记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

QNAP Q’Center Web控制台中发现多个Bug

近日,有研究人员在网络存储供应商QNAP的Web控制台中发现了一系列高严重性的漏洞,这些漏洞可以使经过身份验证的攻击者获得权限并在系统上执行任意命令。不过QNAP在安全公告中表示,它已经解决了Q'Center虚拟设备中的问题,并敦促客户更新到最新版本。基于Web的平台Q'center允许用户跨多个站点管理网络附加存储。根据SecureAuth和CoreSecurity在周三发布的安全公告,Q'center版本1.6.1056和Q'center版本1.6.1075都受到了影响。研究人员表示,在QCenter Web控制台中发现多个漏洞,允许攻击者在系统上执行任意命令,QNAP的QC
发布时间:2018-07-17 12:20 | 阅读:1381 | 评论:0 | 标签:漏洞 Q'center

GPS欺骗攻击:新算法可根据实时路况修改路线

研究人员提出一种实施GPS欺骗攻击的方法,该方法还将公路布局纳入考虑范围中。为了能成功地执行攻击,研究人员开发出一种新的实时算法,对应的便携时GPS欺骗设备的成本约为223美元,可以安装在汽车上,也可以安装在其他汽车上,只要与目标汽车的距离保持在50米以内就可以。GPS欺骗攻击民用GPS易收到欺骗攻击,GPS欺骗攻击有两个关键步骤,一是攻击者会诱使受害者GPS接受器从合法信号转移到欺骗信号,这一阶段可以是暴力破解的,也可以是静默执行的;而是攻击者可以修改GPS接受器的信号到达时间或修改导航信息。静默攻击算法攻击算法可以分为基本攻击算法和迭代攻击算法。在基本攻击中,攻击者只将GPS位置信号从Loca变为Locg。文中,研
发布时间:2018-07-17 12:20 | 阅读:1116 | 评论:0 | 标签:业务安全 GPS

GandCrab v4.1勒索软件及SMB漏洞利用传播猜测分析

在GandCrab 4.0发布仅两天后,FortiGuard Labs发现了一个使用相同方法分发的新版本(v4.1),使用被攻陷的网站伪装成破解应用程序的下载站点。在这个新版本中,GandCrab增加了一个在之前版本中没有出现过的网络通信策略。此外,我们将分享对目前流传的有关“SMB漏洞利用扩散”威胁分析的报告。一、网络通信图1 恶意软件将信息发送到受感染网站列表这个新版本的GandCrab恶意软件包含一个非常长的硬编码列表,列表内容为它所连接的受感染的网站。在一个二进制文件中,这些网站的数量可以达到近千个独立的主机。为了生成每个主机的完整URL,使用伪随机算法从多组预定义词中进行选择。最终的URL采用以下格式(例如w
发布时间:2018-07-17 12:20 | 阅读:1422 | 评论:0 | 标签:漏洞 GandCrab v4.1

通过电子邮件远程获取NTLM哈希

介绍几个月前,CERT/CC的Will Dormann发表了一篇博文 [1],描述了一种技术,即对手可能会滥用Microsoft Outlook和OLE对象,这是微软Windows早期的一个特性,迫使操作系统泄漏Net-NTLM哈希。去年我们撰写了一篇博文 [2],通过滥用常见的Web应用程序漏洞(如跨站点脚本(XSS)和服务器端请求伪造(SSRF))来阐述了NTLM哈希泄漏的一些内容,从而实现了同样的目标,获得我们都喜欢且珍惜的系统哈希。除非你熟悉Windows单点登录如何在公司网络中进行身份验证,否则我们建议你先阅读我们之前发布的文章,然后再继续。在Blaz Information Securi
发布时间:2018-07-17 12:20 | 阅读:1354 | 评论:0 | 标签:内网渗透 NTLM哈希

CMS真的安全吗?洞鉴PHPCMS

一、什么是PHPCMS说到PHPCMS,就不得不先提一提CMS。CMS全称“Content Management System”,意为“内容管理系统”,内容管理系统是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。内容管理还可选地提供内容抓取工具,将第三方信息来源,比如将文本文件、HTML网页、Web服务、关系数据库等的内容自动抓取,并经分析处理后放到
发布时间:2018-07-16 17:20 | 阅读:6129 | 评论:0 | 标签:Web安全 PHPCMS cms phpcms

SSH 暴力破解趋势:从云平台向物联网设备迁移 | 云鼎实验室出品

导语:近日,腾讯云发布2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统计揭露攻击现状,通过溯源还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并为其提供可靠的安全指南。上篇报告从 DDoS 攻击的角度揭示了云上攻击最新趋势,本篇由同一技术团队云鼎实验室分享:「SSH 暴力破解趋势:从云平台向物联网设备迁移 」, 以下简称《报告》。 一、基本概念 SSH 暴力破解是什么? SSH 暴力破解是一种对远程登录设备(比如云服务器)的暴力攻击,该攻击会使用各种用户名、密码尝试登录设备,一旦成功登录,便可获得设备权限。本篇报告内容云鼎实验室从攻击现状、捕获样本、安全建议等方面展开。 近些年,新出现了众多入侵系统的手法,比如 Apache Struts2 漏洞利用、Had
发布时间:2018-07-16 13:45 | 阅读:7660 | 评论:0 | 标签:网络安全 DDoS SSH SSH暴力破解 云平台 挖矿 暴力破解

