入侵防御

SNORT入侵检测系统1

一、安装所需软件:   mysql-4.1.11.tar.gz   snort-2.4.4.tar.gz   Apache2.0.53   php-5.0.4.tar.gz   adodb480.tar.gz   acid-0.9.6b23.tar.g...

非主流入侵之会话劫持winnt/2k HASH

声明: 本文只是在技术上分析如何来通过sniffer来劫持winnt/2k的hash,对此文可能造成的危害不负任何责任。 引言: 近来SMB会话劫持的讨论占据了个大技术论坛不少的位置,吸引了不少人的目光,同时绿盟月刊37期、Phrack杂志60期和安全...

传世木马盗号过程分析

玩传世已经有一段时间了,以前对木马盗号之类的事情总是听的很多,但是从来没有碰到过,自从玩了传世开始,让小弟我着实领教了一次什么叫木马盗号,那个厉害阿。以至于现在上网都怕怕,怕中招。好废话不说,来分析一下木马盗号的原理(如果有那位大侠认为不够准确或是原理...

霸王背后的脆弱——完全解剖雷霆购物系统

雷霆购物系统是国内一个使用比较广泛的购物系统,现在,我们就来看看它的安全性究竟如何吧!从网上下载7.08最新版的雷霆购物系统,现在我们来分析代码!! 一、SQL注入漏洞 我们先来看看vpro.asp文件的部分漏洞代码: <% dim id id=...

黑客在网吧内是如何入侵其他电脑的

从你这里真是学到不少东西呀,今天我去网吧和同事打了会儿游戏,我从来不在网吧上用QQ,总觉得网吧很危险,里面到全是木马。我知道很多人能够得到MM的QQ号,他们是怎么弄的?网吧上网能安全放心吗?你是不是也经常去网吧黑人? —————————————————...

互联网入侵攻防实战

几种入侵方式   首先请安装WIN2000系统,然后打开扫描软件X-Scan2.3,再点击“设置/扫描参数”,在出现的对话框中添入一段IP地址,如61.139.*.1-61.139.2**.255,然后点击确定。继续点击&ldq...

log备份的入侵技巧总结

当SQL注入是得到DB权限时候,接下来可以做的工作很多,象找管理员密码,后台管理这些都可以帮助你拿到WEBSHELL,但是这篇文章讲的是log备份,LOG备份出来的小马的体积小,而且备份的成功的可性很大,所以是我作为对DB权限的第一种试探方法. 但是在...

Dvbbs8.0 access 后台拿webshell for 2003

新建一个数据库文件,命名为a.mdb 新建一个文本文件,命名为b.txt,并写入一句话木马 在命令行下输入命令copy a.mdb/b b.txt/b c.mdb 得到的c.mdb就是已插入一句话木马的数据库 然后在发帖子的地方上传附件,将这个数据库后...

饶过Xplog70.dll玩入侵(参考防范)

朋友叫我帮忙看看,这样和管理员的直接攻防较量我还没尝试过,所以也就答应了!  因为是数据库是SA权限连接的,我首先想到的是利用下面的命令:exec master.dbo.sp_addlogin renwoxin我的目的是添加数据库用户“re...

黑客在线之经典入侵技术总结 (一)

简 介 在网入侵中,我总结一下,以下几种常见漏洞入方法和补久措施。By:啤酒盖 相传,在神奇的网络世界中,有一群习惯了昼伏夜出的人,他们崇尚自由,反对收费,不变的信念是共享,在那群人眼中,众生皆平等,也没有什么坚不可破的城墙,他们就是—&m...

通过Asp入侵Webserver

通过asp入侵web server,窃取文件毁坏系统,这决非耸人听闻… iis的安全性问题 1.iis3/pws的漏洞 我实验过,win98 pws上运行ASP程序,只须在浏览器地址栏内多加一个小数点ASP程序就会被下载下来。IIS3听说也...

黑客在线之经典入侵技术总结 (三)

三、毁灭者RPC   入侵难度:★★(低)   存在范围:★★★★★(很高)   危险指数:★★★★★(很高)   使用几率:★★★★(高)   好用指数:80%   编辑部评审意见:   小编我最爱看武侠小说了,常常看到作者这么形容一个有才华的大将:...
开通VIP 享更多特权,建议使用QQ登录