记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何构建VoIP来电显示诈骗工具(二)

在第1部分中,我介绍了构建VoIP电话诈骗中的Asterisk设置情况,如何配置Asterisk来代替原电话号码,以及如何使用softphone客户端来与Asterisk服务器进行交互。另外,我还深入探讨了如何创建自定义的扩展配置和自动化功能,如何手动设置来电显示,以及如何使用流行的开源软电话应用程序Linphone与全新的SIP中继进行交互。在本文中,我将讨论如何设置DID外部电话号码,配置DISA并将呼叫转接到PBX,以及如何设置扩展配置来为你和你的用户创建菜单,使诈骗过程自动化。通过这种方式,你可以把自己拨出去的电话号码,伪装成各种你提前设置的号码。DID电话是电话用户相对集中在楼宇、写字楼、单位等电话使用的一种
发布时间:2018-07-18 12:20 | 阅读:1996 | 评论:0 | 标签:Web安全 VoIP

Spectre攻击变种:Spectre 1.1( CVE-2018-3693)和Spectre 1.2

与之前的Meltdown和Spectre CPU漏洞变种类似,Spectre 1.1和Spectre 1.2也利用了推测执行过程。Spectre 1.1和Spectre 1.2简介Spectre 1.1Spectre 1.1攻击使用了推测执行来传播能造成CPU缓冲区溢出的代码,缓冲区溢出会导致能从之前安全的CPU存储区域内提取数据的恶意代码执行。Spectre 1.1与之前的Spectre变种1和4非常相似,但研究人员称截止目前,没有有效的静态分析或编译工具能够检测或者缓解Spectre 1.1。Spectre 1.2Spectre3.0(Meltdown)是依赖页表记录(page-table entries,PTE)
发布时间:2018-07-18 12:20 | 阅读:1725 | 评论:0 | 标签:漏洞 Spectre 1.1 Spectre 1.2

论Android设计哲学及其对恶意软件的影响

我们花了一些时间利用基于在网上流传所看到的一些方法了解了自定义样本的开发。在花费无数个小时坐在Android Studio面前,我们越来越清楚开发正常的Android应用程序和恶意软件的难易程度。对基于Android的恶意软件系列的分析使我们得出一个结论,尽管谷歌做出了所有努力,但Android仍然是受经济利益驱动的威胁参与者的首选平台。操作系统供应商以及AV领域的许多其他参与者都致力于检测各种恶意软件并识别其背后的威胁行为发起者,尽管工作正常,但Android恶意软件样本的数量却仍在增加。在这篇博文中,我们试图找出一些根植于Android生态系统的哲学和整体设计的因素。基于Android的发展历史和谷歌的哲学,这些元
发布时间:2018-07-18 12:20 | 阅读:1959 | 评论:0 | 标签:移动安全 Android

如何使用Sysmon来检测利用CMSTP绕过UAC的攻击

前言很多微软工具可以通过多种方式被武器化或被绕过,比如用户帐户控制(User Account Control, UAC),UAC是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序损坏系统的效果。最近,我就发现了由攻击者利用CMSTP绕过UAC。这个发现还要从前些天我阅读ATT&CK(对抗战术、技术与常识)说起,ATT&CK是在公共和私营公司、学术机构和政府机构的帮助下建立的一个全球性网络对手战术和技术知识库。该知识库能够阐明威胁,并以通用的语言和框架来定义,从而跨越多学科的障碍以推动安全性的改
发布时间:2018-07-18 12:20 | 阅读:2069 | 评论:0 | 标签:技术 Sysmon cms

导出域密码hash值的工具备忘单

在渗透测试中,获取域管理员权限来提取域内所有用户的密码哈希以便日后离线破解和分析是很常见的事情。这些hash存储在域控数据库的NTDS.DIT文件中,这个文件中还有一些其他的信息,比如组成员信息和用户信息。操作系统一般都有NTDS.DIT这个文件,而且该文件不能被复制到其他路径下进行提取信息。该文件的路径位置如下:C:WindowsNTDSNTDS.dit提取文件中内容的技术多种多样,但大多数方法都离不开以下几种:1.域控复制服务。2.原生Windows二进制3.WMI(Windows管理规范)  MimikatzMimkatz有一个功能是dcsync,这个功能可以利用目录复制服务技术(DRS)来获取NTDS
发布时间:2018-07-18 12:20 | 阅读:1756 | 评论:0 | 标签:技术 hash

gpSystem:一种可私自注册google账号的病毒

  近期安天移动安全和猎豹移动联合捕获到病毒gpSystem,该病毒植入在应用程序private,程序运行后便隐藏图标,进行下载提权相关文件、联网获取数据模拟点击注册google账号、上传用户账号、固件等信息等一系列恶意行为,造成用户资费损耗和隐私泄露风险。目前安天移动安全联合猎豹移动已实现对该病毒的检测查杀,建议用户安装猎豹安全大师等集成安天移动安全反病毒引擎的安全产品,定期进行病毒检测,一旦被感染需及时卸载恶意应用。以下是针对该病毒的详细分析。一、样本基本信息  该恶意应用被下载安装后将隐藏图标,下载提权相关文件、私自提权,解密静默安装恶意程序到系统目录,修改多个系统api调用的返回值,联网获取数据模拟点击注册google账号,还会私自下载恶意子包,上传用户账号、固件等信息。二、恶意行为流程图三、动态分析 
发布时间:2018-07-17 23:10 | 阅读:6139 | 评论:0 | 标签:病毒播报

