记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】

《零日》主要讲述了“震网”计算机蠕虫病毒攻击伊朗核设施的故事:为阻止伊朗核计划,美国等国不仅采取暗杀伊朗核专家等手段,还利用“震网”病毒攻击伊朗核设施,导致浓缩铀离心机转速失控…… 2010年,国际信息技术专家首次发现可自我复制的“震网”病毒。据报道,该病毒为美国和以色列为破坏伊朗核计划共同研发,有关计划代号为“奥运会”。“震网”病毒不仅攻击了伊朗核设施,还一度失控,蔓延至全球多国。 影片中,知情者透露,“奥运会”计划实际上只是美国“NITRO ZEUS”网络战行动的一部分,该行动可通过攻击工业、交通、防空、电网等关键设施,令伊朗瞬间瘫痪,且不留下任何证据。 迄今为止,美国政府从未承认对别国实施网络攻击,并一再指责其他国家对美国发动网络攻击。导演吉布尼当天在柏林电影节记者会上表示,国际社会已就核生化武器达成有关
发布时间:2016-08-12 18:15 | 阅读:100659 | 评论:0 | 标签:网络安全 内网渗透 安全文献

绿盟科技:2015全年DDoS威胁报告

日前,绿盟科技联合中国电信云堤发布《2015全年DDoS威胁报告》,报告总结及分析了2015全年DDoS攻击发展态势,并就DDoS防护生态环境给出了相关建议,其中DDoS防护策略、方案及技术手段,可以帮助各组织及机构持续改善自己的DDoS防护技术及体系。 2015年国内共发生DDos攻击179,298次,攻击总流量达到276,531.562Tbytes,其中41%的攻击流量峰值都在10Gbps以下,4.1%的攻击流量峰值超过100Gbps;大多数DDoS攻击时间都不长,大都在半小时以下。对于这些繁杂的DDoS攻击数据,报告进行了深入的分析,并从DDoS发展态势的角度提出了如下观点: 观点1 1T超大流量攻击令人警醒 观点2 攻击在多维度呈现两极分化 观点3 受控攻击溯源多来自中俄美 观点4 BOTNET D
发布时间:2016-04-24 18:15 | 阅读:78901 | 评论:0 | 标签:信息安全 安全文献 网络安全 ddos

一次利用QQ邮件未公开跨站漏洞攻击的分析

最近,360天眼安全实验室接到用户反馈,表示其收到如下内容的钓鱼邮件: 经过分析,确定为此邮件为利用QQ邮箱的未公开跨站漏洞实施的一次钓鱼攻击。 截止到发稿为止,QQ邮箱已经修复了这个跨站漏洞。 下面是该漏洞的一些细节: 点开文中的云盘链接之后发现页面为一个空页面,但是查看其源代码后发现攻击代码: 代码部分: <pre>http://open.mail.qq.com/cgi-bin/dy_preview?column_id=1445100421t3853355936t31244&column_url=远程XML的地址&column_img_url=&t=unite_tmpl_magazine&qqtype=lockKey10</pre> 本次出问题的
发布时间:2015-11-13 17:35 | 阅读:114015 | 评论:0 | 标签:安全文献 QQ邮件 分析 攻击 漏洞 跨站

利用Metasploit来攻击Mysql

MySQL是一个关系型数据库管理系统,由瑞典 MySQL AB 公司开发,目前属于 Oracle 公司。Mysql是中小型网站的首选数据库 0x01.判断Mysql数据库版本 nmap的指纹识别可以精确的判断数据库的版本号,而metasploit提供的模块的特点就是能够判断数据库是否允许外链 msf > use auxiliary/scanner/mysql/mysql_version msf auxiliary(mysql_version) > set RHOSTS 10.211.55.10 如果允许外链则可以显示版本号 0x02.如果数据库允许外链,则能暴力破解密码 这个模块没有默认字典,新建了一个简单的passs.txt msf > use auxiliary/scanner/mys
发布时间:2015-06-14 20:00 | 阅读:105202 | 评论:0 | 标签:安全文献 auxiliary CVE-2012-2122 metasploit Metasploit攻击Mysql my

