记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

内网渗透中的mimikatz

0x00 前言 上篇测试了中间人攻击利用框架bettercap,这次挑选一款更具代表性的工具——mimikatz 0x01 简介 mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单 0x02 测试环境 网络资源管理模式: 域 已有资源: 域内一台主机权限 操作系统:win7 x64 域权限:普通用户 0x03 测试目标 1、获得域控权限 2、导出所有用户口令 3、维持域控权限 0x04 测试过程 1、获取本机信息 mimikatz: privilege::debug sekurlsa::logonpasswords 获取本机用户名、口令、sid、LM hash、NTLM hash 如图 2、攻击域控,获得权限 使用ms14-068漏洞 ms14-068.exe -u
发布时间:2015-07-31 14:20 | 阅读:197 | 评论:0 | 标签:技术分享

Python安全编码与代码审计

1 前言现在一般的web开发框架安全已经做的挺好的了,比如大家常用的django,但是一些不规范的开发方式还是会导致一些常用的安全问题,下面就针对这些常用问题做一些总结。代码审计准备部分见《php代码审计》,这篇文档主要讲述各种常用错误场景,基本上都是咱们自己的开发人员犯的错误,敏感信息已经去除。2 XSS未对输入和输出做过滤,场景:def xss_test(request):    name = request.GET['name']    return HttpResponse('hello %s' %(name))
发布时间:2015-07-31 03:05 | 阅读:312 | 评论:0 | 标签:WEB安全

python 安全编码&代码审计

0x00 前言 现在一般的web开发框架安全已经做的挺好的了,比如大家常用的django,但是一些不规范的开发方式还是会导致一些常用的安全问题,下面就针对这些常用问题做一些总结。代码审计准备部分见《php代码审计》,这篇文档主要讲述各种常用错误场景,基本上都是咱们自己的开发人员犯的错误,敏感信息已经去除。 0x01 XSS 未对输入和输出做过滤,场景: def xss_test(request): name = request.GET['name'] return HttpResponse('hello %s' %(name)) 在代码中一搜,发现有大量地方使用,比较正确的使用方式如下: def xss_test(request): name = request.GET['nam
发布时间:2015-07-30 23:50 | 阅读:148 | 评论:0 | 标签:web安全

那些造成物理破坏的关键基础设施攻击

智库阿斯彭研究所(Aspen Institute)和英特尔安全卫士(Intel Security)联合发布了一份调查报告。文中指出,关键基础设施的运营商经常遭受网络攻击,其中一些造成了物理层面上的破坏。美国市场研究机构万顺伯恩(Vanson Bourne)组织了一场调查,邀请到了625位技术决策者,他们来自美国、法国、德国、英国,隶属于各大关键基础设施运营商,范围涵盖政府和私营领域。调查结果显示,尽管各大关键基础设施的安全负责专家们对攻击规模、泄露数量、含有漏洞的代码比例达成了一致意见,专家们对各运营商的整体安全状况却无法达成共识,很多受访者声称,他们所在的运营商要比其它运营商安全性更佳。只有27%的受访者表示自己在此刻感到非常或极度脆弱。另一方面,50%的受访者表示他们在三年之前有这种感受。美国的组织在评估自
发布时间:2015-07-30 18:40 | 阅读:285 | 评论:0 | 标签:牛观点 关键基础设施 安全意识

Flash必须死!

Adobe Flash——这个既不安全、却又无处不在、说起来让每个人都恨得牙根直痒的家伙,因黑客团队(Hacking Team)被黑事件再一次遭到了互联网的狙击,并且有望是最后一次。最新呼吁让Flash退出历史舞台的是一些包括Facebook(非死不可)、火狐等在内的互联网超级巨头,如果这么庞大的阵容再加上大量的不满用户还不能把这个顽固的家伙放倒在地的话,那我们得想想办法怎么把他干掉了。为什么Flash非死不可?因为随着互联网的不断发展,开放已经成为了互联网的标准和趋势,而Flash却固步自封,做互联网上的专有系统。然而不幸的是,却成了最受欢迎的黑客利用目标,一遍又一遍地将其用户推向风险的边缘。不仅如此,Flash还大量吞噬系统资源、增加耗电,结果往往是发现其在推送用户不想看到的弹出式广告。随着新发现的Flas
发布时间:2015-07-30 18:40 | 阅读:319 | 评论:0 | 标签:牛观点 Flash 安全威胁

