|
 |
改的一個非GBK的JSP的webshell |
點擊:671 |
最近遇到些國外的oracle服務器,其中好多系統的內核無法local root,但是有在root權限下跑的java的web服務,有在web目錄寫權限,但是經常用的jshell是GBK的,在國外(先是棒子,放過了,后有小鬼子,再后來還有阿三,實在受不了了,自己改一個)的機器上基本不支持該字(2009-10-22)
|
|
|
 |
Linux下安裝Metasploit破解Oracle登錄用戶名密碼 |
點擊:364 |
by:vitter@safechina.net blog.securitycn.net 最近在搞oracle,一些小東西記錄一下。 Metasploit是一個很好的攻擊工具包,當然我們這次不是介紹這個工具包的,主要是大牛 MC 寫了很多oracle的工具,在最近會經常用。我主要會用到經典工具tnscmd移植到MSF中的小工具((2009-10-22)
|
|
|
 |
ssh-3.2記錄sftp日志,并且chroot鎖定用戶目錄解決方案 |
點擊:6741 |
本站原創轉載注明出處 by:vitter(vitter_at_safechina.net) My blog: http://blog.securitycn.net www.securitycn.net,www.ecbpxr.buzz,www.safechina.net 、準備工作 1 下載ssh, http://www.ssh.com/ 下載針對Linux的非商業版本,當前最新版本為3.2.9.1,具體地址為:(2009-08-18)
|
|
|
 |
linux下的Informix安裝配置 |
點擊:1138 |
第一步:下載 ids 9.4 for linux: ftp://ftp.youngcow.net/Special/Database/DatabaseServer/Informix/ InformixDynamicServerVersion9.4/IIUG-IDS-9.4-linux.zip csdk for linux: ftp://ftp.software.ibm.com/software/data/informix/downloads/clientsdk.2.81.UC2.LI(2009-08-18)
|
|
|
 |
Informix的數據庫優化 |
點擊:1114 |
現在手上有個1G多的Infromix數據庫,存在一個DBspace里面,最近感覺很慢,需要優化,研究了下。下面是針對這個的優化,其中因為article、article_extent、article_column這3個表最大,每個都有好幾百M。 1. 備份article、article_extent、article_column數據。 2. 在in(2009-08-18)
|
|
|
 |
openssh記錄sftp詳細日志,并chroot用戶目錄 |
點擊:6728 |
本站原創轉載注明出處 by:vitter(vitter_at_safechina.net) My blog: http://blog.securitycn.net www.securitycn.net,www.ecbpxr.buzz,www.safechina.net 1 安裝準備 下載openssh和sftp logging patch for openssh http://www.openssh.org/ http://sftplogging.sourcef(2009-08-18)
|
|
|
 |
用mod_gzip對Apache1.3做Web壓縮 |
點擊:353 |
by: vitter@safechina.net blog: blog.securitycn.net 一、安裝 1.下載源程序 可以從http://sourceforge.net/下載mod_gzip(這個模塊已經很久沒有維護了,apache 2.x已經內置有mod_deflate壓縮模塊)的源程序,使用源 程序編譯生成Apache的模塊(Module)。 2.解壓源程(2009-08-18)
|
|
|
 |
防止apache的php擴展名解析漏洞 |
點擊:150 |
vitter@sefechina.net http://blog.securitycn.net 今天看到ecshop后臺拿webshell的文章,想起來很長時間很多版本存在的apache的php擴展名解析漏洞,主要問題是:不管文件最后后綴為什么,只要是.php.*結尾,就會被Apache服務器解析成php文件,問題是apache如果在mime.(2009-08-18)
|
|
|
 |
我的一臺linux肉雞的簡單手工入侵檢測過程 |
點擊:518 |
by:vitter blog:blog.securitycn.net 今天發現一臺肉雞上某人的ssh連到另外一臺服務器上,記錄下了密碼。 [root@mail ~]# cat /tmp/sshpswd ldc:sle823jfsGs@222.222.66.11 直接ssh上去。 [root@mail ~]# ssh ldc@222.222.66.11 ldc@222.222.66.11's password: Last lo(2009-08-18)
|
|
|
 |
內網滲透測試筆記 |
點擊:532 |
by: vitter@safechina.net blog: blog.securitycn.net 用nst的反彈后門連上nc后不能su交互,報錯如下: standard in must be a tty 解決方法: python -c 'import pty; pty.spawn(/bin/sh)' 得到shell就可以su進行交互了。 ps:最近滲透測試中遇到的幾個值得注意的(2009-08-18)
|
|
|