为什么奥格瑞玛后门怎么去入侵12阶段后就没人了

魔兽世界我奥格瑞玛后门的任务没做,我做完棘齿城的任务直接去了灰谷,后面有什么影响么?_百度知道您所在的位置: &
史上著名的12大安全后门植入案例
史上著名的12大安全后门植入案例
“棱镜门”事件后, 人们关于软件植入后门的日益关注, 其实, 植入后门这种手法黑客很早就在使用了。 最近,本文为大家总结了史上最著名的12个后门植入案例。
&棱镜门&事件后, 人们关于软件植入后门的日益关注, 其实, 植入后门这种手法黑客很早就在使用了。 最近,本文为大家总结了史上最著名的12个后门植入案例:
Back Orifice
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="Stop Updates" width="525" height="394" src="/wyfs02/M00/3B/B0/wKioL1O_VhCCAZciAAAneF-B-3o257.jpg" />
Back Orifice是史上第一个后门。 也是它使得人们开始意识到后门存在的可能性。 Back Orifice可以让运行Windows的计算机能够被远程操控。 Back Orifice用了一个迷惑人的名字叫Microsoft BackOffice 服务器。
Back Orifice设计的目的是为了展示微软Windows 98系统的一些深层的安全问题。 因而, 它展示了一些手段, 如把自身隐藏起来等等。 这些手段影响了后来的几代黑客。 其中一些代码现在还在被黑客们使用
Sercomm的DSL后门
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="sercomm" width="525" height="394" src="/wyfs02/M02/3B/B0/wKiom1O_Vj_j6_vQAAAe993cDZc780.jpg" />
产品的硬件有后门本身就够糟的了, 而当后门被发现后号称要修复, 实际上不修但是号称修好了就更恶心了。 这就是2013年Sercomm在一些采用其硬件的DSL网关被发现有后门后采取的做法。 这个后门被发现是厂商自己加进去的,利用32764端口进行远程访问。 当2014年4月Sercomm放出关于这个后门的补丁后人们发现, 这个后门的所谓&修复&只是把这个端口的访问对普通数据包进行了屏蔽, 而如果发送一个特别构造的数据包, 这个端口就能打开。
PGP全磁盘加密后门
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="PGP" width="525" height="394" src="/wyfs02/M00/3B/B0/wKiom1O_Vj_ybH_PAAA60yiEnrQ854.jpg" />
这是一个声称&不是后门, 是一个功能&的例子。 PGP全磁盘加密现在是赛门铁克的一个产品。 可以在一个加密卷的启动进程中利用一个静态密码进行访问。 在这个后门在2007年被发现后, PGP回应说是应一个客户的要求添加的, 而且其他竞争产品都有类似的功能。 然而, 这个功能却没有在任何产品文档中加以说明。
盗版WordPress插件后门
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="wp" width="525" height="394" src="/wyfs02/M01/3B/B0/wKioL1O_VhDDL3JmAABS5TqaBLk396.jpg" />
WordPress可能是世界上最流行的博客工具及内容管理系统。 然而它的安全性问题一直也不少,
不少很隐蔽的漏洞来自于一些盗版的商业插件, 这些插件中被植入了后门。 有些后门即使WordPress专家级的用户也很难发现。这也许是一个不要用盗版的理由。
Joomla插件后门
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="joomla" width="525" height="394" src="/wyfs02/M02/3B/B0/wKioL1O_VhGjgptKAABRlvod6pI962.jpg" />
WordPress不是唯一的一个被插件后门困扰的内容管理系统。 Joomla也存在插件后门的问题。 比如, 一些Joomla的免费插件中就存在后门。 这种后门通常是让服务器去访问一个已经被入侵的网站。 这样的攻击很隐蔽, 因为很少有人会去想到一个内容管理系统的插件会成为入侵的入口。