Powershell tricks#Powershell Remoting

0x01 简介 继续Powershell tricks系列,参考安全脉搏之前<Powershell tricks::Bypass AV>,现在来讲讲<Powershell tricks#Powershell Remoting> Powershell Remoting建立在windows WinRM服务之上,可以一对一或一对多远程控制,也可以建立HTTP 或 HTTPS的“listeners”,使用WS-MAM协议接收远程传递的命令。 Windows 远程管理(WinRM)是 WS-Management 协议的 Microsoft 实现,该协议为使用 Web 服务的本地计算机和远程计算机之间的通信提供了一种安全的方式。 也就是说在WS-MAN协议基础上,客户端运行环境可以多样化。 比如op
发布时间:2015-05-15 13:25 | 阅读:103117 | 评论:0 | 标签:安全文献 -ScriptBlock admin123!@ Clear-Item ConvertTo-Csv Conver

《安全参考》HACKCTO-201502-26

小编的话 《安全参考》2015年02月第26期,作为2015年春节新年礼物送给大家,小编在这里祝大家新年快乐,羊年大吉,喜气洋洋!~ 感谢大家的支持,感谢团队小伙伴的辛苦付出!~! 同样,为了感谢大家一直以来的支持和鼓励,我们在这一期中增加了更多精彩的内容。 小伙伴们,让我们一起分享这丰富精彩的安全盛宴吧! 内容丰富精彩,应有尽有,不容错过~ 在这里感谢我们各位小伙伴们的辛勤付出,也感谢大家对《安全参考》的支持!   本期封面   本期杂志在线预览及下载地址 [HACKCTO-201502-26]PDF发行版本: http://pan.baidu.com/s/1pJ0Yp79 往期杂志推荐 《安全参考》全部26期 http://yun.baidu.com/pcloud/album/inf
发布时间:2015-02-15 19:40 | 阅读:113619 | 评论:0 | 标签:安全文献 HACKCTO-201502-26 www.hackcto.com xfkxfk xfkxfk@hackcto

Sqlmap小技巧

前言 Sqlmap 是python写的一个开源测试工具,因支持MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access 等多个份额较多的数据库,且功能强悍被众多安全测试者所使用,在现实的测试环境中,有很多测试者遇到注入都习惯使用Sqlmap去进行测试,假如 Sqlmap无法跑出来,就不进行深入测试了,本文笔者将拿一个真实遇到的小例子,给大家简单讲述下从手工绕过waf,到实现Sqlmap自动测试的一个 过程 :-) 大牛就不用看了 手工测试 在测试某个项目的过程中,笔者正常浏览者页面,习惯性测试下搜索什么的,看下有没有xss或者其他类型的一些漏洞,在打开一个页面的时候,发现了一个aid的参数,习惯性的提交 and 1=1发现直接403了
发布时间:2015-01-16 07:00 | 阅读:144496 | 评论:0 | 标签:安全文献 /*!50000sleep(5)*/ halfversionedmorekeywords.py SQLMAP

讲讲越权那些事

简要 越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽未对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,可以导致用户A可以操作其他人的信息。​ 如何发现越权 为了不影响厂商的正常用户数据,通常在测试前,会注册两个帐号,来进行测试越权,测试越权时大家需要准备两个东西: Firefox burp suite 不管是正常模式和隐身模式的Firefox走的都是同一个代理,所以不需要重新进行设置,关于如何设置代理之类的内容,笔者在这里就不写了 :),写得太基础容易被吐槽,两个帐号暂且称为攻击者A、受害者B,笔者使用Firefox普通模式与隐身模式分别登录两个不同的帐号,如图所示:  
发布时间:2015-01-14 20:15 | 阅读:109623 | 评论:0 | 标签:安全文献 030001 Burp Suite feng 漏洞时间 讲讲越权那些事 越权 越权漏洞

