大家好,上期分享了一篇Shiro Oracle Padding反序列化漏洞无key的实战文章,这期讲一个MS12-020蓝屏漏洞的真实利用过程。这个案例源于2013年我在读研期间,印象是比较深的。在学校期间,我偶尔会帮网络部那边处理一些网站故障,还帮忙修补过安全漏洞。在那个年代,大学网站的漏洞是非常多的,基本上没有什么WAF设备防护。期间有一个大学网站大概是长时间没有人用,崩溃了,访问一直是卡死状态,服务器密码学校那边也不记得了。于是我就来了一顿操作,帮忙恢复了一下,中间也踩了不少坑。首先肯定是要想办法拿到服务器权限,然后帮学校把密码读出来,下面凭着记忆,把过程写出来。
iis是Internet Information Services的缩写,意为互联网信息服务,是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。
这个命令需要攻击机和靶机都开启telnet命令才可以,不然就会出现下面这种情况:
大家好,又见面了,我是你们的朋友全栈君。 这次的内容是关于文件上传的漏洞和文件解析的漏洞的内容,在下面我会进行一个关于这两个方面的内容的实际操作以及原理介绍. 其实我一直想学的就是web渗透,但是一直都不知道web渗透都有什么后来才知道居然就是sql注入,还有这几个漏洞的利用就是web渗透…这不就是我好几年前看的东西么… 当然,其实我也学的不是很精通,只是稍微会一点,就不夸夸其谈了. 先说说这两个漏洞的区别. 一.文件上传漏洞 这个漏洞产生的原因是因为上传文件的不严谨所产生的. 比如我
这样配置的话就网络环境就会和topo图表示的一致,win7是边缘主机,连接着内网同时还有对外的公网ip搭建着web服务,所以多添加一张网卡来划分。
vulnstack是红日安全的一个实战环境,地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/最近在学习内网渗透方面的相关知识,通过对靶机的渗透来加深理解,下面我们开始。
打开3个解压文件夹的vmx文件,会自动打开Vmware,初始的密码都是:hongrisec@2019,我登陆时有的机器会提示我密码过期,更改密码即可。
当所有一切代码准备就绪之后,如果是ASP.NET那就是要发布网站到服务器了。如果服务器上的系统是WIN2003,那很不幸,系统会提示这样的“红脸”过来:
前一阵对公司网站的购物车功能进行了改造,允许不同商家的商品放到同一个购物车,下单时自动按商家来拆分订单。 本地测试时一切正常,IE6/IE7/IE8均没问题。部署到服务器上后试运行几天,有客户反馈说使用购物车下单时,点击提交按钮后,多数时候不能正常生成订单,但也有少部分时候能正常。 于是我又在本地开发环境(win7 + ie8)下测试了一番(包括IETest用IE6.0模拟),然后又用本机浏览器(IE8)测试了线上正式环境的下单,仍然一切正常,当时的第一反应,既然有时候能正常下单,说明代码应该是正确的,于是
现在服务器上的asp运行环境基本上都是用win2003或win2008,当然也有winxp但iis版本是5.1的,大家可以根据需要选择如果为了方便与简单的测试可以用简易的asp运行环境,可以到/百度搜索下载,一般的网站是没问题的,如果比较复杂的就需要用iis了。
在win2008中win+R输入mstsc打开远程桌面输入win2003ip,勾选保存凭证
下一步完成后就会弹出一个登陆窗口,此时需要去win 2003VPN服务器中创建新的用户和密码
相对于普通网站,php网站拥有强大的脚本语言,性能稳定,网速更快,无论从开发者的角度还是使用者的角度都更为实用,另外php网站构架简单,容易入门,容易搭建,对企业来说能够降低搭建成本,提高业务效率,服务器如何搭建php网站?流程是什么?