ProFTPD后门
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="proftpd" width="525" height="394" src="/wyfs02/M00/3B/B0/wKiom1O_VkCgVNmEAAA1wrC7uek838.jpg" />
ProFTPD是一个广泛使用的开源FTP服务器, 一般, 开源软件很少会被植入后门, 然而, 2010年, 黑客们入侵了ProFTPD的代码托管服务器, 添加了一些代码使得黑客可以通过发送&Help ACIDBITCHEZ&命令取得root shell访问权限。 具有讽刺意味的是, 黑客就是利用了ProFTPD的一个0day漏洞入侵了托管代码的服务器从而修改代码的。
Borland Interbase后门
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="Interbase" width="525" height="394" src="/wyfs02/M01/3B/B0/wKiom1O_VkHDPf57AAAoFQtjwLI094.jpg" />
这个后门听上去够可怕, 从1994年到2001年, Borland Interbase Version 4.0到Version 6.0都有硬编码后门。 而这些后门都是Borland的工程师自己放进去的。 这些后门可以通过3050端口进行远程访问。 而如果用户通过这个后门登陆, 就能够取得Interbase数据库的最高权限。 这个后门看起来就是程序员们自己加着玩儿的, 用户名是&politically&, 密码是&correct& (编者:连起来就是&政治正确&, 准确的反映了在这样的大公司里工作的处事之道)
差点进入Linux内核的后门
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="linux" width="525" height="394" src="/wyfs02/M02/3B/B0/wKioL1O_VhLyF-69AABEQVfyMM0461.jpg" />
2003年, 有人试图在Linux内涵的源代码中提交一个隐蔽的后门。 这个后门一个进入代码托管服务器的程序员提交的。 这个人仅仅改动了两行代码, 非常不起眼。 这两行代码能够使得攻击者给一个特定进程root权限。 幸运的是, 这个代码改动被自动代码审计工具发现后被Linus Torvalds去除了。 人们猜测, 添加代码的人可能就是来自NSA, 因为NSA就曾经试图让Linus Torvalds在内核代码中加入后门。
tcpdump后门
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="tcpdump" width="525" height="394" src="/wyfs02/M00/3B/B0/wKioL1O_VhKyo-M3AAF8r5PR1nU565.jpg" />
在2002年, 也就是有人试图在Linux内核中添加后门的前一年, 还有人试图通过一个常用的Linux和Unix工具tcpdump添加后门。 这个后门不像Linux内核那个那样隐蔽。 这个代码改动相当明显, 它加入了一个命令与控制机制, 可以通过1963端口进行激活。 和Linux内核那次类似, 这个后门也是通过入侵源代码托管服务器进行的。 这个后门很快被发现并且清除了。
NSA &特定访问操作(TAO)&硬件后门
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="tao" width="525" height="394" src="/wyfs02/M01/3B/B0/wKiom1O_VkKz_rd9AACWr_68HPA855.jpg" />
在这些后门案例里自然不能少了NSA。 根据斯诺登提供的资料, NSA的&特定访问操作&项目就是NSA一个试图通过在硬件中植入后门的项目。 除了在网络设备固件中加入后门, NSA还在不同的PC甚至PC附件如硬盘中加入了监控程序。 可能存在的Windows _NSAKEY后门
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="windows_nsa" width="525" height="394" src="/wyfs02/M02/3B/B0/wKiom1O_VkKhtLNTAABLG16rJok742.jpg" />
