记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Cacti:一套完整的网络图形化解决方案

工具介绍 Cacti是一款功能完整的网络图形化解决方案,Cacti旨在利用RRDtool的数据存储以及图形化功能来给广大安全研究人员提供以下功能性帮助: 1、远程和本地数据收集; 2、设备扫描与发现; 3、设备与图形创建自动化; 4、自定义数据收集方法; 5、用户、组和域访问控制; 所有的这些功能都封装在一个直观并易于使用的用户界面之中,而这种特性对于局域网安装配置以及包含数千台设备的复杂网络都有实际意义。 本项目是Ian Berry于2000年初创建的一个高中研究项目,但目前已经发展成为上千万公司以及网络安全爱好者用于监控和管理他们企业网络以及数据中心的最佳解决方案了。 工具要求 Cacti支持在Linux、Unix和Windows操作系统上正常运行,但是需要满足下列依赖条件: 1、PHP 5.4+ 2、
发布时间:2019-12-10 17:20 | 阅读:1968 | 评论:0 | 标签:无

Capesand漏洞利用套件

2019年10月,研究人员发现了一个新的漏洞利用套件——Capesand。Capesand会利用Adobe Flash和IE最近的漏洞。研究人员分析发现,该漏洞利用套件还利用了一个IE浏览器中的一个2015年的漏洞。该漏洞利用套件背后的犯罪分子仍然再不断开发和完善该套件,还重用了之前的漏洞利用套件代码。简介2019年10月中旬,研究人员发现了一个利用Rig漏洞利用套件传播DarkRAT和njRAT恶意软件的恶意软件广告活动。10月底,研究人员注意到该恶意广告活动中发生了一些变化,重定向不再转到Rig漏洞利用套件。犯罪分子开始加载一个新的漏洞利用套件,研究人员进一步分析发现,有一个名为Capesand的面板向客户提供漏洞
发布时间:2019-12-10 13:25 | 阅读:2424 | 评论:0 | 标签:漏洞 Capesand漏洞

xHunt的后续追踪报道:对xHunt后门工具的脚本进行分析

几个月以来,Unit42一直在研究针对科威特组织的xHunt攻击活动。最近,该组织又发现了新的证据,之前在xHunt活动中讨论过的创建Sakabota工具的开发人员,曾在2018年7月和2018年8月对Sakabota进行了两次测试活动,测试的目的就是为了逃避检测。这些测试活动涉及了Sakabota的几种变体,对代码库进行轻微更改,然后开发人员将向在线防病毒扫描服务提交每项更改,以确定检测其工具的供应商。 在分析开发人员在这些测试活动中创建的Sakabota样本时,研究人员发现了开发人员在工具中包含的脚本,研究人员怀疑这是为了帮助工具的攻击者在受感染的系统和网络上进行活动。这是研究人员第一次看到恶意软件开发人
发布时间:2019-12-10 13:25 | 阅读:2300 | 评论:0 | 标签:恶意软件 xHunt 后门

DSMM之数据处理安全

有人想看数据安全能力成熟度模型(DSMM,以下简称DSMM)的数据处理安全部分,今天它来了…. 前段时间整理了DSMM的一系列内容,已经介绍和分享了三个部分,分别为DSMM开篇的总结与交流、数据采集安全、数据传输安全、数据存储安全,各过程阶段链接如下: DSMM开篇总结与交流 DSMM数据采集安全 DSMM数据传输安全 DSMM数据存储安全 天气逐渐变冷了,小伙伴们注意添加衣服保暖了。这段时间单位的事情也比较多,一直没有时间继续分享DSMM的相关内容,趁着下班的时间,将数据处理安全过程的相关内容进行了总结。也希望各位小伙伴能够和我多多交流,多提宝贵意见。废话不多说,开始本次分享的核心内容——DSMM之数据处理安全。 一、背景 数据安全生命周期分为采集、传输、存储、处理、交换、销毁几个阶段,其中数据
发布时间:2019-12-10 12:20 | 阅读:2339 | 评论:0 | 标签:无

泄漏在搜索引擎中的敏感信息

前言 很多个人、公司和机构把一些敏感信息暴露在了互联网上而不自知。一些Hacker就利用搜索引擎来获取这些敏感信息,从而进行一些攻击。其中最流行的方式是使用Google Dorks,从Google搜索引擎来搜索网站信息、漏洞,甚至是已被挂马的后台Webshell。 Github搜索 邮箱信息 搜索关键字: @gmail.com Python recently indexed 搜索关键字: @163.com smtp 关注的商品降价后给自己发邮件,还东哥的兄弟。。。 这里引用了配置文件(config.ini),再打开config.ini,就看到账号密码了。 数据库信息 搜索关键字: mysql pass 虽然很多
发布时间:2019-12-10 12:20 | 阅读:1293 | 评论:0 | 标签:无

