作者:Secer
发布时间:January 31, 2014
分类:渗透测试
朋友扔过来的一个公司,域名是aaainc.com,什么信息也没有。Google搜了下,只有主域名上面有个网站,还是托管在其他地方的,用的是开源的cms,没什么漏洞。
0x01 信息收集
先看看这公司是不是有自己的对外办公网络吧,Nslookup看了下mx记录,发现是mx.aaainc.com,mx0.aaainc.com,也就是说这是他们自己的邮件服务器,而不是用的腾讯,微软或者谷歌之类的企业邮箱。看来有点希望,因为一般这种情况下邮件服务器所在的ip地址段就是目标公司真实的ip地址段。将mx.aaainc.com解析出来的ip地址拿去http://bgp.he.net上whois查询,果然得到了公司的IP地址段:
network:Network-Name:aaa--Inc-12-34-56-78
network:IP-Network:12.34.56.78/26
有ip地址段就好办一点了,先看看具体的对外服务情况,用nmap扫描了下这个ip地址段,结果用有几个开放80、443端口,没有其他的信息。依次去访问那几个ip,得到一个email登陆口,是微软的outlook web access,两个cisco的vpn登陆口,还有一个是sharepoint的二级域名intranet,访问时会弹出来基础认证的密码框,提示信息里面有显示aaainc.ad,看来里面有个域,这里面肯定是公司的内网无疑了。
没什么多的可用的信息,web也就一个主站,估计去爆二级域名也不会有什么新的web出现。无聊又去公司的主站上看了看,想找找看有没有新发现。看到了有雇员介绍的页面,有相关的员工介绍和email地址,于是收集下来,看看能不能社工到密码。
0x02 爆破outlook
拿这些邮箱去百度、谷歌都搜了下,排除大部分搜索不到信息的,最后剩几个,找到了网上常用的用户名。在本地搭好的库里面查询,找到了一些密码,有两个人设置的密码比较有规律,于是利用查到的信息组合了下做成一个字典,然后准备去email登陆口那里跑一下。
爆破owa的话metasploit里面有一个owa_login模块,是专门用来进行outlook登陆爆破的,而且支持outlook2003 2007 和2010,目标的是2007。于是打开kali,开启metasploit准备爆破。
这里插句话,kali的metasploit是开机启动的,但是postgresql不是开机启动的,这就导致运行msfconsole时会出现连不上数据库的情况。而postgresql又特别蛋疼,必须要在metasploit前启动才行,所以每次启动metasploit时都要先停掉metasploit,然后启动postgresql,再重新启动metasploit才行。具体命令如下:
service metasploit stop
service postgresql start
service metasploit start
Metasploit里面search owa就可以找到owa_login这个模块,这个模块除了常用的参数外,还有个ACTION是不在show options里面的,可以用show actions查看
![clip_image001[4] clip_image001[4]](http://img.cker.in/5584158a8b56_12460/clip_image0014_thumb.png)
Owa爆破的结果证明了我的人品还是不错的,我成功的拿到了一个账号密码,可以登录email,也应该可以登录vpn。
阅读剩余部分...
作者:Secer
发布时间:January 23, 2014
分类:Linux笔记
几年的书签同步时不小心弄没了,还好Chrome有备份,网上找到的恢复方法如下:
误删书签,不要关闭浏览器,迅速去下面的文件夹找出两个文件:Bookmarks.bak Bookmarks
前者为备份文件,后者为现在使用的。
把bak后缀的拷贝出来,关闭浏览器,将其后缀去掉,替换原文件夹下的Bookmarks。再打开浏览器就恢复了。
Windows Vista/2008/7:
%LOCALAPPDATA%\Google\Chrome\User Data\User Data\Default\
Windows XP/2003:
%USERPROFILE%\Local Settings\Application Data\Google\Chrome\User Data\Default\
举个例子:C:\Documents and Settings\用户名\Local Settings\Application Data\Google\Chrome\User Data\Default
Mac:
Command+Shift+G来到 ~/Library/Application Support/Google/Chrome/Default
Linux: ~/.config/google-chrome/Default
作者:Secer
发布时间:January 22, 2014
分类:渗透测试
#1 信息收集
通过分析51cto.com的网络结构,发现整体业务由多个分站构成,往往越多的系统会带来越多的安全问题,所以一个一个的摸索。

~ linkphone.cn 大面积使用PHPCMS
http://publish.linkphone.cn/index.php?m=admin&c=index&a=login&pc_hash=
http://www.linkphone.cn/phpsso_server/?m=admin&c=login&a=init&forward=
我想狗狗侠的PHPCMS漏洞,能直接SHELL这里! WooYun: phpcms v9 前台无限制GETSHELL(第一弹)
~ 其它子站都采用了Discuz论坛,我们都知道Discuz如果不做专业的安全基线配置,在这个大数据满天飞的年代,肯定不安全。
#2 继续收集信息
http://whois.chinaz.com/51cto.com
http://whois.chinaz.com/linkphone.cn
http://whois.chinaz.com/cioage.com
http://whois.chinaz.com/watchstor.com
http://whois.chinaz.com/hc3i.cn
http://e.weibo.com/watchstor
这样就锁定了一些人员的邮箱或者用户名信息,这里关键的是刘强。
阅读剩余部分...
