调戏突破SecureRDP对远程桌面连接的限制

作者:Secer 发布时间:October 31, 2012 分类:黑客技巧

缘起自某群某孩纸遇到的一案例!

连接远程桌面的时候服务器出现如下提示:

You are not allowed to access to this Terminal Server. Please contact your administrator for more information. Secured by SecureRDP.

仔细一看不是远程管理组的问题,而是SecureRDP这个软件搞的鬼,网上一搜,
好家伙,这个软件的功能如下:

secureRDP是一款用户登录服务器管理软件。防止非法用户试图暴力破解用户密码;可以过滤IP/MAC地址、计算机名等。具体有以下功能:
1.连接限制 允许按照登陆时间,IP地址,主机名,MAC地址,Client版本等信息作连接

clip_image002

看来是对客户端的连接做了限制了,现在流行的D盾和安全狗都有这样的功能!
着实第一次见这个软件,好奇心也来了,也想顺便帮这位童鞋一把,下了软件
虚拟机装好,配置好限制ip,一看软件目录,依然只有这几个文件,那么他的配置要么
是写入其他目录了,要么写到注册表里面啦!

clip_image003

想想之前调试的某狗。Od打开,加载软件
Aspack壳无视之,运行起软件,直接下好注册表API断点RegOpenKeyExA,直接保存配置
断点断下了,注册表的路径显示出来了
HKEY_LOCAL_MACHINE\Software\Terminalsoft\WTSFilter

clip_image005

跑到注册表里面一看,果然是这个
邪恶的直接把WTSFilter项给删除了

clip_image007

阅读剩余部分...

发几篇以前录制的视频教程

作者:Secer 发布时间:October 29, 2012 分类:工具视频,原创文章

发几篇以前做的视频教程,比较没技术含量,都是以前无聊的时候录制的

放着也是放着 不如拿出来或许有需要的人可以看下 不要拍我就好…。。

一键破解无线路由WEP密码.rar
记一次提权拿服务器.rar
检测浙江互联星空[游戏分站].rar
入侵私服站拿服务器教程.rar
入侵北大青鸟拿服务器.rar
Fckeditor后台编辑器0day.rar
建站之星0day漏洞演示.rar

下载地址:http://pan.baidu.com/share/link?shareid=109370&uk=153733745

akcms代码执行漏洞

作者:Secer 发布时间:October 29, 2012 分类:Web安全

by MoonHack

上周挖出的akcms的后台模版getshell感觉没什么新意,然后又仔细看了看代码,发现了一个比较有“前途”的洞,代码执行漏洞,而且出问题函数是作者提供给建站用户进行二次开发时使用的,也就是说这个问题放大的程度也会要大些。

0×01、原理分析

漏洞问题主要存在于include\common.func.php文件中的ak_if函数,先看下代码

clip_image001

eval函数参数中的变量$variable未作任何的处理变插入到了函数中。ak_if这个函数的主要用途是,提供给建站用户一个简单的逻辑判断功能的接口。对比一下4.1版本中的这段代码

clip_image002

可以发现,相差了eval函数调用的语句。在4.1.4之前的版本中,这个函数并没有调用eval函数,但是在4.1.4中,作者为了增加ak_if对复杂逻辑的判断,添加了这条语句。

这导致了,如果用户对于$variable变量可控,将会执行任意php代码。

0×02、漏洞验证

为了重现漏洞,我下载了作者基于akcms2.4.2的blog系统,在\cache\templates\%%7D^7D3^7D3A5C77%%comments.htm.php模板中调用了这个函数

阅读剩余部分...

MACCMS PHP版突破安全狗后台拿webshell

作者:Secer 发布时间:October 29, 2012 分类:渗透测试

昨天碰上的,记录一下过程,没什么含量,类似的文章肯定有,如有雷同肯定巧合(语文不太好,大家将就着看):
条件:
1、电影站是maccms php版本的。
2、服务器安装了安全狗
3、有后台帐号密码。
当然了首先第一步百度一下,有没有相关文章。发现了先前有大牛发了一个上传的漏洞测试失败,估计是官方已修复。
进后台,发现可以编辑模板,如下图:
clip_image001
路径是:
http://0855.tv/admin/admin_templates.php?action=edit&file=../template/default/html/art.html
然后IE里构造一下:
http://0855.tv/admin/admin_templates.php?action=edit&file=index.php
得到:
clip_image002
这个可比那个 ShopEx后台历遍目录 猛多了,不但可以看到内容,还可以编辑。
这样的话,基本上就可以拿webshell了。含量不高。为了不破坏程序,我打算在admin/version.php
这个文件中写入后门。

阅读剩余部分...