TrickBot的演变历程

一、背景TrickBot银行木马首次出现在2016年,主要是通过挂马网页、钓鱼邮件的方式进行传播,最终进行窃取网银账号密码等操作。在此之前,深信服安全团队就对TrickBot银行木马进行跟踪,并发布了分析文章《TrickBot银行木马归来袭击全球金融机构》与《TrickBot银行木马下发Ryuk勒索病毒企业损失惨重》,鉴于该家族近期较为活跃,我们从其演变历程的角度给大家揭晓TrickBot银行木马背后那些事。二、初出江湖2016年9月TrickBot银行木马在针对澳大利亚银行和金融服务客户时首次被发现,开始进入安全研究员的视线,并且发现TrickBot与Dyre有非常多的相似之处,具有许多相同的功能,不同之处在于编码方
发布时间:2019-12-09 18:25 | 阅读:2695 | 评论:0 | 标签:Web安全

Flutter错误:The method ‘[]’ was called on null

The method '[]' was called on null对Widget进行赋值时出现这个错误,表现为界面初始显示网络数据请求未完成前报错,一旦数据请求与赋值成功后界面又刷新到正常。从提示看是数组初始化和渲染之间的问题,检查了Widget赋值长度是6,但是json数组长度不是6,于是尝试截取数组:list.sublist(0, 6);1list.sublist(0, 6); 以为可行,结果证明问题依旧。但错误稍有不同,原来是基于GridView的错误,现在错误层级变成了ListView。示例Code:return new Expanded( child: ListView.builder( padding: new EdgeInsets.all(8.0), itemExtent:
发布时间:2019-12-09 18:00 | 阅读:2450 | 评论:0 | 标签:无

挖洞经验 | 利用简单暴力枚举绕过目标系统2FA验证机制

今天分享的这篇Writeup是作者在参与漏洞众测中,针对目标系统的动态口令OTP (One Time Password),通过利用简单的暴力枚举方法,实现了对目标系统双因素验证机制2FA (Two-Factor Authentication)的绕过或破解。目标系统是印度最大的旅行服务公司网站,其采用了动态口令OTP作为双因素验证2FA的实现手段。 通常来说,OTP是从0000到9999的4位数组合,假如OTP有一万种可能性的组合,在如今强大的计算机时代,处理10000种组合也只需几分钟的时间。所以,如果OTP的验证机制不当,任何人都可以通过简单的暴力枚举来绕过它。 为什么我可以绕过2FA? 目标系统对不成功的请求尝试不作速率限制 目标系统对不成功的请求尝试没有新
发布时间:2019-12-09 17:20 | 阅读:2684 | 评论:0 | 标签:无

2019第三季度网络威胁分析

卡巴斯基第三季度阻止了来自全球203个国家的发起的989432403次攻击。 季度数据 560025316唯一URL被Web防病毒组件识别为恶意;有197559名用户的电脑被窃取资金的恶意软件感染;勒索软件攻击在229643个唯一用户的计算机上被击败。 检测到移动设备产品:870617恶意安装包;13129手机银行木马安装包;13179移动勒索软件特洛伊木马的安装包。 移动威胁 新发现 2019年第三季度,发现谷歌Play上CamScanner新版本应用程序包含木马。从Google Play上的评论来看,dropper的任务是激活付费订阅,不过它也可以提供另一个有效负载。 2019年第3季度检测到的另一个有趣的木马程序是.AndroidOS.Ag
发布时间:2019-12-09 17:20 | 阅读:2541 | 评论:0 | 标签:无

卡巴斯基:APT组织2019行为大盘点(上)

在即将过去的2019年,APT组织又做了哪些恶?它们的发展动向是什么?我们又能从其中挖掘出怎样的规律?这些问题想要直白回答并不容易,因为研究人员不可能完全了解所有攻击事件及它们背后的发展动机,但我们可以试着从不同的角度来处理这个问题,以便更好地理解所发生的事情,并从中获得后见之明。供应链攻击近年来,供应链攻击是最危险和有效的感染途径之一,越来越多地被用于高级攻击行动中——其中最知名的要当属ShadowPad后门、勒索软件ExPetr和被后门化的工具CCleaner。这种攻击针对了产品生命周期中,从初始开发阶段到最终用户的各个环节,涉及人力、组织、物资和智力资源的种种。哪怕供应商的基础设施是安全的,但其提供商的设施中可能
发布时间:2019-12-09 13:25 | 阅读:3121 | 评论:0 | 标签:观察 APT组织

BlackHat Europe掀“中国风” 360宙合威胁检测分析SaaS平台惊喜亮相

对全世界的黑客来说,BlackHat代表了年度安全研究热潮,代表了突破一切挑战未知的黑客精神。伦敦时间12月2日-5日,BlackHat Europe2019在伦敦召开,属于黑客们的技术盛宴拉开帷幕。12月4日,来自360信息安全中心MeshFire团队的安全研究员肖瑞受邀出席并在会上发布最新研究成果——360宙合威胁检测分析SaaS平台 ,该平台提供基于签名和AI的数据包威胁鉴定功能,可用于网络威胁鉴定、网络取证和恶意软件分析等。据了解,该研究项目在国内外尚属首例。360信息安全中心的安全研究员肖瑞一直以来企业威胁检测和响应过程充斥着各种问题,面对当前复杂的网络环境,如何有效的精准识别威胁事件并进行闭环处置已成关键。
发布时间:2019-12-09 13:25 | 阅读:3106 | 评论:0 | 标签:行业

