记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

宣城经济技术开发区管理委员会网站挂马分析

宣城经济技术开发区管理委员会网站挂马分析 网站名称 宣城经济技术开发区管理委员会网站 网站域名 www.xceda.gov.cn 挂马页面 http://www.xceda.gov.cn/index.html
发布时间:2018-01-21 02:45 | 阅读:267670 | 评论:0 | 标签:专栏 挂马分析 挂马

懒人福音——渗透测试单行化

One-Lin3r是一个简单的轻量级框架,它的设计灵感来源于Metasploit中的web-delivery模块。  视频演示:https://asciinema.org/a/157020?autoplay=1 One-Lin3r也可以说是一个专为懒人而设计的渗透测试框架,因为它的使用多是用一行简单的命令就能解决的: Reverser:输入IP和端口,它将返回一个反向shell准备复制和粘贴。 Dropper:给它一个上传了后门的URL,它将返回下载并执行。
发布时间:2018-01-16 20:25 | 阅读:125165 | 评论:0 | 标签:专栏 懒人化 渗透工具

海门廉政网挂马分析

海门廉政网挂马分析 网站名称 海门廉政网 网站域名 www.hmlz.gov.cn 挂马页面 http://www.hmlz.gov.cn/index.html 挂马代码 <script type="text/javascript"> window["x64x6fx6
发布时间:2018-01-11 04:00 | 阅读:221528 | 评论:0 | 标签:专栏 挂马分析 挂马

孙吴县纪检监察网挂马分析

孙吴县纪检监察网挂马分析 网站名称 孙吴县纪检监察网 网站域名 www.hljswjjw.gov.cn 挂马页面 http://www.hljswjjw.gov.cn/index.asp 挂马推断 在index.asp页面,使用asp代码对页面请求来源进行判断,当请求来源为搜索引擎爬虫时,返回恶意页面,否则返回正常页面(包含暗链)。
发布时间:2018-01-07 09:55 | 阅读:148134 | 评论:0 | 标签:专栏 挂马分析 挂马

随笔:“知所应知”,你所不知道的秘密

作为IT安全人员,相信每一位都知道“知所必须”原则,结合“最小权限”的就是两个“最小化”原则,是很多IT安全人员在入门课上就学到的。怎样才是最小,相信也是IT安全人员一直孜孜追求的,很多人困惑于“如何将信息尽可能少的传递、权限尽可能小的授予,并能保证该岗位执行其正常工作。 首先,我们来看一个广为流传案例:“沃尔玛的任何一位员工,不论他/她的级别如何,如果获知其他地方卖的某样东西比沃尔玛便宜,他/她就有权把沃尔玛的同类商品进行降价”。这是一个授权,而这个权利对于很多企业来讲,非常“不小“。
发布时间:2017-12-23 11:45 | 阅读:111637 | 评论:0 | 标签:专栏 企业安全

安卓上的核弹级漏洞 Janus

12月的安卓漏洞公告中修复一个编号为CVE-2017-13156的漏洞,是做 安卓 加固产品 DexGuard的那家公司发现的,周五就有人在 github 上公开了 POC。仔细看了一下,这个漏洞可谓是一个核弹级的大杀器,称之为今年 安卓 漏洞的 No.1也不为过,危害非常大。
发布时间:2017-12-23 11:45 | 阅读:164882 | 评论:0 | 标签:专栏 漏洞利用 漏洞

CTF常见加密方式汇总

1.栅栏密码 在IDF训练营里做过一道关于栅栏密码的问题。 栅栏密码的解法很简单,也有点复杂,字符长度因数多得会有很多个密码。对,栅栏密码的解法就是:计算该字符串是否为合数,若为合数,则求出该合数除本身和1的因数,然后将字符串分隔。用笔者自己写的解法就是这样: 凯撒密码,古代凯撒大帝用来打仗时的密码。凯撒密码在外界也有很多种解法。这里我用在国外CTF平台WeChall一道凯撒密码来讲解 密码术可以大致分为两种,即移位和替换,当然也有两者结合的更复杂的方法。在移位中字母不变,位置改变;替换中字母改变,位置不变。将替换密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。
发布时间:2017-12-20 02:15 | 阅读:563320 | 评论:0 | 标签:专栏 CTF ctf试题 加密

