记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

乌云网无法访问之后,来探讨下漏洞测试的法律边界在哪里?

这些企业与白帽子的合作,实质上是借助整个互联网上这些技术人员的力量促使企业更安全的进步。但中国众多厂商更希望可以出台明确的规范,白帽子在帮助厂商提高安全能力外,尽量避免触碰用户数据。 微博实名大V“互联网那些事”则爆料称乌云网被连锅端,高层被全部带走。此爆料一出,再加上官方页面也确实存在无法访问问题,使得不少用户担心担心其存在涉及敏感信息的问题导致被关停。 但不久后,乌云网站挂出公告称,乌云及相关服务将升级,并称将在最短时间内回归,并劝告众多不明真相的用户,不要相信谣言。 巧合的是,另外一家白帽子社区漏洞盒子也发表声明,称将对互联网漏洞与威胁情报项目中的流程制度、规范等进行梳理,目前将暂停接受互联网漏洞与威胁情报。 而备受关注的白帽子则指的是正面的黑客,他们可以识别计算机系统或网络系统中的安全漏洞,但并不
发布时间:2016-07-22 05:55 | 阅读:75165 | 评论:0 | 标签:人类文明 图文专区 圈内纪实 安全播报 黑客在线 12306 世纪佳缘 乌云网 如家酒店 漏洞

我们这一代“黑客”

我们这一代“黑客” (致歉:由于文章在微信公众号平台发布比较仓促,出现一些错别字,更尴尬的是最后一张配图将“勿”字错打为“污”字,在此向读者朋友致歉,转载文章以本文为准!谢谢) 近期经常夜读网络安全以及政治类一些比较好的文章,一直想写点什么,每次文章的构思和框架都被自己否决,瞬间失去了“拿起笔”的才华;近期写了篇文章《碟中谍:网络安全-“神之一手”刺探了谁的情报》一文,框架、思路都还算清晰,但感觉内容不够充实,于是还是在网上找了些跟我观点贴近的文章进行了填充,效果不是很理想,总感觉抄袭了别人的太多,有种愧疚感(如果伤害到原作者,望见谅),同时也草拟了一篇《渗透结合社工:利益链的TOP图》一文,但实在是写的难受,找不到主旨;那今天我们就来聊聊《我们这一代“黑客”》吧。 我接触“黑客”这个圈的时间不算早,2002
发布时间:2016-05-26 07:15 | 阅读:94406 | 评论:0 | 标签:图文专区 圈内纪实 安全播报 铁血强国 黑客在线 黑客

特斯拉线圈(磁暴线圈)制作方法

看到题目我想大家都会有个疑问—(我是华丽的注释线)—啥是特斯拉线圈? 特斯拉线圈,又名泰斯拉线圈,是一种分布参数高频串联谐振变压器,可以获得上百万伏的高频电压,目前由苏维埃帝国使用,主要用途为低于旭日帝国和盟军的攻击,通俗一点说,它是一个人工闪电制造器,再通俗一点说,就是磁暴圈~~~ 介绍完了啥是磁暴线圈,问题来了,磁暴线圈的原理是啥 传统特斯拉线圈的原理是使用变压器使普通电压升压,然后给初级LC回路谐振电容充电,充到放电阈值的,火花间隙放电导通,初级LC回路发生串联谐振,给次级线圈提供足够高的励磁功率,其次是和次级LC回路的频率相等,让次级线圈的电感与分布电容发生串联谐振[1] ,这时放电终端电压最高,于是就看到闪电了。 接下来我们就来探究一下怎样来制作磁暴线圈(至于Linux系列的文章因为没有亲们的打赏小编
发布时间:2016-05-25 15:55 | 阅读:116893 | 评论:0 | 标签:图文专区 黑客在线 黑客工具 特斯拉线圈

我是如何收集厂商ip段,并进行简单的信息探测的

大家知道渗透测试中的信息收集是很关键步骤。其中能够准确全面的找到厂商的ip段,又是其中很重要的。相信大部分的人对厂商的子域名,都会做很详细的收集。但是对ip段却没做这么细致的收集。今天我就分享下我是怎么收集厂商的ip段的,然后做信息初步探测的。 一、收集厂商的ip段 1、首先用的seay的子域名挖掘机或者其他的子域名收集的工具,对子域名进行收集,其实重点不是在收集到的域名,而是域名所对应的ip。   2、爆破完二级域名,就可以右键导出存活网站。 3、然后就是就是去掉域名,留下ip的前三位,去重之后再生成C段。这样就能得到目标的不重复的ip段。脚本我已经写好,贴上脚本。 Default 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 1
发布时间:2016-05-04 14:40 | 阅读:99692 | 评论:0 | 标签:图文专区 圈内纪实 安全播报 黑客在线 黑客工具 信息探测 厂商ip段