QNAP Q’Center Web控制台中发现多个Bug

近日,有研究人员在网络存储供应商QNAP的Web控制台中发现了一系列高严重性的漏洞,这些漏洞可以使经过身份验证的攻击者获得权限并在系统上执行任意命令。不过QNAP在安全公告中表示,它已经解决了Q'Center虚拟设备中的问题,并敦促客户更新到最新版本。基于Web的平台Q'center允许用户跨多个站点管理网络附加存储。根据SecureAuth和CoreSecurity在周三发布的安全公告,Q'center版本1.6.1056和Q'center版本1.6.1075都受到了影响。研究人员表示,在QCenter Web控制台中发现多个漏洞,允许攻击者在系统上执行任意命令,QNAP的QC
发布时间:2018-07-17 12:20 | 阅读:8541 | 评论:0 | 标签:漏洞 Q'center

GPS欺骗攻击:新算法可根据实时路况修改路线

研究人员提出一种实施GPS欺骗攻击的方法,该方法还将公路布局纳入考虑范围中。为了能成功地执行攻击,研究人员开发出一种新的实时算法,对应的便携时GPS欺骗设备的成本约为223美元,可以安装在汽车上,也可以安装在其他汽车上,只要与目标汽车的距离保持在50米以内就可以。GPS欺骗攻击民用GPS易收到欺骗攻击,GPS欺骗攻击有两个关键步骤,一是攻击者会诱使受害者GPS接受器从合法信号转移到欺骗信号,这一阶段可以是暴力破解的,也可以是静默执行的;而是攻击者可以修改GPS接受器的信号到达时间或修改导航信息。静默攻击算法攻击算法可以分为基本攻击算法和迭代攻击算法。在基本攻击中,攻击者只将GPS位置信号从Loca变为Locg。文中,研
发布时间:2018-07-17 12:20 | 阅读:8061 | 评论:0 | 标签:业务安全 GPS

GandCrab v4.1勒索软件及SMB漏洞利用传播猜测分析

在GandCrab 4.0发布仅两天后,FortiGuard Labs发现了一个使用相同方法分发的新版本(v4.1),使用被攻陷的网站伪装成破解应用程序的下载站点。在这个新版本中,GandCrab增加了一个在之前版本中没有出现过的网络通信策略。此外,我们将分享对目前流传的有关“SMB漏洞利用扩散”威胁分析的报告。一、网络通信图1 恶意软件将信息发送到受感染网站列表这个新版本的GandCrab恶意软件包含一个非常长的硬编码列表,列表内容为它所连接的受感染的网站。在一个二进制文件中,这些网站的数量可以达到近千个独立的主机。为了生成每个主机的完整URL,使用伪随机算法从多组预定义词中进行选择。最终的URL采用以下格式(例如w
发布时间:2018-07-17 12:20 | 阅读:8481 | 评论:0 | 标签:漏洞 GandCrab v4.1

通过电子邮件远程获取NTLM哈希

介绍几个月前,CERT/CC的Will Dormann发表了一篇博文 [1],描述了一种技术,即对手可能会滥用Microsoft Outlook和OLE对象,这是微软Windows早期的一个特性,迫使操作系统泄漏Net-NTLM哈希。去年我们撰写了一篇博文 [2],通过滥用常见的Web应用程序漏洞(如跨站点脚本(XSS)和服务器端请求伪造(SSRF))来阐述了NTLM哈希泄漏的一些内容,从而实现了同样的目标,获得我们都喜欢且珍惜的系统哈希。除非你熟悉Windows单点登录如何在公司网络中进行身份验证,否则我们建议你先阅读我们之前发布的文章,然后再继续。在Blaz Information Securi
发布时间:2018-07-17 12:20 | 阅读:7575 | 评论:0 | 标签:内网渗透 NTLM哈希

CMS真的安全吗?洞鉴PHPCMS

一、什么是PHPCMS说到PHPCMS,就不得不先提一提CMS。CMS全称“Content Management System”,意为“内容管理系统”,内容管理系统是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审批、发布内容。这里指的“内容”可能包括文件、表格、图片、数据库中的数据甚至视频等一切你想要发布到Internet、Intranet以及Extranet网站的信息。内容管理还可选地提供内容抓取工具,将第三方信息来源,比如将文本文件、HTML网页、Web服务、关系数据库等的内容自动抓取,并经分析处理后放到
发布时间:2018-07-16 17:20 | 阅读:12270 | 评论:0 | 标签:Web安全 PHPCMS cms phpcms