DIY简易Python脚本调用AWVS扫描

前言 最近写了一个小系统,需要调用AWVS扫描工具的API接口实现扫描,在网上只搜到添加任务和生成报告的功能实现代码,无法添加扫描对象登录的用户名和密码,如果不登录系统扫描,扫描效果肯定会大打折扣。现在通过selenium实现,并实现扫描结果风险数量和类型的提取。
发布时间:2017-12-20 02:15 | 阅读:118924 | 评论:0 | 标签:专栏 awvs 扫描

Kali工具之配置Metasploit

作者:野火研习社·Arch3r 简述 由于Kali Linux网络服务策略,Kali将不会自启动的网络服务,数据库服务包括在内.所以为了Metasploit以支持数据库的方式启动,需要运行一些必要的步骤. 官方文档 http://docs.kali.org/general-use/starting-metasploit-framework-in-kali 步骤 1. 启动PostgreSQL服务 因为Metasploit 使用PostgreSQL作为数据库,所以必须先启PostgreSQL服务。
发布时间:2017-12-19 09:15 | 阅读:253591 | 评论:0 | 标签:专栏 Kali 工具 渗透工具

Struts 2 漏洞系列之 S2-001

漏洞原理     Struts 2 框架的表单验证机制( Validation )主要依赖于两个拦截器:validation 和 workflow。     validation 拦截器工作时,会根据 XML 配置文件来创建一个验证错误列表;workflow 拦截器工作时,会根据 validation 拦截器所提供的验证错误列表,来检查当前所提交的表单是否存在验证错误。     在默认配置下,如果 workflow 拦截器检测到用户所提交的表单存在任何一个验证错误,workflow 拦截器都会将用户的输入进行解析处理,随即返回并显示处理结果。
发布时间:2017-12-08 06:20 | 阅读:140196 | 评论:0 | 标签:专栏 Struts2 漏洞

古竹镇人民政府网挂马分析

古竹镇人民政府网挂马分析 网站名称 古竹镇人民政府网 网站域名 www.guzhu.gov.cn 挂马页面 http://www.guzhu.gov.cn/index.asp 挂马代码 <script type="text/javascript" s
发布时间:2017-11-30 03:15 | 阅读:114115 | 评论:0 | 标签:专栏 挂马分析 挂马

随笔:信息安全保密管理实务

信息安全是企业竞争的关键之一,然而信息的公开与保密,是矛盾的一体。一方面是公开信息是管理的需求,而另一方面信息保密是竞争的需要;同一信息,在不同时间段,对保密和公开的需求是不同的。笔者从实务的角度进行阐明。以资信息安全同业者参考。 公开与保密的矛盾: 举例而言,某些企业薪资与奖金结构具有典型的公开与保密的矛盾。首先,对薪资、奖金信息进行保密,可以使企业有效的在人力资源市场中进行竞争。
发布时间:2017-11-09 06:10 | 阅读:129661 | 评论:0 | 标签:专栏 保密管理 信息安全

随笔:CSRS (Cyber Security Response System)要点

面向网络安全管理,在建设预警和防护措施的同时,面对突发事件的处置也是企业网络安全部门需要重点关注的内容。 信息安全突发事件的处置随着计算机的出现即受到企业的关注,CERT(计算机应急响应小组)作为早期出现的应急响应模式也逐渐发展成为应急中心的模式,因此企业有必要回顾网络安全突发事件的处置策略和体系。 建设网络安全突发处置体系(Cyber Security Response System),笔者认为可以从以下方面进行设计: 1、 CSRS策略是企业面对网络安全事件处置的基本指导,由管理层可接受的风险所决定,CSRS策略的制定需要基于风险分析。
发布时间:2017-10-26 23:20 | 阅读:132254 | 评论:0 | 标签:专栏 企业安全 网络安全管理