作者:Secer
发布时间:January 17, 2014
分类:代码学习

猛点 这里 看高清妹子图。
字符画大家一定非常熟悉了,那么如何把一张现有的图片转成字符画呢? HTML5 让这个可能变成了现实,通过 canvas,可以很轻松实现这个功能。
其实原理很简单:扫描图片相应位置的像素点,再计算出其灰度值,根据灰度值的大小,分别用字符 #*+“ 和空格来填充。
下面是源码:
HTML:一个 canvas 元素 #cv,一个字符画容器 #txt。
<canvas id="cv">fuck ie</canvas>
<div id="txt"></div>
css:由于每一行用 p 来填充,所以 p 的 height 和 font-size 大小应该一致都是 12px,这样可以避免每行出现空隙。
* {margin: 0;padding: 0;}
body {font-size: 12px; margin: 10px; font-family: simsun; background: #fff;}
p { height: 12px;}
p.ts { margin: 10px 0 0 0; width: 500px; float: left;}
span {width: 12px;}
#cv, #txt {float: left;}
#cv { margin-right: 5px;}
javascript:请看注释和下面的解释。
var cv = document.getElementById('cv');
var c = cv.getContext('2d');
var txtDiv = document.getElementById('txt');
var fileBtn = document.getElementById("up-button");
var img = new Image();
img.src = 'a.jpg';
img.onload = init; // 图片加载完开始转换
fileBtn.onchange = getImg;
// 根据灰度生成相应字符
function toText(g) {
if (g <= 30) {
return '#';
} else if (g > 30 && g <= 60) {
return '&';
} else if (g > 60 && g <= 120) {
return '$';
} else if (g > 120 && g <= 150) {
return '*';
} else if (g > 150 && g <= 180) {
return 'o';
} else if (g > 180 && g <= 210) {
return '!';
} else if (g > 210 && g <= 240) {
return ';';
} else {
return ' ';
}
}
// 根据rgb值计算灰度
function getGray(r, g, b) {
return 0.299 * r + 0.578 * g + 0.114 * b;
}
// 转换
function init() {
txtDiv.style.width = img.width + 'px';
cv.width = img.width;
cv.height = img.height;
c.drawImage(img, 0, 0);
var imgData = c.getImageData(0, 0, img.width, img.height);
var imgDataArr = imgData.data;
var imgDataWidth = imgData.width;
var imgDataHeight = imgData.height;
var html = '';
for (h = 0; h < imgDataHeight; h += 12) {
var p = '<p>';
for (w = 0; w < imgDataWidth; w += 6) {
var index = (w + imgDataWidth * h) * 4;
var r = imgDataArr[index + 0];
var g = imgDataArr[index + 1];
var b = imgDataArr[index + 2];
var gray = getGray(r, g, b);
p += toText(gray);
}
p += '</p>';
html += p;
}
txtDiv.innerHTML = html;
}
// 获取图片
function getImg(file) {
var reader = new FileReader();
reader.readAsDataURL(fileBtn.files[0]);
reader.onload = function () {
img.src = reader.result;
}
}
如何取到相应像素点的灰度?
getImageData 方法返回一个对象,每个像素点的 rgba 值都保存在其 data 属性下面,这是一个一位数组, 也就是说,rgba 分别对应一个值,然后接着就是一下像素点的 rgba,假设 getImageData.data 的值为 [1,2,3,4,5,6,7,8], 那么 getImageData 对象范围就包含了 2 个像素点,第一个像素点的 rgba 值分别是 1,2,3,4,第二个像素点的就是 4,5,6,7,8。 因此,我们在取每个像素点的 rgba 值的时候其 index 应该在像素点的索引值上乘以4,然后通过 getGray() 计算灰度。
如何对应到字符?
再考虑一下每个字符串的宽度是 6px,高度是 12px,所以我们不可能每个像素点都要对应一个字符,那样生成的图案将非常之大。 我们只能根据图片宽高,来定义一个间隔,横向间隔 6px,纵向间隔 12px 取一次像素,这样可以保证生成的字符画大小和原图保持一致。
最后请看 demo: http://justjavac.com/img2txt/
原文链接:基于 canvas 将图片转化成字符画
最后附上一张乔帮主
