x0D,0x20,0xA0]xx FROM 不再重造轮子。Mysqltips1: 神奇的 ` (格式输出表的那个控制符)过空格和一些正则。mysql> select`version`();+———————-+|`version`()|+———————-+|5.1.50-community-log |+———————-+1 row in
发布时间:2013-06-02 02:00 | 阅读:85241 | 评论:123 | 标签:入侵技术 waf绕过

PHP+MSSQL手工注入

昨天呢,在BIS群里面看到有人要PHP+MSSQL的手工注入的资料,想来网上这方面的资料不多,不然BIS里面的大牛不该这样,我想正好写一个PHP+MSSQL的实例分析得了,也算是给大家一个资料,技术有限,文中若出现什么技术问题,还请指出!一般的管理员都会采用PHP+MYSQL的方式,毕竟这也是一个主流的架构方式,不过某些变态的就采用了PHP+MSSQL的架构,虽然不能说太难,但是如果手中没有工具的话,可能也要费一点周折了今天我们的实例网站是http://www.XXX.com/cbs_xx.php?cbs_id=415网站我还是打上码吧,我们先来看一下是否有注入,习惯性的加个’来看一下看来是有注入的,下面来看一下字段就是ORDER BY 这个我想大家都会,我就不说了,最后貌似是三十个
发布时间:2013-04-05 22:20 | 阅读:118446 | 评论:0 | 标签:入侵技术 mssql 注入

新手,手动爆库详细流程以及语句解析

mssql显错模式注入(字符型注入)2.1 基本信息2.1.1 判断存在注入http://yjsc.ahau.edu.cn/web/InfoKindList.aspx?kind=0103′根据加单引号的错误回显,发现是字符型,再通过’ and ’1′=’1′ and ’2′=’2进一步判断。可以想象sql语句可能是:select * from table where string=’0103′,这是一个完整的sql语句,可以构造语句:select * from table where string=’0103′ and ’1
发布时间:2013-04-02 13:20 | 阅读:190561 | 评论:0 | 标签:入侵技术

xss的高级利用

以往对XSS的利用大多数都是针对于挂马,钓鱼,盗cookie等,这些方式并没有真正发挥到XSS的作用,因为很少人能了解XSS的实质,会话劫持,浏览器劫持,XSS能做到的东西远远超乎我们的想象。一 XSS下提升权限随着AJAX技术在许多大型SNS网站的应用,XSS也变得愈加流行,在XSS场景下运用AJAX能更有效地发挥它的作用。用户输入的地方最容易滋生XSS,譬如留言、评论等表单,我搭建了一个sdbook的留言本,因为sdbook没有对用户输入的变量作出合适的过滤,导致一个XSS的产生。留言率先传递给管理员,当作javascript劫持,我们就可以利用管理员的权限做任何事情,例如添加一个管理员在留言内容输入跨站代码: 这段代码用来加载远程的JS,而xss.js的内容是利用xmlHttp对象发送一个
发布时间:2013-01-14 19:05 | 阅读:186836 | 评论:0 | 标签:入侵技术

运用Ajax的高级XSS技术

        0.说明        1.利用xss的javascript劫持        2.远程调用劫持代码        3.利用Ajax做更多的事:一个基于XMLHttpRequest的高级范例        4.自动运行        5.对Ajax站点的影响        6.一般技术的改善潜力        7.Magix_quotes_pgc带来的难题        8.永久型xss        9.xss与Sql Injection的配合        9.1.xss漏洞        9.2.Sql注入漏洞        9.3.编写利用工具        9.4.攻击!        A.解决xss问题        B.结束语0. 
发布时间:2013-01-14 19:05 | 阅读:143867 | 评论:2 | 标签:入侵技术

轻松入侵公共Wifi内的iPhone

声明:本文仅为技术讨论,不承担由此带来得所有法律问题,请谨慎使用入侵iPhone需要满足得条件:1.在公共WIFI内登陆.2.越狱的iPhone.(国内的iPhone基本都越狱了)3.越狱的时候安装了openssh(基本越狱的都安装了.)4.越狱后未修改root密码.(国内越狱的iPhone基本都么改密码)我使用的设备. 硬件:Macbook Pro 软件:Transmit 4 软件:IP Scanner我所在的网络 公司WIFI(基本所有的公网内的Wifi都可以)开始入侵 首先打开Transmit 4,寻找公网内正在联网的iPhone.应该可以探测到的 然后就开始用iPhone的默认root用户名和密码登陆进对方的iPhone. iPhone默认Root密码:alpine 如果能登陆进去的话,
发布时间:2013-01-09 04:10 | 阅读:192949 | 评论:0 | 标签:入侵技术

About Mysql的那个提权漏洞

这个:MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day;MySQL 的 Windows 远程系统级漏洞(Stuxnet 病毒采用的技术)大致看了一下,原来是在导出文件的时候出的问题,具体怎么出的问题,表示看mysql的源码不是我能看的来的。。大家都知道,要对方开启mysql的外联,并且有root密码,这种情况只能用来扫肉鸡了,还蛋疼的不行。所以我感觉用在webshell下辅助提权不错,毕竟如果导udf什么相对麻烦了一些。所以就有下面的利用:1.找个可写目录,我这里是C:recycler,把如下代码写到nullevt.mof文件里(也就是他源码里的payload):#pragma namespace(“
发布时间:2013-01-09 04:10 | 阅读:92589 | 评论:0 | 标签:入侵技术

SQL注入技巧+错误绕过技巧总结

今天是题目所示的内容;0×0:如何一次就获得列数目0×1:关于concat_ws和concat和group_concat的说明0×2:在mysql
发布时间:2013-01-09 04:10 | 阅读:228584 | 评论:0 | 标签:入侵技术 SQL绕过

WEB下渗透测试经验技巧整理

上传漏洞拿shell:1.直接上传asp.asa.jsp.cer.php.aspx.htr.cdx….之类的马,拿到shell.2.就是在上传时在后缀后面加空格或者加几点,也许也会有惊奇的发现。例:*.asp ,*.asp..。3.利用双重扩展名上传例如:*.jpg.asa格式(也可以配上第二点一起利用)。4.gif文件头欺骗5.同名重复上传也很OK。:入侵渗透中用到的命令,语法:set,systeminfo,ipconfig,ping,利用这些命令可以收到比较多的系统信息tasklist /svc 查看 服务对应的pidnetstat -ano,netstat -abnvfsutil.exe fsinfo drives 列出全部盘符dir d:*conn*.* /s 找数据库连接
发布时间:2013-01-09 04:10 | 阅读:92572 | 评论:0 | 标签:入侵技术

ORACLE数据库手工注入详解

这些天一直浑浑噩噩,也没写过什么文章(其实是不知道写什么好),今天看到bystander写了一个mysql手工注入的文章,关键是还加贡献了,这让我等小菜心动不已啊,快放假了,估计写了这篇之后,在来论坛都要到年后了。我没那么好的文采,大家将就一下哈!依葫芦画瓢,我也来一个目录:0x00:判断数据库类型0x01:获取基本信息0x02:得到当前库所有表名0x03:得到所有列名0x04:获取列中数据0x05:获取所有数据库0x06:利用ORACLE的systeminfo权限拿下服务器下面是正文:判断注入,我就不说了,大家都很熟悉了,and 1=1和and 1=2 ,当然我们这篇文章是建立在有注入的前提下,如果没找到的话,请直接略过。当我们找到注入点的话,一般类似与asp/php/aspx?id=1这样的
发布时间:2013-01-09 04:10 | 阅读:155990 | 评论:0 | 标签:入侵技术

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云