还是NSA, 早在1999年, 有安全研究人员就在Windows NT 4 Service Pack 5中发现一个名为_NSAKEY的变量, 这是一个1024位的公钥。 人们怀疑微软为NSA提供了一些形式的后门, 使得NSA能够访问Windows的一些加密数据甚至操作Windows本身。 从那时起, 关于微软产品存在后门的怀疑就一直存在, 但是目前人们还无法证明。 双椭圆曲线后门
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="dual_ec_drbg." width="525" height="394" src="/wyfs02/M00/3B/B0/wKioL1O_VhOQIyvvAABV56drDzQ357.jpg" />
又是NSA, 双椭圆曲线后门可能是最隐蔽的后门了。 通过一个在密码学中常用的随机数发生算法植入后门, 理论上, Dual_EC_DRBG(双椭圆确定性随机数生成器)是NIST制定的一个标准, 这里面存在一个很隐蔽的缺陷使得攻击者能够解密数据。 在斯诺登揭密之后, 人们才知道这个后门的存在。 也知道了NSA通过干预标准的制定来达到在算法中植入后门的方式。 NIST随后撤销了这个标准。
原文地址:
【编辑推荐】
【责任编辑: TEL:(010)】
关于&&的更多文章
东华网智自成立以来,推出了独具特色的自主研发系列产品,其主要
虽然网购有诸多优点,越来越多的人热衷于此,但网购的安全性也逐渐凸显
讲师: 125人学习过讲师: 229人学习过讲师: 218人学习过
古有“晴雯补裘”,今有“网络补漏”。当互联网成为人
随着互联网的快速发展,社会生活对网络的依赖程度越来
日,OpenSSL发布了安全公告,在OpenSSL1.0.
本书是一本从头至尾都使用现实世界例子讲述有关编写Web应用程序的书籍。WebWork所强调的内容是:利用框架实现你的项目,而不是被
51CTO旗下网站酷勤网 C 程序员的那点事!
当前位置: >
浏览次数:次
最近各大互联网公司爆出漏洞,不知道我的博客会不会被入侵。
前几天朋友网站被黑客直接修改了主页,想问一下现在网站真的就那么容易被入侵吗?如何做好防御措施呢?怎么样才能够让我的网站更加安全?
另外知友们能提供一些知乎里面网络安全方面比较牛的人吗?方便请教一下。
,来自知道创宇,邪红色信息安全组织创始人
谢邀!怒答不安全!
这篇文章写起来还是蛮难的,难在不容易把整个网站安全体系全部写出来,或者文中应当添些真实案例让大家感觉笔力饱满,用墨充足。鉴于大量站长/网民普遍认为网站是&固若金汤&的安全,毫不担心也不在意自身隐私安全等其他问题,让我来试试科普是否能改变现状观念,哪怕只是一小撮人群呢?篇幅过长,另有文中有部分技术细节,大家可简单略过。好在昨天和我说知乎回答字数10W限制?开始还担心字数太多,这样我就可以放心去写了。
你的网站真的坚不可摧?
目前的网站可分为三大块:个人运营、团队/公司运营、政府运营。
个人网站比例还是很大的,这种网站多数采用开源系统,如博客类:Wordpress、Emlog、Typecho、Z-blog、More...,社区类:Discuz、PHPwind、StartBBS、Mybb等等。
团队/公司网站使用常用的开源CMS比例也是非常大,政府类网站基本上外包开发较多。
当然互联网公司自家产品应用必然都是公司自主开发:淘宝?知乎?豆瓣?太多了。
更泛一点的说,分为两大块:开源与闭源。
能够有效说明网站伪安全的就是从实战出发的角度去证明到底是不是真的固若金汤。
这里之所以讲到入侵方法不是为了教大家如何入侵网站,而是了解入侵的方法多种多样,知己知彼才能百战不殆。菜刀能够用来切菜,同样也能够用来杀人。
黑客们入侵网站普遍的手法/流程:
1、信息收集
1.1/ Whois信息--注册人、电话、邮箱、DNS、地址
1.2/ Googlehack--敏感目录、敏感文件、更多信息收集
1.3/ 服务器IP--Nmap扫描、端口对应的服务、C段
1.4/ 旁注--Bing查询、脚本工具
1.5/ 如果遇到CDN--Cloudflare(绕过)、从子域入手(mail,postfix)、DNS传送域漏洞
1.6/ 服务器、组件(指纹)--操作系统、web server(apache,nginx,iis)、脚本语言
1.7/ More...