专注“攻击溯源”的网络安全公司中睿天下完成8000万A+轮融资,华创资本领投

7月11日,专注“攻击溯源”的网络安全公司中睿天下对外宣布,完成8000万元人民币A+轮融资。本次融资由华创资本领投,白泽资本担任本次融资财务顾问,融资将主要用于“攻击溯源”技术的进一步研发与行业客户的加速拓展。 随着互联网技术的广泛应用,企业面临的网络安全风险也与日俱增——威胁来源和攻击手段不断变化,网络安全事件层出不穷。传统的安全防护体系,已无法满足实际需求,“攻击溯源”(Anti- killchain)应运而生。 中睿天下成立于2014年,全球率先把“攻击溯源”技术应用于网络安全防护,创新研发出以“攻击溯源”为核心的解决方案,并于2017年2月获得蓝湖资本 2000 万人民币独家投资。 凭借超强的威胁发现能力、智能研判能力和还原溯源能力,中睿天下解决了传统安全产品存在的“检测率低、误报率高、效率低”等问
发布时间:2018-07-16 13:45 | 阅读:6338 | 评论:0 | 标签:网络安全 中睿天下 攻击溯源 融资

了解漏洞管理的五个阶段,从而减少组织的攻击面

想要在组织内部建立良好的信息安全程序,关键是要拥有一个良好的漏洞管理计划。组织在构建其信息安全计划时,大多数监管政策和信息安全框架都将漏洞管理计划作为其应该做的第一件事。互联网安全中心也特别将其列为排名前20位CIS控制中的第三名。多年来,我看到过各种不同的漏洞管理程序,并与许多公司在VM程序中具有不同成熟度的公司合作。本文将概述基于能力成熟度模型(CMM)的五个成熟阶段,来让您了解如何使您的组织达到更好的阶段。要阅读完整的白皮书,请查看此链接。什么是能力成熟度模型?CMM是一种模型,可帮助开发和改进过程中的增量和可定义的方法。有关该模型的更多详细信息,请点击此处。以下为CMM的五个阶段:第1阶段:初始在漏洞管理计划的
发布时间:2018-07-16 12:20 | 阅读:7180 | 评论:0 | 标签:漏洞 漏洞管理

如何使用cycript绕过应用程序的PIN保护

本文将展示如何在运行时使用cycript技术从应用程序中提取信息,允许攻击者访问应用程序的PIN。在阅读本文前,需要先了解一些cycript和PIN保护的基本概念,Cycript是由saurik推出的一款脚本语言,是混合了objective-c与javascript语法的一个工具,让开发者在命令行下与应用交互,在运行时查看和修改应用。Cycript是一个能够理解Objective-C语法的javascript解释器,它能够hook正在运行的进程,以在运行时修改很多东西, 常用于动态调试应用,一般来说,如果要调试的代码是用OC编写的,那么用cycript调试会很方便, 如果是用C编写的,则通过lldb来调试了。PIN码(
发布时间:2018-07-16 12:20 | 阅读:6704 | 评论:0 | 标签:移动安全 cycript

比特币赌博网站bustabit价值$12,000的点击劫持、XSS以及拒绝服务漏洞详情

web应用程序渗透测试中最具挑战性的任务之一就是处理一个具有有限交互的应用程序。当尝试了每一种常见的方法来进行一些程序开发之后,难免会很容易就放弃了,但是作为一个黑客,花时间去了解一个应用程序通常是有收获的,并且对个人能力的成长也是有好处的。介绍过去几周我一直在关注的一个具体应用是个比特币赌博网站,在该网站上一支股票会随着时间的推移逐渐上涨。赌客自己决定他们想要投入的金额和支付的乘数。随着乘数的增加,可以选择点击一个按钮,并获得他们所想要获得的回报量。乘数每次增加,股票就有可能“破产”,所有的投资将会损失。这个应用程序有一些非常有趣的功能,但我要研究的是该程序与其他用户聊天的功能。“深入挖掘”聊天功能:用户客户端的拒绝
发布时间:2018-07-16 12:20 | 阅读:6680 | 评论:0 | 标签:漏洞 xss

滥用COM注册表结构:CLSID,LocalServer32和InprocServer32

TL; DR· 一些供应商因在其产品中包括或遗留了可能被攻击者用来进行横向移动、规避杀软查杀、绕过和持久性的注册表而臭名昭着。· 可以枚举CLSID子项(LocalServer32和InprocServer32)来发现遗留的没有用的二进制引用。· 有趣的是,可以使用以下命令调用('调用')CLSID:rundll32.exe -sta {CLSID}· 防御性建议:删除后清除一些软件配置项(例如unregister),监视可疑事件(例如rundll32.exe的使用情况),并实施强大的应用程序白名单(AWL)策略规则。背景以前,我在博客中介绍了一种DCO
发布时间:2018-07-16 12:20 | 阅读:6573 | 评论:0 | 标签:内网渗透 COM注册表