针对中国移动10086的大量钓鱼网站

1、基本数据 据中国反钓鱼网站联盟2015年12月发布的《 钓鱼网站处理简报》数据, 2015年12月份联盟共处理钓鱼网站14900个,比2015年11月份增长94%。 钓鱼网站主要分布在银行、证券、保险、电商、支付、众筹、电信、传媒、政府、航空、票务、搜索、邮箱等互联网金融活动频繁行业,覆盖人群众多,影响面巨大。经常遭受网络钓鱼攻击的机构主要有:建设银行、工商银行、中国银联、招商银行、淘宝、中国移动、中央电视台、湖南卫视、浙江卫视、江苏卫视、腾讯、苹果等。 根据以下统计数据,可以看到假冒10086的网站排在第三位。 守望者团队于近期检测到针对中国移动10086的钓鱼网站,数量大约在数百个。 正常的中国移动掌上营业厅域名和页面如下: http://wap.10086.cn/index.html 2、典型两个
发布时间:2016-04-11 18:30 | 阅读:231789 | 评论:0 | 标签:图文专区 圈内纪实 安全播报 黑客在线 黑客工具 10086 钓鱼网站 移动

手把手教你用树莓派控制红绿灯

涉及硬件:树莓派以及相关套件、LED红绿灯 涉及知识:电路实验板、CanaKit 当准备好以上,我们就可以开始啦。使用树莓派进行LED原型控制。 首先要明白的是,接入所有的电线、电阻器以及工具包附带的指示灯需要谨慎操作,毕竟如果你设置操作不当将有可能损坏你的硬件。 为了简化与树莓派和LED的接触,也为了方便编写控制代码,我决定编写一个叫做Pi交通灯的小玩意,这是用树莓派控制LED的第一步。 有了这个“红绿灯”之后,你要做的就只是把这个小装置直接插到树莓派的GPIO接口上。你不需要担心连接到线路板的导线是否正确,也不需要费心思寻找与LED匹配的电阻,更不用搞清楚线路板上哪里是正极哪里是负极。 在默认设置下,Pi交通灯是被标记在GPIO第10、9、11和GND这几个接口上的,这几个接口在Pi设置上都是紧挨着的
发布时间:2016-03-20 23:55 | 阅读:204164 | 评论:0 | 标签:图文专区 圈内纪实 安全播报 黑客在线 黑客工具 控制红绿灯

315晚会上的智能产品是怎样被黑的

刘健皓,知名黑客,360网络安全攻防实验室资深研究员。曾经在2014年破解特斯拉汽车,2015年协助举办HACKPWN黑客大会,破解了市面上主流的智能硬件,包括摄像头,洗衣机,烤箱,智能安防等设备。 【刘健皓】 作为一名破解了无数智能产品的黑客,怎么看315晚会的“黑客秀”? 315晚会暴露出来的问题主要分两个方面: 一部分是智能硬件自身的问题, 还有一大部分是网络环境和应用的问题。 从黑客的角度来看,这两个方面是有区别的。我觉得这个晚会披露了这些漏洞的目的就是为了让我们身边的智能硬件更安全。央视为了提高国民的安全意识,采用这种手段曝光是可以理解的。 从我的角度来看,315暴露出来的都是一些在圈内已为人知的秘密。(其实在我手里,还有很多的秘密,就不告诉你~就不告诉你~~) 【315晚会上,黑客展示黑掉一架
发布时间:2016-03-20 08:35 | 阅读:87778 | 评论:0 | 标签:图文专区 圈内纪实 安全播报 黑客在线 315晚会

ATSCAN,功能强大的Perl脚本扫描器

使用perl语言编写的开源的扫描器,功能丰富强大,除了基本的tcp和udp端口扫描之外,还可以搜索wordpress、joomla等网站并进行口令猜解等攻击。 描述: ATSCAN version6.3 搜素引擎 XSS扫描器 sqlmap 本地文件包含扫描器 筛选出wordpress和Joomla网站 寻找Admin页面 编解码MD5和Base64 端口扫描 搜索网站的电子邮件地址 使用代理 user-agent随机 错误扫描 检测Cms 多实例扫描 暴力破解 可在BlackArch Linux平台上使用 需要安装的库: ap-get install libxml-simple-perl aptitude install libio-socket-ssl-perl aptitude install libcr
发布时间:2016-03-15 05:55 | 阅读:135243 | 评论:0 | 标签:图文专区 黑客在线 黑客工具 ATSCAN 脚本扫描器 扫描