DEFCON 23上值得关注的5个有趣演讲

DEFCON 23将在黑帽大会后举行,安全牛也将全程报道。事实上,不少黑帽大会上的演讲也会在DEFCON再讲一遍。不过,DefCon上还是有很多特别的演讲是黑帽大会上没有的。这里我们挑选了5个有意思的演讲,届时安全牛还会对其中一些进行详细跟踪报道,敬请期待。无线物理入侵汽车现在,很多汽车都可以用移动设备通过GSM网络进行控制,这样也就给了黑客更多攻击的便利。曾经的MySpace蠕虫的作者Samy Kamkar将在DEFCON上发布开源的低成本RF攻击工具。利用工具能够对无线控制的车辆进行物理入侵。此外,Samy Kamkar还将展示自制低成本的破解设备的方法。嵌入式系统旁路入侵随着开源硬件工具的普及,嵌入式硬件的安全问题越来越被人们关注。开源硬件项目ChipWhisperer的作者Colin O’Flynn将在
发布时间:2015-07-30 18:40 | 阅读:238 | 评论:0 | 标签:动态 黑客攻防 Defcon SDR工具 个人信息安全 物联网安全

意外的0day之旅

不知道大家留意没有,昨天的xteam blog中的crash,其实隐含着一个然并卵的0day。这个“0day”,算是我们在构造样本中的副产物。 先看看原始漏洞的情况:在处理mpeg tx3g tag时,chunk_size是64位uint,与size之和溢出,导致实际分配比size小的内存。而后面的memcpy会导致heap overflow,写入的data应该是来自文件内容可控的。 如下是代码: platform/frameworks/av/+/android-5.1.1_r8/media/libstagefright/MPEG4Extractor.cpp 了解了原理后,我们构造了一个POC,简单地将某个mp4文件中的一个“顺眼的”tag:trak修改为tx3g,于是触发了内存异常。当时还要忙着继续分析就没
发布时间:2015-07-30 18:30 | 阅读:214 | 评论:0 | 标签:CVE分析 0day

传统企业的IPS运维

这篇东西主要谈论传统行业公司的安全部门,在日常运维中针对IPS可能遇到的问题,以及个人经验总结。和互联网企业的安全运维并非一个范畴的东西,和传统企业的IT运维有明星区别。   传统行业的公司,与互联网公司的最大区别,在于主营业务和主营产品的不同。这是句废话。但这句废话直接决定了两种类型公司在面对安全问题的思路会有些许区别。互联网公司的产品就是互联网产品、网站系统,所以他们面对的互联网攻击数量更多,威胁也更丰富。加之互联网公司的员工绝大部分都是具备一定开发能力的程序员,根据目前我看到的情况来说,互联网公司在处理网络攻击时,更喜欢自建一套产品。一方面,自开发产品更能针对自己的业务特性和需要,另一方面,自开发产品可以更能满足互联网公司大流量高并发的需求,最后,成本也更容易控制。 传统行业公司不具备足够数量的
发布时间:2015-07-30 17:45 | 阅读:184 | 评论:0 | 标签:安全相关 IPS 日志 漏报 误报

技术分析:关于安卓libStagefright系列漏洞分析

文章对应着CVE-2015-{1538,1539,3824,3826,3827,3828,3829}7个CVE,具体映射关系目前不明。此次安全漏洞号称影响“95%”安卓手机的安全。通过跟进此次漏洞的攻击面来看,这种说法毫不夸张,外界报道的关于一个彩信就直接打下机器的说法也是可信的。但这也仅仅是众多攻击面中的一条而已。攻击面分析libStagefright默认会被mediaserver使用,也就是说,如果恶意的视频文件有机会被mediaserver处理到,该漏洞就有机会触发,举例:如文件管理app,如果视频被存放在sdcard,那么打开文件管理app,下拉列表到露出视频,就会触发缩略图解析,漏洞触发图库app,点击本地图片会出现缩略图,如果视频在sdcard,或者download目录,这时候
发布时间:2015-07-30 12:35 | 阅读:300 | 评论:0 | 标签:漏洞

一次ssh被植入后门的经历及解决方案

发现服务器上面很多程序被挂马了,跟开发一起处理了挂马文件,今早发现游戏后台又打不开了,上服务器发现后台程序的入口文件都被删了,恢复了index.php、admin.php后才能正常访问,晚上谁也没上过服务器,可以判定服务器已经被入侵了,开始排查:1.首先查看安全日志,指定命令如下:more /var/log/secure |grep Accepted通过对命令输出的查看,下面几条记录令人怀疑:Jul 28 05:32:17 localhost sshd[21684]: Accepted password for root from 103.231.104.70 port 3551 ssh2Jul 28 05:37:52 localhost sshd[22754]: Accepted password for r
发布时间:2015-07-30 12:05 | 阅读:201 | 评论:0 | 标签:后门