苹果CMS V10 API接口相关

苹果CMS V10 内置API接口网上查了一下没啥结果,都是采集和第三方的。所以看了下源码,提取出来的内内置接口如下,比较少,而且缺乏一些字段,还是要自己写才行,供参考。影片接口url:/api.php/provide/vod/可用于获取分类、列表和详情ac:模式(videolist或detail详细模式),为空=列表标准模式ids: 影片id,多个使用,隔开t: 类型h:最近多少小时内pg: 页数wd:搜索likeat:输出格式,可选xml示例# 取最新列表带分类/api.php/provide/vod/# 取详细列表不带分类/api.php/provide/vod/?ac=videolist# 取特定分类/api.php/provide/vod/?ac=videolist&t=2# 取某影片数据/a
发布时间:2019-12-09 13:00 | 阅读:2488 | 评论:0 | 标签:cms

深入浅出理解操作系统安全

引言 操作系统安全在计算机信息系统的整体安全性中具有至关重要的作用,没有操作系统提供的安全性,计算机业务系统的安全性是没有基础的。 什么是操作系统 操作系统(英语:operating system,缩写:OS)是管理计算机硬件与软件资源的计算机程序,同时也是计算机系统的内核与基石。操作系统需要处理如管理与配置内存、决定系统资源供需的优先次序、控制输入与输出设备、操作网络与管理文件系统等基本事务。操作系统也提供一个让用户与系统交互的操作界面。 目前主流的服务器操作系统有Windows、Linux、Sun Solaris 、IBM AIX、HP-UX等等。 什么是操作系统安全 操作系统安全就是要确保操作系统自身是安全的,它可由操作系统自身安全配置、相关安全软件以及第三方安全设备实现的。
发布时间:2019-12-09 12:20 | 阅读:1816 | 评论:0 | 标签:无

浅谈安全行业的岗位抉择

一、前言 年底,虽然很多同学惦记着年终奖,舍不得跳槽,但是很多公司因为岗位空缺的原因,不得不各种高薪挖人,所以很多同学也跳槽了。 从开始就业到如今,我经历过很多面试。也让我产生了一种面试的乐趣,很久之前我有个习惯,喜欢主动联系安全公司的HR,邀请他们对我进行电话面试,现在没有了,因为好多企业已经把我拉进了黑名单。 与此同时,我司也在高薪挖人一样。面了几个人之后,在此过程中,有一些话,不吐不快。 二、电面 在电话沟通的过程中,一个个没见过面的大“基”佬,通常我们会沟通的非常愉快,从交流的过程中,我们能了解到,目前大多数安全公司所需要的岗位人员及技能要求。不仅仅是面试官主动去了解面试者的技术水平,面试者也可以体会到面试官的技术能力及技术深度。 大家都知道市面上
发布时间:2019-12-09 12:20 | 阅读:2112 | 评论:0 | 标签:无

如何使用ADSI接口和反射型DLL枚举活动目录

写在前面的话 在这篇文章中,我们将告诉大家如何使用活动目录服务接口(ADSI)并结合C/C++来实现Cobalt Strike的活动目录枚举。现在很多环境下都会对PowerShell和.NET程序进行非常严格的监视,而本文所介绍的技术也许可以帮你们躲避这些机制的检测。 想象一下,你现在正在使用TIBER-EU、CBEST其他红队安全评估框架,最终成功渗透进了目标网络,并且使用Payload和C2信道成功绕过了目标网络的安全防护措施,那么接下来该怎么办呢?比如说,怎么确保我们的活动目录枚举工具不触发安全警报呢? 别着急,我们一起往下看! C/C++ 如果使用传统的PowerShell/C#的话,就可能需要将写好的脚本放置到目标设备的磁盘中,而这样就有可能被安全产品检测到。这里,我们可以选择使用assembly.
发布时间:2019-12-08 17:20 | 阅读:3817 | 评论:0 | 标签:无

Sfone蠕虫分析之看片需谨慎

概述 周末在家正在独自看电影的我,突然收到朋友发来的一张图片,就是下图展示的这个 知名学习网站有打折!还终身会员!在强大的学习动力的驱使下我打开了浏览器,google了一下这个”学习网站”(完全不懂这是什么),打开一看,什(zheng)么(he)玩(ci)意(yi),此处略去两个小时…… 当我在搜索这个网站时,我还发现了一些其他的类似的“学习网站”,强大的好奇心再次驱使我“学习”。作为一名下载党,点击了页面上的一些按钮。当我去看下载的视频的时候,就发现怎么多了几个文件呢,也没多想,就双击了。但是双击后怎么没有反应呢,连续双击也不行,看了下后面的类型–应用程序!蒙圈了三秒钟,还好是在虚拟机里。 看个视频还差点把我电脑沦陷了,想想就生气,所以务必得看看这
发布时间:2019-12-08 17:20 | 阅读:3611 | 评论:0 | 标签:无

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

友情链接

微信扫一扫,快速掌握黑客技术⇩