DNS域传送漏洞复现

DNS域传送漏洞这个漏洞算是信息泄露的漏洞,DNS服务器分为主服务器,备份服务器,缓存服务器。备份服务器需要利用“域传送”从主服务器上copy数据,然后更新自身的数据库,以达到数据同步的目的,这样是为了增加冗余,万一主服务器挂了还有备份服务器顶着。而“域传送”漏洞则是由于dns配置不当,本来只有备份服务器能获得主服务器的数据,由于漏洞导致任意client都能通过“域传送”获得主服务器的数据(zone数据库信息)。这样,攻击者就能获得某个域的所有记录,甚至整个网络拓扑都暴露无遗,同时节省了信息收集的时间。对系统管理员来说,允许不受信任的因特网用户执行 DNS 区域传送(zone transfer)操作是后果最为严重的错误配置之一。 阅读更多

永恒之蓝ms17_010漏洞复现–拿网吧服务器shell

首先不得不吐槽一下,永恒之蓝这个漏洞虽然已经过去一年多了。但是至今任然还有很多没有修复,特别是在内网中,尤为常见。在上一篇文章中,通过修改bios中启动先后顺序,进入了我们自己的kali linux系统中。网吧也算作是中小型的局域网。在我实际的渗透过程中,发现大部分网吧的服务器或者是前台的主机基本上都是没有修复ms17_010这个漏洞的。所以配合我们kali里的metasploit拿下网吧服务器的shell就是很容易的事了。

阅读更多

骚姿势:在各个网吧通用免费上网的方法

写这篇文章的时候我正坐在网吧的电脑面前,此时我的心情不知道该怎么形容(总感觉网管就站在我的身后,哈哈)。因为刚刚又一次用永恒之蓝拿到了网吧服务器的shell,不过这次就没有搞事情。但坐在网吧写博客也算是一种独特的享受吧。所以决定今天在网吧将两篇文章一起写了,这篇文章也是下一篇文章的铺垫。首先我要先介绍一下这种骚姿势,几乎是在各大网吧通用,将思路分享给大家。

阅读更多

用几十行python代码爬取站长之家数万份素材资源

前几天一位朋友在qq上问我,有没有之前我写的爬取站长之家上简历模板的源码,结果找了一下发现之前写的比较碎片化,可用性也不高。所以就把思路重新整理了一下,在重新审计网页源码时发现了更巧妙的思路。将整个爬虫代码优化了很多。做了异常处理后代码也只有几十行,主要是构思十分巧妙。让这次爬虫的代码量少了好几倍,短小精悍。

阅读更多

拿到webshell之后的进一步渗透–开启远程桌面连接

在前几篇文章中,已经通过各种姿势拿到了网站的webshell,但是作为一名渗透狗,怎么会甘心止步于此呢,肯定要继续渗透下去拿到服务器的shell!所以我还是以阿里云的服务器为例(不知道为什么自己还挺喜欢阿里云的)。

不过在渗透的过程中,我也确实遇到了很多问题。 当时我花了一整晚的时间思考和查询资料。最终在凌晨的时候渗透成功,开启了目标服务器的远程桌面。不得不说在一晚上的熬夜奋战后成功拿到shell真的是一件挺激动的事。所以我篇文章会沿着我当时的思路,写下我整个渗透过程中的心路历程吧!

阅读更多

利用openVPN实现udp53,67,68端口绕过校园网认证上网

正如标题所言,这种绕过校园网的办法其实很早之前就有。但可能知道的同学并不多,我是在去年的大一上的寒假的时候弄出来的。我的印象很深刻,当时我大一上期刚来学校,发现CDTU(移动校园网)还没有修复这个漏洞,就一直想搭建一台服务器来实现免流。折腾了很长时间,最终成功了。过来一年,把我当初倒腾的整个经历分享给大家。

阅读更多

从类型转换截断分析CVE-2012-2122 Mysql身份认证漏洞

当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。 也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。按照公告说法大约256次就能够蒙对一次。结合vulhub和网上的一些文章,发现就是爆破即可。

受影响的版本: All MariaDB and MySQL versions up to 5.1.61, 5.2.11, 5.3.5, 5.5.22 。
阅读更多