我爱网某站弱口令后台注入涉及商家信息泄漏

后台地址http://admin.55bbs.com/login.php弱口令 lijun lijun123直接进去.后台一个搜索处抓包POST /adpublish/customer_list.php HTTP/1.1Host: article.55bbs.comUser-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:38.0) Gecko/20100101 Firefox/38.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3Accept-Encoding: gzi
发布时间:2015-07-30 12:05 | 阅读:183 | 评论:0 | 标签:注入

中关村在线旗下某站SQL注入漏洞

中关村在线旗下某站SQL注入漏洞http://easyxiu.zol.com.cn/H/POST /H/action/?act=order HTTP/1.1Content-Length: 75Content-Type: application/x-www-form-urlencodedX-Requested-With: XMLHttpRequestReferer: http://easyxiu.zol.com.cn:80/H/Cookie: PHPSESSID=nfeargl2up1tkk1s5omn9gi3s7; iweb_safecode=a174721826Mzk5MDAxMDU2MGMyYTs2NGZlODE0NjI5YmwxPzA3PjU; iweb_shoppingcart=f678778ae6MD
发布时间:2015-07-30 12:05 | 阅读:202 | 评论:0 | 标签:注入 漏洞

CVE-2015-3113分析

分享到: Fireeye在其6月23日的博文“Operation Clandestine Wolf”中讨论了某个网络间谍小组,众所周知的APT3,在Adobe Flash中利用了某个0day漏洞。Unit42也使用UPS跟踪APT3小组,它是起源于中国的入侵工具集,拥有早前的0day漏洞并传递称为Pirpi的后门。UPS小组已经利用了多个0day漏洞,使用的多数0day都来自于被攻陷的Hacking Team。我们在7月10日的博文“APT Group UPS Targets US Government with Hacking Team Flash Exploit”.中讨论过这些0day。然而,最近的
发布时间:2015-07-30 05:25 | 阅读:137 | 评论:0 | 标签:无

MD5:一个已经过时的算法

分享到: 如果你每天需要处理数以千计的文件的话,那么最好给每个文件都生成一个哈希值,以作为其唯一的身份标识。在这里,生成哈希值的哈希函数可以是任意函数,只要它能将任意长度的数据映射为固定长度的数据即可。现实中,可供我们选择的哈希算法有很多,具体选择哪一种,主要考虑下列几个方面:*加速:算法在读取整个文件后,会对其内容进行某些数学运算,从而得到一个哈希值。如果算法的计算开销非常之大的话,那么整个过程的速度就会受到拖累。*生成的哈希值的简短程度:生成的哈希值越短,越能节约其所占数据库的空间。*安全性:通常用2个文件具有相同的哈希值(称为碰撞)的概率来衡量哈希算法的安全性能,当然,这个值越大越糟,因此它应该尽
发布时间:2015-07-30 05:25 | 阅读:231 | 评论:0 | 标签:无

微星msi另一站点MySQL报错注入(root)

漏洞标题 微星msi另一站点MySQL报错注入(root) 相关厂商 微星 漏洞作者 lijiejie 提交时间 2015-06-13 12:28 公开时间 2015-07-28 12:30 漏洞类型 SQL注射漏洞 危害等级 中 自评Rank 8 漏洞状态 未联系到厂商或者厂商积极忽略 Tags标签 漏洞详情 POST /product/pages/list_ajax HTTP/1.1 Content-Length: 360 Content-Type: application/x-www-form-urlencoded Cookie: ci_session=a%3A5%3A%7Bs%3A10%3A%22session_id%22%3Bs%3A32%
发布时间:2015-07-30 03:40 | 阅读:490 | 评论:0 | 标签:漏洞 注入

百年人寿客户账单存在泄漏隐患(投保人身份信息/保单信息等)

漏洞标题 百年人寿客户账单存在泄漏隐患(投保人身份信息/保单信息等) 相关厂商 百年人寿保险股份有限公司 漏洞作者 sOnsec 提交时间 2015-07-23 13:00 公开时间 2015-07-28 13:02 漏洞类型 敏感信息泄露 危害等级 中 自评Rank 10 漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞 Tags标签 敏感信息泄露 漏洞详情 http://a100.aeonlife.com.cn/salesupport/policy/policyTable.jsp?ym=1320302000005008 漏洞证明: 这里只遍历了从5000到5020的账单, 修复方案: ...... 版权声明:转载请注明来源 sOnsec@
发布时间:2015-07-30 03:40 | 阅读:300 | 评论:0 | 标签:漏洞 敏感信息泄露

公告

❤ 关注Hackdig微博,点击下方按钮⇩
关注Hackdig微信,学习技术更方便

工具

推而广之

标签云