快速定位并攻击域内的SQL Server

无须扫描, 直接定位并攻击域内的SQL Server 在这篇博客中,我将分享一个新颖的PowerShell脚本。 它不借助扫描,而是利用活动目录(Active Directory)中的服务主体名称(SPN-Service Principal Name)记录识别并攻击Windows域内的SQL Server。 最初,我编写这段脚本是为了在渗透测试的过程当中帮助提权和定位危险数据。但接下来,我将向攻防双方展示这个脚本是如何发挥威力的。 非扫描式嗅探SQL Server 如果你没有凭证或正在搜寻域外的SQL Server,那么利用多种扫描技术来定位SQL Server服务是很有用的。但这个过程往往繁琐耗时,经常还会因为未知网段、非标准端口以及广播域的限制而漏过SQL服务器。因此,当我发现活动目录 (Active Di
发布时间:2015-01-12 21:35 | 阅读:102898 | 评论:0 | 标签:安全文献 Active Directory ADS export-csv Get-SqlServer-Escalate-

SQL Server存储过程Hacking(II)之用户冒充

安全脉搏在之前提供了SQL Server存储过程Hacking系列的第一部《SQL Server存储过程Hacking(I)之可信数据库》,现在来翻译《SQL Server存储过程Hacking(II)之用户冒充》 应用开发者们经常使用SQL Server存储过程使得他们的代码看起来更模块化,并且有助于践行最小特权原则。 有时这些存储过程需要从应用程序的数据库访问外部资源。有时为了满足那个需求,开发人员使用模拟特权(IMPERSONATE privilege)和执行功能( EXECUTE AS function)来允许其他登录需求的模拟。 虽然严格意义上这不算个漏洞,但是这种类型的配置不严经常导致权限提升(privilege escalation)。 本文将提供一个实验步骤,带你走完攻击步骤,让你更好的理解在S
发布时间:2015-01-03 01:15 | 阅读:92135 | 评论:0 | 标签:安全文献 EXECUTE WITH IMPERSONATE privilege Invoke-SqlServer-Esc

SQL Server存储过程Hacking(I)之可信数据库

SQL Server允许DBA(数据库管理员)设置可信数据库。简而言之,可信数据库就是可以进入外部资源,如网络共享,邮件功能以及其他数据库中的对象。这也并非总是坏事,只是当系统管理员创建一个可信数据库但是没有将其权限降到一个低权限用户,那么风险也就暴露出来了。在这篇文章中,我将展示当数据库用户通常为Web应用创建数据库而且数据库拥有权限配置不当的时候怎么进行SQL Server数据库提权。我想渗透测试师,应用开发者,其他开发者(以及网络安全爱好者)都会被本文十分感兴趣。话说大多数DBA应该已经知道这些东西了。 我会提供基础的实验步骤指南,如果你不是所有章节都感兴趣,你可以随意挑着看。下面是每个章节涉及的内容的总结: 0x01 创建实验环境(Setting up a Lab) 0x02 攻击可信数据库(Attac
发布时间:2015-01-02 15:30 | 阅读:169327 | 评论:0 | 标签:安全文献 administrative DBO Invoke-SqlServerDbElevateDbOwner Inv

Padding Oracle Attack 笔记

0x01 Padding Oracle Attack 经常在 WVS 扫描的时候出现,但是作为渣渣的 rr 不会去利用这个漏洞。然而实际上,这个漏洞非常普遍,按照分类来说任意文件读取,但是利用成本略高,导致并不像网上常见的任意文件下载、本地文件包含或者是本地文件读取之类的漏洞一样流行。 漏洞造成的原因有很多写的很好的 paper 可以看,涉及到了密码学方面。下面是一些简单的介绍和利用,我也在此做一个笔记。 参考文章: http://pnig0s1992.blog.51cto.com/393390/538399/ http://www.csdn.net/article/2010-09-26/279861 虽然看完有些头大,但是略微理解一点。下面是我的一点拙见,如果有错误还请指出。 ASP .NET 可以通过
发布时间:2014-12-26 02:05 | 阅读:121954 | 评论:0 | 标签:安全文献 padBuster.pl Padding Oracle Attack ScriptManager Script