SSH 暴力破解趋势:从云平台向物联网设备迁移 | 云鼎实验室出品

导语:近日,腾讯云发布2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统计揭露攻击现状,通过溯源还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并为其提供可靠的安全指南。上篇报告从 DDoS 攻击的角度揭示了云上攻击最新趋势,本篇由同一技术团队云鼎实验室分享:「SSH 暴力破解趋势:从云平台向物联网设备迁移 」, 以下简称《报告》。 一、基本概念 SSH 暴力破解是什么? SSH 暴力破解是一种对远程登录设备(比如云服务器)的暴力攻击,该攻击会使用各种用户名、密码尝试登录设备,一旦成功登录,便可获得设备权限。本篇报告内容云鼎实验室从攻击现状、捕获样本、安全建议等方面展开。 近些年,新出现了众多入侵系统的手法,比如 Apache Struts2 漏洞利用、Had
发布时间:2018-07-16 13:45 | 阅读:13606 | 评论:0 | 标签:网络安全 DDoS SSH SSH暴力破解 云平台 挖矿 暴力破解

专注“攻击溯源”的网络安全公司中睿天下完成8000万A+轮融资,华创资本领投

7月11日,专注“攻击溯源”的网络安全公司中睿天下对外宣布,完成8000万元人民币A+轮融资。本次融资由华创资本领投,白泽资本担任本次融资财务顾问,融资将主要用于“攻击溯源”技术的进一步研发与行业客户的加速拓展。 随着互联网技术的广泛应用,企业面临的网络安全风险也与日俱增——威胁来源和攻击手段不断变化,网络安全事件层出不穷。传统的安全防护体系,已无法满足实际需求,“攻击溯源”(Anti- killchain)应运而生。 中睿天下成立于2014年,全球率先把“攻击溯源”技术应用于网络安全防护,创新研发出以“攻击溯源”为核心的解决方案,并于2017年2月获得蓝湖资本 2000 万人民币独家投资。 凭借超强的威胁发现能力、智能研判能力和还原溯源能力,中睿天下解决了传统安全产品存在的“检测率低、误报率高、效率低”等问
发布时间:2018-07-16 13:45 | 阅读:12610 | 评论:0 | 标签:网络安全 中睿天下 攻击溯源 融资

了解漏洞管理的五个阶段,从而减少组织的攻击面

想要在组织内部建立良好的信息安全程序,关键是要拥有一个良好的漏洞管理计划。组织在构建其信息安全计划时,大多数监管政策和信息安全框架都将漏洞管理计划作为其应该做的第一件事。互联网安全中心也特别将其列为排名前20位CIS控制中的第三名。多年来,我看到过各种不同的漏洞管理程序,并与许多公司在VM程序中具有不同成熟度的公司合作。本文将概述基于能力成熟度模型(CMM)的五个成熟阶段,来让您了解如何使您的组织达到更好的阶段。要阅读完整的白皮书,请查看此链接。什么是能力成熟度模型?CMM是一种模型,可帮助开发和改进过程中的增量和可定义的方法。有关该模型的更多详细信息,请点击此处。以下为CMM的五个阶段:第1阶段:初始在漏洞管理计划的
发布时间:2018-07-16 12:20 | 阅读:11973 | 评论:0 | 标签:漏洞 漏洞管理

如何使用cycript绕过应用程序的PIN保护

本文将展示如何在运行时使用cycript技术从应用程序中提取信息,允许攻击者访问应用程序的PIN。在阅读本文前,需要先了解一些cycript和PIN保护的基本概念,Cycript是由saurik推出的一款脚本语言,是混合了objective-c与javascript语法的一个工具,让开发者在命令行下与应用交互,在运行时查看和修改应用。Cycript是一个能够理解Objective-C语法的javascript解释器,它能够hook正在运行的进程,以在运行时修改很多东西, 常用于动态调试应用,一般来说,如果要调试的代码是用OC编写的,那么用cycript调试会很方便, 如果是用C编写的,则通过lldb来调试了。PIN码(
发布时间:2018-07-16 12:20 | 阅读:11883 | 评论:0 | 标签:移动安全 cycript

比特币赌博网站bustabit价值$12,000的点击劫持、XSS以及拒绝服务漏洞详情

web应用程序渗透测试中最具挑战性的任务之一就是处理一个具有有限交互的应用程序。当尝试了每一种常见的方法来进行一些程序开发之后,难免会很容易就放弃了,但是作为一个黑客,花时间去了解一个应用程序通常是有收获的,并且对个人能力的成长也是有好处的。介绍过去几周我一直在关注的一个具体应用是个比特币赌博网站,在该网站上一支股票会随着时间的推移逐渐上涨。赌客自己决定他们想要投入的金额和支付的乘数。随着乘数的增加,可以选择点击一个按钮,并获得他们所想要获得的回报量。乘数每次增加,股票就有可能“破产”,所有的投资将会损失。这个应用程序有一些非常有趣的功能,但我要研究的是该程序与其他用户聊天的功能。“深入挖掘”聊天功能:用户客户端的拒绝
发布时间:2018-07-16 12:20 | 阅读:10235 | 评论:0 | 标签:漏洞 xss

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

友情链接

微信扫一扫,快速掌握黑客技术⇩