通过Kerberos Unconstrained Delegation获取到域管理员

在最近的一次渗透测试中我遇到了一个很奇怪的问题——用常用的方法貌似没办法找到到域管理员身份认证的位置。 我先是通过文件上传功能,获取到了一台服务器的Administrator权限,用系统权限运行了WAMP,并且通过这台机器的域用户身份的哈希获得了其他几台服务器,很遗憾,依然不能找到到域管理员。 在试过常用的AD和Kerberos相关的攻击后,我们不得不重新思考攻击思路。那么服务端的攻击失败后,我们很自然的就会想到客户端的攻击。 我们可以给客户端发送带附件和链接的邮件,运气好的话,我们可以得到一个客户端,这个客户端可能保存有域管令牌。但是这个地方,钓鱼邮件回连的shell无法通过VPN防火墙。如下图 因此,我们要在已经拿下的服务器上安装几个监听器,这样我们就能处理多个返回的shell,或者就直接把已有的服务当成
发布时间:2016-03-15 05:55 | 阅读:116030 | 评论:0 | 标签:图文专区 安全播报 黑客在线 域管理员

钓鱼攻击进化调查 已成为黑客首选武器

在本届于旧金山召开的RSA大会上,PhishLabs披露了快速发展且复杂程度日益提高的地下钓鱼世界的低调演进过程。 他们的报告基于超过100万被证实属于恶意钓鱼网站的站点,其中超过13万个拥有惟一域名,同时涵盖了超过90个实际部署过鱼叉式钓鱼方案的恶意攻击集团及组织。 重要调查发现: 鱼叉式钓鱼攻击仍然是APT攻击者的首要攻击向量。不过分析结论指出,2015年年内出现的鱼叉式钓鱼攻击中有22%出于金融诈骗或者相关犯罪动机。 2015年年内被业务邮件入侵(简称BEC)鱼叉钓鱼攻击所影响的企业数量显著提高,研究发现恶意攻击者们精于BEC技术且开始寻求新型受害者。 在针对普通消费者的钓鱼攻击当中,有90%指向金融机构、云存储/文件托管站点、网络邮件与在线服务、电子商务站点以及支付服务。 尽管金融机
发布时间:2016-03-03 02:35 | 阅读:81533 | 评论:0 | 标签:图文专区 圈内纪实 安全播报 黑客在线 钓鱼攻击

索尼攻击事件的黑客组织曾攻击中、印、日等国家

曾于2014年成功入侵索尼公司的黑客们当时绝非寂寂无名的新手。事实上,最新研究结果表明,这部分黑客至少自2009年开始就已经积极参与到网络攻击活动当中,并似乎先后开发出超过45个作为攻击手段的恶意软件家族。 以索尼恶意软件作为起点,多位研究人员已经对此次黑客行为同某个名为拉撒路(Lazarus Group)的黑客团体实施的其它攻击活动进行关联性追踪。该黑客集团明显开始于2009年,其最初采用复杂度较低的DDoS攻击手段,并于当年美国独立日周末假期时对30多个美国与韩国网站发起进攻。 自那时开始,这群攻击者们不断磨练自己的技术水平并开发新型工具,根据实际需要调整攻击方法并做出诸多颠覆性改进。最终,他们在2014年11月的“焦土攻击”中成功拿下索尼——此次入侵摧毁了索尼拥有的大量服务器,导致数TB数据失窃,并最终使
发布时间:2016-03-01 04:35 | 阅读:93025 | 评论:0 | 标签:国际观察 图文专区 圈内纪实 安全播报 黑客在线 索尼攻击