渗透测试中密码扫描与破解小结

0x00 前言                 一次测试的过程总会涉及到”密码”与”加解密”。在踩点的过程中,对弱口令的尝试是必不可少的过程,从xx抓鸡到内网哈希批量传递,从个人PC到网络设备/工控设施,只要依旧采用单因素模式的密码认证,密码扫描就不会被遗忘。以下笔者简单分享总结安全测试中密码扫描与破解的技巧,如有疏漏错误,还望 不吝赐教。   0x01 整理一份优秀的字典 想破解密码,要求我们已经”拥有”别人的密码。字典在口令扫描尝试过程中的重要性不言而喻。要整理一份优秀的字典,不妨参考各大网站泄漏数据库,将密码(明文)字段收集后,依出现频率先后生成字典。 一个demo脚本:#!/bin/bash/python import
发布时间:2014-12-25 07:25 | 阅读:127150 | 评论:1 | 标签:安全文献 backdoor Burp Suite BurpSuite Cupp.py Fcrackzip GPU Has

《安全参考》HACKCTO-201404-16

小编的话春天到了,小伙伴都开始骚动起来了!在这个骚动的季节,玩的就是心跳!《安全参考》2014年4月第16期又如约跟大家见面了!让我们一起在这个狂欢季,心跳加速,一起High起来吧!为了感谢大家一直以来的支持和鼓励,我们在这一期中增加了更多精彩的内容。内容丰富精彩,应有尽有,不容错过!小伙伴们,让我们一起分享这丰富精彩的安全盛宴吧!在这里感谢我们各位小伙伴们的辛勤付出,也感谢大家对《安全参考》的支持! 本期精彩内容本期不仅有丰富多彩的常规渗透技巧,以及经典的CMS渗透技巧,各种代码审计的技巧。还增加了新的专栏“漏洞月报”,为大家带来当月经典漏洞的分析,利用及修复。各种Xday,各种心跳!不仅如此,还有精彩的SQL注入技巧,WAF绕过,社会工程学,痕迹清除等,精彩内容,不容错过~大家赶快来围观,让更多的
发布时间:2014-04-21 12:20 | 阅读:62310 | 评论:0 | 标签:安全文献

《安全参考》HACKCTO-201403-15

小编的话“阳春三月烟花如海,风月无边吟赞春秋”伴着温和的阳光,满城的春色,《安全参考》2014年3月第15期又如约跟大家见面了。为了感谢大家一直以来的支持和鼓励,我们在这一期中增加了很多精彩的内容。同样精彩,不容错过!小伙伴们,让我们一起分享这丰富精彩的安全盛宴吧!在这里感谢我们各位小伙伴们的辛勤付出,也感谢大家对《安全参考》的支持! 本期精彩内容本期不仅有丰富多彩的常规渗透技巧,以及经典的CMS渗透技巧,各种代码审计的技巧。还增加了新的专栏“漏洞月报”,为大家带来当月经典漏洞的分析,利用及修复!不仅如此,还有精彩的前端安全技巧,SQL注入技巧,逆向工程,权限提升等,精彩内容,不容错过~大家赶快来围观,让更多的小伙伴们惊呆吧! 本期封面 本期杂志在线预览及下载地址HACKCTO-2
发布时间:2014-03-16 13:55 | 阅读:65669 | 评论:0 | 标签:安全文献 渗透测试

《安全参考》HACKCTO-201402-14

《安全参考》2014年2月第14期又如约跟大家见面了,《安全参考》编辑部全体同学祝大家马年行大运,马上有一切!为了感谢大家一直以来的支持和鼓励,我们在这一期中增加了很多精彩的内容。同样精彩,不容错过!小伙伴们,让我们一起分享这丰富精彩的安全盛宴吧!在这里感谢我们各位小伙伴们的辛勤付出,也感谢大家对《安全参考》的支持!本期精彩内容本期不仅有丰富多彩的常规渗透技巧,以及经典的CMS渗透技巧,还给大家带专门带来了各种xday的代码审计哦!还增加了大家向往的黑客编程技巧,社会工程学的精彩案例,加密解密,WAF绕过等,精彩内容,不容错过~大家赶快来围观,让更多的小伙伴们惊呆吧! 本期封面 本期杂志在线预览及下载地址HACKCTO-201402-14]PDF发行版本:http://pan.baidu.com/s/
发布时间:2014-03-11 00:30 | 阅读:59219 | 评论:0 | 标签:安全文献 渗透测试

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云