由于下面三个部分都需要用到域,环境搭建起来有点复杂,涉及到的知识点多,而且失败了很多次,所以也就记录下来了。
win2003 补丁 iis 应用程序池 无法启动 进程退出代码是 0xffffffffwindows 2003 补丁 KB982666
靶场地址与介绍:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
开发网站的常用软件是种类繁多的,PHP 就是其中之一。同时搭建一个服务器可以运行php 也是一步重要的操作。在进行任何的网站操作之前,熟悉地了解各项网站搭建技术是非常有必要的。php是一门编程语言,执行环境是在服务器端。它的使用非常灵活,已经应用到了很多不同系统的服务当中。php网站服务器建设的方法是什么呢?
在注入点运行上述语句时,如果出现这样的回显,标记message: 配置选项 'xp_cmdshell' 不存在,可执行以下语句
一个客户的网站从原来虚拟主机换到一个win2003的云主机上,转移数据,配置环境全部妥当后,发现网页上原来的FLV格式的视频全成一片空白了,不是播放不了,而是播放控件都没有加载出来,白茫茫一片。开始我以为是因为浏览器的问题,没有安装flash插件。当时我再次登录原虚拟主机的地址后发现,视频正常。就排除了这个疑问。
我碰到的主要问题是:“Server Application Unavailable 错误”、“无法显示网页”:
1、安装好2003后,安装360打补丁,不喜欢360的可以通过系统自动更新安装补丁,或者其他软件也行。
b) 在“计算机配置”-“管理模板”-“windows 组件”-“终端服务”-“会话”上,双击“允许仅从原始客户端重现连接”;
因为某种需求,我们在Win2003中配置FTP,可能使用的是IIS可能使用的是其他的服务软件,可能是出于安全的考虑我们必须开启防火墙,可开启防火墙导致客户端无法连接,关闭防火墙反而可以正常使用。由此我们得出,问题肯定是处在了端口上。 第一时间我们百度去寻求解决问题,很少能找到一篇满意的文章。都几乎是千篇一律的草文。 在这里整了下一下解决方案,如果你的问题满足上述内容,即可往下看。 解决方案: 开启防火墙,为了安全着想,不然就没必须费那么大神了。 在防火墙的例外设置中添加21端口(如果你
在后渗透测试阶段我们主要的目标就是上传工具,权限提升,擦除攻击痕迹,安装持久化后门
(win7为VM1(192.168.1.9、192.168.52.2),win2003为VM2(192.168.52.3,win2008为VM3(192.168.52.1))
提示404问题一般是网站路径下不存在文件、文件权限问题,其次伪静态设置问题导致。 可根据下方思路进行排查:
SMS2003(System Management Server2003)是微软公司推出的基于ITIL(IT Infrastructure Library,IT基础架构)的变更和配置管理解决方案。 SMS的版本发布时间: SMS1.0 1994.7 SMS1.1 1995.6 SMS1.2 1996.6 SMS2.0 1999.1 SMS2003 2003.10 SCCM2007(SMSV4) 2007.11 SMS为企业提供了软硬件资产管理、软件分发、补丁管理、远程诊断和排错、操纵系统部署等主要功能。所以很多IT管理人员一直用SMS对企业内基于Windows操纵系统的桌面计算机和服务器进行有效的管理。 今天就为大家介绍一下SMS2003+SP3的部署。部署环境如下:
有些程序比如dede和discuz,都会有需要打开这个函数,不打开这个函数的甚至无法安装!