通过信息收集阶段,攻击者基本上已经能够获取到网站的绝大部分信息,当然信息收集作为网站入侵的第一步,决定着后续入侵的成功。
2、漏洞挖掘
2.1/ 探测Web应用指纹--Discuz、PHPwind、Dedecms、Ecshop...
2.2/ XSS、CSRF、XSIO、SQLinjection、权限绕过、任意文件读取、文件包含...
2.3/ 上传漏洞--截断、修改、解析漏洞
2.4/ 有无验证码--进行暴力破解
2.5/ More...
经过漫长的一天,攻击者手里已经掌握了你网站的大量信息以及不大不小的漏洞若干,下一步他们便会开始利用这些漏洞获取网站权限。
3、漏洞利用
3.1/ 思考目的性--达到什么样的效果
3.2/ 隐藏,破坏性--根据探测到的应用指纹寻找对应的EXP攻击载荷或者自己编写
3.3/ 开始漏洞攻击,获取相应权限,根据场景不同变化思路拿到webshell
4、权限提升
4.1/ 根据服务器类型选择不同的攻击载荷进行权限提升
4.2/ 无法进行权限提升,结合获取的资料开始密码猜解,回溯信息收集
5、植入后门
5.1/ 隐蔽性
5.2/ 定期查看并更新,保持周期性
6、日志清理
6.1/ 伪装性,隐蔽性,避免激警他们通常选择删除指定日志
6.2/ 根据时间段,find相应日志文件
太多太多。。。
说了那么多,这些步骤不知道你看懂了多少?其实大部分的脚本小黑显然不用这些繁琐的步骤,他们只喜欢快感!通常他们会使用各种漏洞利用工具或者弱口令(admin,admin888)进行攻击,入侵无果就会选择睡觉、打飞机或者去做一些其他的事情。当然,这种&黑客&仅仅是出于&快感&而去想入侵你的网站,如果是别有它意的人,麻烦就来了。
对了,上面这些步骤是刚翻到12年我整理的一个freemind思维导图的部分内容:
(点击查看大图)
优秀的白帽子/黑帽子会根据目标网站进行黑盒/白盒测试进行漏洞挖掘,白盒可称为代码审计,而黑盒则是在接触不到代码的情况下进行的模糊测试。通过上面这些步骤,目前国内的一些网站可谓是难逃一劫,当然具体场景遇到的不同情况要变化不同的攻击思路。看到了那么多,仔细想一下,我们的网站到底安全吗?当然,还有一种攻击概念:APT(以后有机会再写吧!一言难尽!)
第一个小故事
之所以能有兴趣写下这么大篇幅内容源于上周末,有幸认识了一位小哥,搞开发的。当时他问我:&Evi1m0,你说的博客安全不安全,能帮我测试一下吗?&
我们相识在源头是因为我们两人博客使用的同一套系统--Typecho。刚下载好这套系统的时候我便简单的进行了一次白盒审计,刚好捡到两个0day(未公布的漏洞)。所以我对他&意味深长&的说:黑你博客,分分钟。 当然只是逗逗他,最后我告诉他了这么自信的原因。
过了会儿,他便找我测试他最近写的一套博客系统,程序也还算简单,一顿黑盒测试后只发现了1个SQLinjection,有趣的是我发现他数据库竟然使用的ROOT权限!?结果很简单的拿到了网站权限,解开HASH之后我获取到了他常用的密码,然后我做了什么?