Kali Linux来袭~老司机带你进击

本次推荐内容主要介绍Kali-Linux的安装,包括镜像文件的快速安装,以及Kali-Linux硬盘安装、Kali-LinuxUSB软启动安装、Kali-Linux基于树莓派的安装、Kali-Linux虚拟机安装和Kali-Linux双系统安装。此外还介绍了Kali-Linux的基本配置和工具的作用,Kali-Linux网络环境和配置文件。希望表弟们可以像操作Windows一样熟练操作Kali-Linux系统。
发布时间:2017-10-24 03:35 | 阅读:177541 | 评论:0 | 标签:专栏 Kali Linux

“锁大师”暗刷流量劫持主页,已影响百万用户

近日,金山毒霸安全实验室监控到一款名为“锁大师”的流氓软件,该软件已开始大规模强制劫持用户浏览器主页,暗刷流量。 “锁大师”主要通过软件下载器为载体进行传播安装,预估受影响的用户量在百万级别。
发布时间:2017-10-01 08:10 | 阅读:187487 | 评论:0 | 标签:专栏 网络安全

随笔:企业的 两个关键“流”-财务与信息

在人体中,血液的流动负责输送氧,神经则负责感知与传送信号,如果把企业比作一个人,财务就是企业的血液,而IT(信息技术 )则是企业的神经。风险管控体系之于企业则好比人体的免疫系统,而信息安全则是这一免疫系统中的重要卫士之一。 对于企业而言,如果希望在竞争中保持有效性,对财务和IT(信息技术,见注1)的良好运用是成功的关键,而财务和IT的最关键特性就是流动性。作为企业的两个核心流,财务与IT有很多共性,对这些共性进行分析并加以利用,是推动企业走向成功的有效手段。
发布时间:2017-09-25 16:05 | 阅读:97804 | 评论:0 | 标签:专栏 企业安全管理

Raven:一款可帮助渗透测试人员收集目标Linkedin信息的工具

Raven是一款专门针对Linkedin的信息收集工具,如果一个组织内的员工使用了Linkedin的话,那么渗透测试人员可以用它来收集有关这个组织的内部信息了。 注:请不要将该工具用于恶意目的,Raven的作者以及FB不对他人的任何活动负责。
发布时间:2017-09-04 19:02 | 阅读:141916 | 评论:0 | 标签:专栏 LinkedIn Raven 信息收集

常见SQL注入方法整理系列-初始篇

前面介绍了MSSQL、MYSQL以及ORACLE的一些涉及安全体系的基本知识,且当作知识的积累或者温故吧。本篇主要介绍这三种数据库的攻击手法,力求形成一套攻击流程,当然流程是死的,在真实的攻击环境中还是需要发挥聪明才智的,所以也且当作参考笔记吧。 1  发现SQL注入漏洞 万事开头难,SQL注入攻击同样如此。给定一个WEB站点URL,发现该站点SQL注入漏洞最快的方法莫过于使用扫描工具,最有效的我自认为是查看应用程序源代码。然而工具往往不是万能的,查看源代码寻找注入漏洞的机会通常也是没有的,所以此时手工探测注入漏洞就显得格外重要了。
发布时间:2017-08-31 13:25 | 阅读:218810 | 评论:0 | 标签:专栏 SQL注入 信息安全 信息安全工程师 小白 渗透测试 注入