我是如何拿到活动一等奖的

0x01起因:公司年会活动,[微信摇一摇],第一者给予xxx奖励。 0x02流程:微信公众号关注,回复摇一摇文字返回连接地址,点击连接地址进入活动,后台开启活动后玩家开始摇。 0x03分析: 1.微信摇一摇活动是第三方开发的应用,微信公众后台进行绑定。(已知是上海某家平台) 2.暂不知道原理,要通过抓包进行分析。 0x04过程: 1.手机代理:简单描述下过程。手机连接wifi代理到电脑,电脑要和wifi在同网络。 也可以电脑开热点,然后监听热点截取封包。 2.本地抓包工具:fiddler我喜欢用它。端口监听要和手机代理填写的一致 3.准备完成后开始关注公众号,发送摇一摇,返回连接地址。 抓取到第三方平台连接地址。 过程大概如下,先授权登录。get参数。  token是唯一的,是公众账号唯一标识 通
发布时间:2016-02-25 01:55 | 阅读:84833 | 评论:0 | 标签:图文专区 圈内纪实 黑客在线 微信摇一摇

国内眼镜萌妹直播写代码:网友围观膜拜(确定不是炒作?)

网络直播近两年在国内迅速走火,各种俊男靓女更是将其视作一条迅速走红的廉价捷径,挤眉弄眼、直播吃饭、睡觉这样的秀下限行为并不罕见。不过,近来国内某 直播平台上出现一位纯技术流的女主播,她直播的内容竟然是——写代码!这位眼镜萌妹所书写出的一行行整齐的代码也引来众多人的围观和讨论,有人甚至还表示 “听声音肯定是茶轴”、“这里应该用dirExportFiles(Application)”、“PHP是世界上最好的语言!”
发布时间:2016-02-22 12:35 | 阅读:70215 | 评论:0 | 标签:图文专区 圈内纪实 黑客在线

无人机收集大数据带来新的安全问题与IT关注

对于无人机所收集到的数据的具体使用方式需要加以认真考量。而相较于其是否有可能被用于邪恶意图,如何找到切实可行的使用途径才是问题的核心。 全球无人机市场预计将在未来五年中始终保持两位数高速增长,并被各政府机关与私营企业应用于农业、能源、零售、公共事业、矿山、建筑、房地产、新闻媒体以及其它各种领域,旨在利用无人机执行业务目标并实现数据的收集与分析。可以说目前基于无人机的数据收集与分析应用才刚刚处于起步阶段。 无人机有助于实现新型发现能力 截至2013年,美国空军情报、监控与侦察(简称ISR)机构每天收集到的视频资源长度约为1600小时。其Gorgon Stare视频捕捉技术采用由九部摄像头构成的球形阵列,同时以无人机为移动载体,共同构建起这样一套广域监控传感系统。Gorgon Stare每14小时即可生成70T
发布时间:2016-02-18 16:40 | 阅读:74231 | 评论:0 | 标签:图文专区 安全播报 安全问题 无人机

安全辞典:何谓国家关键性基础设施?

作为继2010年被发现的针对伊朗核设施之Stuxnet“震网”攻击后的第二波关键性基础设施网络攻击活动,最近发生的乌克兰电网入侵案件引发美国政府高度重视——这意味着美国国内电网也同样面临着遭遇网络侵袭的可能。 “此次事故中的一切手段都同样适用于美国电网,”美国空军前网络战行动主任兼关键性基础设施安全厂商Dragos Security公司联合创始人Robert M. Lee在接受《连线》杂志采访时指出。 关键性基础设施随着Stuxnet的出现而成为全世界关注的焦点,而且我们已经可以肯定的是,众多用于保障社会运转与正常秩序的重要系统——例如供水、发电、炼油等基础设施——都存在着安全漏洞。在特定情况下,黑客完全能够通过互联网成功实现入侵。 不过就当下的标准来看,关键性基础设施的定义应该是怎样的? 关键性基础
发布时间:2016-02-18 16:35 | 阅读:73138 | 评论:0 | 标签:图文专区 铁血强国 黑客在线 安全辞典

飞塔SSH后门进一步利用方法

昨天FortiGate爆了一个SSH Backdoor ,具体内容可以看这(http://tools.pwn.ren/2016/01/12/ssh-backdoor-for-fortigate-os-version-4-up-to-5-0-7.html) 那我们如何利用了?如何利用这个SSH 后门进入到内网了?好了这就是这篇文章要讲的东西。 这个后门获取到的是防火墙的root权限,就是所有防火墙的操作我们都可以做,这里我们利用防火墙的 vpn服务来进入到内网中 ,从而进行进一步渗透。 0X00 先看下用户组 Default 1 show user group 0x01开启vpn Default 1 2 3 4 5 6 7
发布时间:2016-01-19 19:15 | 阅读:85251 | 评论:0 | 标签:图文专区 安全播报 黑客在线 SSH后门 飞塔 后门

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云