去年5月份的时候我写过一篇文章《剖析隐私安全的奥秘》,文中便提到过个人使用不同的密码其实不会超过3-5种,阅读这篇全文请移步到:
于是很简单的,我便完成了这次&入侵&,事后他感叹自己的安全意识竟如此薄弱,网站竟然如此不堪一击。
另外一个小故事
很久之前&L&发邮件要我协助他搞某酒店,那时还没有2000W酒店数据库泄露事件这回事,信息收集前戏他自己就已经单干了两个月,这些我后来才知道,不得不佩服他的耐心。
拥有了这些信息后我便开始和他配合伪造成对方公司职员接触一些公司员工以便更快的获取有价值的东西,当然这种方法大家也许都应该知道--社会工程学。
记忆尤深的是最后防线OA系统迟迟无法突破,让我吃惊的是他竟在公司接待厅里搭起WIFI开始钓鱼,一晃就是两天,最终他成功拿下了客服经理的OA账号密码。就在这整整半年期间,他和这公司某妹子拍拖成功,虽然后来分手了:)
从一个弱口令开始,到分站沦陷再到密码猜解到主站沦陷,全部服务器开始成为肉鸡。权限在他手上一直持有了2年多,13年底的时候&L&与我Mail称:&They are the idiot!?后门竟然还没清理&,同时留下了一张图:
为什么他非要弄到全部的服务器权限,其实并不是因为什么开房数据库,只是因为他和我有过一场小小的赌注。
仔细想想我们的安全意识究竟够不够高?不要总是说:&我的网站很安全!我用的是Discuz!我用的是最贵的服务!没人能黑!&,借用我之前文中的一句话:&你只是目前还没有价值被黑!&。
就算程序上没有漏洞安全问题,人性的弱点仍然是一个值得深思的点,很多经典案例都来自于人性的弱点,不了解的可以查看百度百科(社会工程学),虽然我一直扬言称拿科普来改变大家的安全观,可是你们不入戏啊,自己高潮可真无趣。
哦,对了,这些故事都是我竭尽脑汁编出来的。
被黑网站背后的故事
我所被黑的故事
我曾经也是这种想法,网站怎么可能会被黑呢?Linux权限做的那么死,除非网站系统出现漏洞,不然谁能入侵它!?
当时我所创立的邪红色信息安全团队还算火热,有不少黑/白帽子想涂鸦主页(入侵篡改),记得是一个悠闲的下午,刚从咖啡厅出来接到团队成员打过来的电话称团队网站被黑了!
Oh shit!真有趣,被黑的切入点竟然来源于服务器上朋友临时搭建的测试站点,他测试程序的时候忘记最后删除掉了,出于懒惰后台密码就使用了最令人头疼的弱口令--admin,admin
真巧,这都能让那位黑客发现!显然他是有恶意的,对当时论坛进行了脱裤(数据库下载),后来朋友对这事儿仍然耿耿于怀。常在河边走,哪能不湿鞋?
朋友被黑的故事
和我同在知道创宇公司的博客在12年底的时候也被黑过,不必太惊讶。
下面内容来自他当时的文章:
,早7点,我发现我的博客被黑了,如封面这张图,说:&i'm sure your site have no xss by the venus hacker&,这英语很有chinese范,我当然不相信谁会用XSS来攻击我用WordPress搭建的博客系统,这年头WordPress的高质量XSS不容易得到,我很快就想到了我是怎么被黑的了,洗漱完后,打开电脑开始排查:
调查黑页不仅仅是为了拿到里面的特殊指纹,还有想看看是否有植入网马(如果有这个,那这个黑客太狠了,我非得把这个人挖出来并曝光),或者更邪恶的XSS攻击(这个我估计很多很多人都想不到,如果有这个,我会很尊敬这个黑客),我如此谨慎是因为如果是我要做些邪恶的事,我会这样做。
结果这个黑页很普通。于是开始查看网站请求日志(如果是我猜测的攻击手法,日志里不应该有什么明显特征),果然日志里没什么奇怪的,基本肯定了我的猜测了。
但是我还是不放心,既然是我猜测的攻击手法,那这个黑客如果不是仅仅&just a joke&,那肯定还会留下后门,WordPress那么多文件,我如何最快的速度确定是否有后门呢?