针对J2EE的重定向后代码执行

关于EAR 几年之前关于一种“新类型”的漏洞——重定向后代码执行的白皮书,被发布在http://cs.ucsb.edu/~bboe/public/pubs/fear-the-ear-ccs2011.pdf.这是一种“逻辑“型漏洞,关于EAR的原理也很简单。就是当一个web应用返回重定向头给用户时,没有停止而是继续执行之后的代码。因此,有可能绕过授权并且在web 应用中执行一些动作或者窃取一些重要信息。
发布时间:2017-08-25 22:05 | 阅读:143739 | 评论:0 | 标签:专栏 java 任意代码执行漏洞

DockerScan:Docker安全分析&测试工具

今天给大家介绍的是一款名叫DockerScan的工具,我们可以用它来对Docker进行安全分析或者安全测试。 项目主页 http://github.com/cr0hn/dockerscan 提交问题 https://
发布时间:2017-08-23 02:20 | 阅读:117471 | 评论:0 | 标签:专栏 DockerScan

#内容过于基础#Office远程代码执行漏洞(CVE-2017-8570)

                        Office远程代码执行漏洞(CVE-2017-8570) 接下来我将使用漏洞去远程控制电脑。 漏洞介绍 OfficeCVE-2017-85702017年7月,微软在例行的阅读补丁中修复了多个Microsoft Office漏洞,其中的CVE-2017-8570漏洞为一个逻辑漏洞,利用方法简单。网上公布了利用代码影响范围广泛。该漏洞为Microsoft Office的一个远程代码执行漏洞。
发布时间:2017-08-23 02:20 | 阅读:140283 | 评论:0 | 标签:专栏 Office远程代码执行漏洞(CVE-2017-8570) 漏洞

MicroPython实现wifi干扰与抓包

  0×00前言   之前做的WIFI攻击实验都是基于arduino环境开发的,最近想尝试一下使用micropython完成deautch(解除认证)攻击。本次开发板使用的还是TPYBoardv202。   0×01实现原理   a) 通过查阅资料和arduino的源码分析,了解到实现攻击其实就是发送IEEE802.11协议解除认证包,根据MAC层帧格式发送自定义的虚假deautch数据包。   b) 调用ESP8266SDK中wifi_send_pkt_freedom函数,发送攻击包。   0×02攻击构思   a) 程序一开始扫描附件的AP。
发布时间:2017-08-11 02:10 | 阅读:166221 | 评论:0 | 标签:专栏 wifi干扰 分析,抓包

教你通过Node.js漏洞完成渗透测试

PentestingNode.js Application : Nodejs Application Security 原文地址:http://www.websecgeeks.com/2017/04/pentesting-nodejs-application-nodejs.html 由prison翻译整理,首发i春秋。 引言: 由于原文地址在墙外,所以做下简介:本篇文章较为详细的讲述了通过node.js的已知漏洞来完成渗透测试的过程,介绍了node.js存在的漏洞可以在多种工具下的不同利用方式。因为我认为会对论坛部分web安全新手有所帮助,所以整理到论坛中。难度系数:三颗星。
发布时间:2017-08-09 16:20 | 阅读:179276 | 评论:0 | 标签:专栏 漏洞分析 漏洞

企业数据分析,搞定这3个重点事半功倍!

近年来,人们对信息的关注已不仅限于数据本身,而是通过一系列统计工具及分析手段去挖掘其背后隐藏的价值,从而带来诸如减人增效、辅助决策的效果。 传统的电子电气制造业是典型的人口密集型生产行业,企业转型离不开自动化和信息化,而其中物流、信息流、资金流的整合是必不可少的过程,这就需要通过制定有效的管理手段并辅以强大的数据分析工具来实现。 很多人不明白自己企业当前阶段需要什么程度的数据分析工作,这就会导致数据分析平台搭建出来后,没人用、不好用、没价值的尴尬情况,明明花费了很多人力物力,但最后效果却不尽如人意,基层业务部门反馈不好用,领导也不关注,项目烂尾甚至失败都是可能的。
发布时间:2017-08-09 16:20 | 阅读:129553 | 评论:0 | 标签:专栏 大数据 数据分析