FCKeditor是一个功能强大支持所见即所得功能的文本编辑器,可以为用户提供微软office软件一样的在线文档编辑服务。它不需要安装任何形式的客户端,兼容绝大多数主流浏览器,支持ASP.Net、ASP、ColdFusion 、PHP、Jsp、Active-FoxPro、Lasso、Perl、Python 等编程环境。
1.原理 在windows平台下,c:/windows/system32/wbem/mof/nullevt.mof这个文件会每间隔一段时间(很短暂)就会以system权限执行一次,所以,只要我们将我们先要做的事通过代码存储到这个mof文件中,就可以实现权限提升。
群里某天有个群友在询问轻量云能否安装win2003,看了下官方镜像,没有win2003,本着助人为乐的精神,拿一下我11.11秒杀的鸡儿来演示一下,仅做为技术学习之用,切勿违法使用。
作为一个安全人员,听过许多社工APT案例,钓鱼邮件、水坑攻击、丢个u盘等等。前段时间在一次培训中了解到BadUSB的攻击方式,可以通过U盘达到控制服务器的效果,在著名的美剧《黑客军团》中也出现了在停车场扔BadUSB来进行钓鱼的场景。
webshell是一种可以在web服务器上执行后台脚本或者命令的后门,黑客通过入侵网站上传webshell后获得服务器的执行操作权限,比如执行系统命令、窃取用户数据、删除web页面、修改主页等,其危害不言而喻。而WebShell扫描检测工具可辅助查出该后门。
在诸如博客、论坛等系统的评论中,我们可以看见不少的网站都有显示发表评论的人的操作系统版本和浏览器版本。
0x0 背景 初次认识该漏洞是在FreeBuf上对该漏洞的预警《漏洞预警:系统权限提升漏洞(CVE-2014-6324)影响全版本Windows服务器》: 微软今天(2014-11-18)发布了一个紧急补丁,修复了一个影响全部版本Windows服务器的严重漏洞。今天发布的MS14-068漏洞补丁用于解决Microsoft Windows Kerberos KDC漏洞(CVE-2014-6324),该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。也就是说,你在一台普通域用户的机
靶场地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 下载过文件后,需配置如下两个虚拟网络(一个内网,一个外网)
『D盾_防火墙』专为IIS设计的一个主动防御的保护软件,以内外保护的方式防止网站和服务器给入侵。新版的D盾_防火墙,支持系统:win2003/win2008/win2012/win2016,在IIS整体防护效果,还是非常给力的。本文通过一个SQL注入点,分享一个Bypass D盾_防火墙SQL注入防御的思路。
PHP(全称:PHP:Hypertext Preprocessor,即“PHP:超文本预处理器”)是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入HTML中使用。PHP的语法借鉴吸收C语言、Java和Perl等流行计算机语言的特点,易于程序员学习。PHP的主要目标是允许网络开发人员快速编写动态页面,但PHP也被用于其他很多领域。
国内大多都是Win2003的主机,FLV格式文件上传服务器后不能播放,默认是没有指定输出FLV这种格式的虽然FTP里面可以看见,但无法通过http访问,也就无法播放了。原因是,WIN2003加强了IIS6的MIME验证,一切未注册扩展文件格式统统显示404错误。手动在IIS得站点属性中的HTTP头->MIME添加MIME影射关系,MIME类型: video/x-flv 扩展名:.flv,即可通过Flash7+客户端Load进来播放。
下文仅限于域内的信息收集,均不会涉及域内认证原理等概念,后面会对windows认证方式单独写一篇总结。
简介 这篇文章通过 dvwa 简单研究了三种类型的 xss,并且讲述了如何利用 xss 获取目标网站用户的 cookie。 dvwa反射型xss 测试环境 一台 win200
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。不过我看了一下这个HTTP.SYS还发生过其他的远程代码执行漏洞,我还是表明它的漏洞编号吧。
当目标为win2003时可能,虽然目标机器存在漏洞,但是可能会返回不了session
今天配置服务器的时候,帮客户转移了网站,因为很多网站都访问正常, 但访问他的asp页面就提示无法找到该页,访问静态都是好好的,经过排查原来是web服务扩展里面的asp未启用鄙视下自己的,所有说越基础的越容易出问题
http://de.apachehaus.com/downloads/httpd-2.4.25-lre-2.5.1-x64-vc14.zip 我用的这个httpd-2.4.25-lre-2.5.1-x64-vc14.zip 然后解压
领取专属 10元无门槛券
手把手带您无忧上云