我用Python脚本改写了两个程序(幸好之前我有积累),一个脚本分析全球常见后门(Webshell)特征(允许误报),一个脚本对比我之前备份过的文件Hash(担心被篡改植入一句话后门)。
半小时后,完成了这些检查(如下图),看来这个黑客仅仅是想开个小玩笑而已。
那这个我已经猜测到的攻击手法是什么呢?很简单,我博客所在的主机权限配置很脆弱,只要这个主机上任意网站被黑,都可能威胁到我的博客,这个主机被黑客拿下了,然后看到我的博客居然在里面,顺手来了个玩笑。
---------END--------
你觉得你的网站很安全?无懈可击?或许有人会反驳:这些只是小网站!?
如何黑掉知乎?
这个话题是13年8月份知乎圆桌的活动引起的,上图来源乌云白帽猪猪侠。当时我注册知乎还没怎么开始玩,觉得很有意思,在我展开&行动&之前已经有了几个不错的回答:
看到回答之后鸡血指数直线上升,于是我也挖了一个存储型XSS跨站漏洞,弹了几个框。知乎正如所说体验真是出奇的好!登陆某管理员知乎账号后便能发现首页大大的[管理]二字,我如今已对权限的欲望已经逐渐萎缩,便没能好好珍惜住权限。
事后还送了我小礼物表示感谢,知乎对待安全的态度是蛮不错的。
说了那么多,最重要的来了!如何加固网站安全以及提高安全意识?
加固网站安全提高安全意识
一开始便提到了网站大致可分为几大块以及使用开源/闭源程序,如何加固?
网站程序的采用:
服务器权限的配置:
关于安全意识:
我想说:&世界是不安全的,无论在哪,这是一个傻子太多骗子用不过来的时代。&
写到现在我才发现已经差不多五千多字了,陈述一下我的观点:
关于你想要的人员推荐:
最后,送给大家:&只要有时间,漏洞分分钟。&
,在知道创宇黑客不神秘
大部分容易!我给几组数据。
比如中国CMS中,最最流行的是DedeCMS,看这几年DedeCMS都出现过多少严重的漏洞:
,截个图如下:
想知道影响面?ZoomEye一下即可知道:
,截图如下:
60多万的网站使用了DedeCMS!大多分布在中国与美国(很多VPS在美国)。
你们能知道DedeCMS漏洞百出吗?你们能知道官方不负责吗??你们能知道有多少网站早已沦陷了吗??99%的人根本不关心这个,攻击者爽了,养活了一个庞大的底下产业链,基于这些被黑的网站作为跳板去黑网民!!比如QQ里传播的欺诈网址,如下是被拦截的情况:
但是,这么多被黑的DedeCMS网站,QQ不可能都拦截,否则有可能误杀好网站,这导致了黑产利用这个缺陷传播那些不会被QQ拦截的欺诈网址,黑产哪来那么多网址??不都是这样黑下来的吗?
我们经常联合QQ打击这些,根本打不完!
还有按照我们团队(知道创宇安全研究团队)的历史应急响应情况来看,平均每天应急一个影响面还算小的高危漏洞(比如几千、几万个网站可能会被黑),平均每季度会出现一个影响全球的高危漏洞(数十万、百万网站可能都会遭殃的)。
(注:想看我们团队每天是怎么工作的可以看我的这个回答:)
弄了这么多年,我们都麻木了快!!