IOS渗透测试第一步-基础知识统一放送

原文: http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-3.html http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-4.html http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-5.html 由prison翻译整理,首发i春秋 众所周知,应用程序由代码构成,其中有许多关于功能的信息,等等。
发布时间:2017-08-09 16:20 | 阅读:168182 | 评论:0 | 标签:专栏 移动端安全 iOS

连载黑客小说|《杀手》第六章 阴与阳 0与1 攻与防

夜深了,天气有些阴沉,有些发闷,让人感觉呼吸困难。路上还有几个刚刚下班的人往家里走,他们看上去有些疲惫,不时有几辆车呼啸而过。没过多久,狂风大作,电闪雷鸣,路边的树枝开始疯狂的摇头。很快无情的雨点从天空中落下,打在了正在赶路人的身上,人们纷纷拿着自己的包顶在头顶奔跑起来。这突如其来的一场大雨,拦住了深夜要赶回家的人,也惊醒了许多刚刚入睡的人们,还有那些害怕打雷无法入睡的人们。 风雨总是短暂的,下了一整夜的雨,清晨的空气变得清新起来,王梓伸了一个懒腰,然后拉开了窗帘,外面的阳光飞速的跑进屋内,填满整个卧室。打开窗,一股清爽的空气扑面而来,瞬间让人神清气爽。
发布时间:2017-08-09 16:20 | 阅读:97202 | 评论:0 | 标签:专栏 二进制 太极

[代码审计] Java代码审计连载之—添油加醋

本文作者:黑客小平哥,i春秋首发 前言 本篇文章原本是个PPT,但是一直放着没有分享,想着闲着也是闲着,那就改成文章发布吧。其实本篇重点在于两个知识点,一个是代码审计的逆向思维,另一个是二次攻击漏洞,其他的我都省略了,就写几个重要的吧。对于二次攻击我也是最近才研究的,研究了点皮毛,错误之处还请广大圈友指正,谢谢。 代码审计学习之旅 总有人问我代码审计该怎么学习,该从哪学习,现在统一回复,表示我也不知道。。。
发布时间:2017-08-08 23:25 | 阅读:259083 | 评论:0 | 标签:专栏 代码审计

免杀之安卓渗透

引子: 前两天朋友找到一个免杀制作工具,需要配合msf自带的木马来使用的,朋友兴致高昂地告诉我,用这个工具可以做一个钓鱼网站,分分钟可以控制大量肉鸡;心想我不是个干坏事儿的人啊,但是这么好玩的事怎么能少了我呢,所以就只在内网测试了一下,结果这工具还真不错,360也没检测出来;这么好玩的事怎么能不分享一下呢,于是就有了下面的文章。
发布时间:2017-08-08 23:25 | 阅读:167383 | 评论:0 | 标签:专栏 网络安全 网络攻击 网络犯罪 网络钓鱼

一个钓鱼木马的分析(二)

            上次讲到此木马在内存里有个加密的pe文件存在,接下来我们就来讲解这个从内存里扣出来的pe文件到底怎么工作的。               在入
发布时间:2017-08-06 03:40 | 阅读:107526 | 评论:0 | 标签:专栏 木马

一次对路边饮用水RFID供应机的跑路玩法

WARNING!!! 本文具有相当的攻击性以及复现性,仅供技术参考与教学用途研究,切勿用于非法用途,参考此文进行犯罪的相关人员与本人无关。 ——免责声明。参考刑法修正案:构成非法提供控制计算机信息系统的程序、工具罪,两罪量刑都是三年以下有期徒刑或者拘役,并处或者单处罚金,情节严重的,处三年以上七年以下有期徒刑,并处罚金。非法获取计算机信息系统数据罪 这次我们要用到的工具:ProxMark3        镇楼宝图在此:   No.2开始搞事。
发布时间:2017-08-04 17:50 | 阅读:149231 | 评论:0 | 标签:专栏 web安全

ADS

标签云

本页关键词