通过机器学习进行恶意PowerShell检测

前言多年来,网络安全供应商和研究人员一直在分析PowerShell是如何被网络攻击者用来安装后门程序、执行恶意代码,以及如何在企业内网中实现攻击目的的。目前的安全关系不再是攻击者和防御者的攻防游戏了,其中越来越多的研究人员也参与进来了。PowerShell的灵活性和其特别的属性使传统的检测行为和方法疲于应对。为此,本文特以FireEye为例,说说他们是如何利用人工智能和机器学习来进行恶意PowerShell检测的。在这篇文章中,你会了解到:1.为什么恶意PowerShell很难用传统的“基于签名”或“基于规则”的检测引擎进行检测;2.如何应用自然语言处理(NLP)来应对恶意PowerShell的挑战;3.NLP模型如何
发布时间:2018-07-15 12:20 | 阅读:13242 | 评论:0 | 标签:技术 PowerShell检测

从移动应用看微信支付SDK XML实体注入漏洞

一周前,嘶吼报道了《微信支付曝“0元购”漏洞,官方称已修复,实际风险隐患巨大》的事件。这个漏洞是首发在Seclists上,在被爆出的那几天,国内有很多安全厂商对这件事进行了及时的跟进与相应。嘶吼联系了在移动互联网安全领域领先的盘古实验室,他们也对这个漏洞在技术方面进行了下面严谨的分析:从该漏洞的技术细节看,漏洞的利用需要2个先决条件,1)攻击者必须获取有效的商户服务器的notify_url(异步通知接口)以实施攻击。例如漏洞发布者提到的momo和vivo商户服务器:Momo:https://pay.immomo.com/weixin/notifyVivo:https://pay.vivo.com.cn/webpay/w
发布时间:2018-07-14 17:20 | 阅读:17009 | 评论:0 | 标签:事件 漏洞 微信XXE 注入 移动

基于异构信息网络的智能安卓恶意软件检测系统

作者:{WJN}@ArkTeam 原文标题:HinDroid: An Intelligent Android Malware Detection System Based on Structured Heterogeneous Information Network 原文作者:Shifu Hou, Yanfang Ye, Yangqiu Song, Melih Abdulhayoglu 原文出处:KDD’17, DOI: 10.1145/3097983.3098026 随着Android恶意软件的爆炸性增长以及对智能手机用户的严重损害,Android恶意软件的检测在网络安全中变得越来越重要。在论文中,作者进一步分析被调用API之间的不同关系并创建更高级别的语义,来替代之前仅分析API调用来
发布时间:2018-07-14 13:15 | 阅读:17013 | 评论:0 | 标签:论文笔记

SSH 暴力破解趋势:从云平台向物联网设备迁移

导语:近日,腾讯云发布2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统计揭露攻击现状,通过溯源还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并为其提供可靠的安全指南。上篇报告从 DDoS 攻击的角度揭示了云上攻击最新趋势,本篇由同一技术团队云鼎实验室分享:「SSH 暴力破解趋势:从云平台向物联网设备迁移 」, 以下简称《报告》。一、基本概念SSH 暴力破解是什么?SSH 暴力破解是一种对远程登录设备(比如云服务器)的暴力攻击,该攻击会使用各种用户名、密码尝试登录设备,一旦成功登录,便可获得设备权限。本篇报告内容云鼎实验室从攻击现状、捕获样本、安全建议等方面展开。近些
发布时间:2018-07-14 12:20 | 阅读:15644 | 评论:0 | 标签:系统安全 SSH暴力破解 暴力破解

健身应用Polar Flow可暴露情报和军事人员位置

关于健身应用暴露隐私的事情已经不是什么新鲜事了,但对于以安全为生命准线的军事来说,一旦信息泄露,就会给国家造成不可估量的损失。因此,其关注度也要高于一般的行业。近日,荷兰新闻网站De Correspondent和英国民间调查网站Bellingcat调查发现,健身应用程序Polar Flow公布的数百万用户健身活动数据,无意中暴露了69个国家的情报和军事人员位置,根据这些位置信息,人们可以轻而易的对某个国家的情报部门、军事基地和机场、甚至核武器库等进行定位。这些泄漏的位置数据清晰的显示了情报和军事人员的家庭住址,即使他们在应用中把个人资料被设置为隐私也无济于事。为什么军事信息经常会从某些应用中被泄漏出来?因为情报和军事人
发布时间:2018-07-14 12:20 | 阅读:15495 | 评论:0 | 标签:移动安全 隐私保护

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

友情链接

微信扫一扫,快速掌握黑客技术⇩