不客气的说ZoomEye这个页面()所列的组件,都可以被不同程度的黑,ZoomEye没列进去的也可以被黑,安全圈的同学都明白一个道理:安全是动态的。即,现在可能没漏洞,未来指不定何时就有,现在没黑你,可能是你不知道或者你没被黑的价值。
我并非在散播&威胁论&,就好比你不知道地球每秒会被谋杀掉N多人,每秒会因为车祸死亡NN多人,在我们的ZoomEye系统上,我们可以一目了然地知道一个漏洞能影响全球多少网站,宏观的数字摆在我们面前的时候,我们才知道原来黑客的能量可以这样大,随着我们的深入发现庞大的底下产业链可以如此之大,这是互联网不为人知的一个庞大经济链。
如果你的博客是全球最知名的WordPress,那安全性相比之下是高了非常多,被黑的可能性会小很多,不过&你没被黑,可能是你还没被黑的价值&,WordPress现在一个漏洞价值是非常高的,如果你不是什么重要目标,没人黑你。
这不表示黑你的网站一定要通过WordPress本身。
(补充下:我的博客用的就是WordPress,曾经被黑过程可以看答案里有八卦:,他昨天给我说会写我,我就知道是写这件事,哈哈。)
虽然WordPress本身安全性不错,但是它上面的插件就不这样了,你看下面链接,每月都会有好多WordPress插件的漏洞公布:
还有,黑你网站的方式有很多,我来科普下,网站被黑的方式,我截出我以前的PPT内容。看完后,你将清晰很多很多&&
怎样?Web漏洞这块我就不展开了,这将严重影响我的心情。
防御?太多内容啦,我就不费口舌了,得给我交学费。最后不介意我推荐我们公司的产品吧?,还可以防黑客、抗DDoS。这产品这么好?还免费?对,个人网站用我们这个免费足矣,不过你想不被黑我们没法保证,只是我们降低了你网站被黑的可能性。
最后以上我引用的素材大多来自我们的各类产品。欢迎围观。
我觉得我们应该换个问题
《现在大部分人妻容易被凌辱吗》
你真的关心了你的媳妇了吗?
为什么是 她出轨了,
而不是 我做的不够好。
在末尾我意淫一段,
高富帅&如何对人妻实施本番&且不被原配捉奸&并得到了原配的感谢
我不是大牛,只是个人看法,并非绝对言论,各位当微小说看看就行了。
1,弱口令,弱目录等。
改弱目录撑死改几个调用文件里的几个路径吧。
全世界网站账号都是admin,有意思吗,去数据库里改一下可以吗。
2,注入,绕过等
大部分都用的cms吧,一出0day,exp集体悲剧&自己关注些,没事搜搜&xxxcms 1.1&+漏洞 0day什么的关键词
个人人为做到上面两点,再加上开发程序跟进社会脚步(我敢说现在'or'还是存在某些古老的废弃站点),一般不会出现问题的,这样解决了那些小黑客们的攻击,同时你的旁站也是安全的了&
大黑阔们就腻害了!当然,技术到手,思路才是重要的,在我的脑海里一直存在着&hacking是一种思路&。
伪邮件发件人,伪电话号码,伪短信发件人都是存在的,我只是小有了解,我真的不会阿
这么些伪,还怕社工不到一个管理员吗,思路重点是思路,发邮件提示某种错误,同时发短信提醒查看邮件,进入钓鱼页面了吧,页面真伪更需要证书甚至直接上os级的漏洞执行木马,到这里,还没完,渗透web能提权就提权,然后再打个电话告诉他,亲,机房数据库损坏,正在修复,网站可能暂时无法访问等,用跟你前任分手时编借口的能力忽悠他,接着登录社到的idc user,再他服务器修改密码,关掉web环境,然后做你爱做的,一炮激情过后,再恢复正常,清理掉落在地上的吊毛后,打电话给他,说机房恢复好了,带来的不便请谅解,此时站长无比开心的打开了刚刚无法访问的站点,并且同情机房管理员的辛苦,感谢机房管理员挽救了自己的数据。
完全没有什么真正的技术可言,对于大黑阔们,同样的技术可能在他指尖就可以无限放大。
我还是想强调一句话,hacking是一种思路。
阿阿阿,次熬,我退圈很多年了,各位黑阔看看就好
& 相关主题:

我要回帖

更多关于 奥格瑞玛后门怎么去 的文章

 

随机推荐