前言
由非正经分析人员在非工作时间以非常规角度描述的非真实故事。
惹上麻烦
近期,Microsoft office一家人惹上大麻烦了,都是收养的小儿子”EQNEDT32″搞的,警察局的人都上门找好几次了,到底是为啥呢?这还得从去年的”CVE-2017-11882″事件说起。
2017年7月某天,隔壁Embedi家的老王发现”EQNEDT32″这小子大半夜翻墙出去直到凌晨天刚亮才回来,而且衣服脏脏烂烂,这件事其实并没有引起老王太大的注意,但不巧的是,这情况一直持续好几周,老王最终还是决定告诉”office”一家之长——老软。
老软这个人其实是一个很不错的商人,但仅此而已,他马上找到“EQNEDT32”一问究竟,“EQN
发布时间:
2018-01-17 13:30 |
阅读:137808 | 评论:0 |
标签:
工具 EQNEDT32
相信现在的每一个人都在网络上听过音乐,那么,在我们听音乐的过程中,究竟发生了什么呢?下面我就利用 WireShark 给大家分析一下。
第一步。 打开wireshark,选择本地连接进行监听。之后,打开一个音乐软件,随便点击一首歌曲,然后播放这首歌曲。
第二步。等待音乐播放了十几秒之后,停止wireshark的监听,现在wireshark已经监听到许多的数据包了,如下图
现在我们只要过滤出因为听音乐而发送和接受的数据包,之后就可以进行数据包的分析了。
那么到底该如何进行数据包的过滤呢?
因为我们在听歌曲时,会加载相应的歌手的图片或者专辑的图片,所以一定会向服务器发送http请求,所以,我们首先使用的过滤规则为“http”,过滤之后,如下:
很明显,数据包少了许多,图中我划第一条黄线的数据包应该就
电影电视里常会出现计算机专家运用各种取证工具锁定罪犯的场景,但专家们用的网络取证工具都有哪些呢?这里就为大家奉上全球调查人员和专业人士偏爱的7种网络取证工具。拷问数据,它自然会坦白。——罗纳德·考斯网络取证,顾名思义,就是为非法行为发生后的调查收集证据。网络/计算机取证是数字取证科学的一个分支,为提升网络安全而生。2002年出版的《计算机取证》一书中,计算机取证被定义为:对计算机数据的保存、鉴别、抽取、归档和解释。那么,取证调查员干些什么呢?他们基本上就是遵循一定的调查标准流程。首先,将被感染设备从网络中物理隔离出来,给设备做个备份,并保证设备不会被外部入侵所污染。一旦保住了设备,设备本身就留待进一步处理,而调查都是在克隆的设备上做的。为更好地理解计算机上的东西,我们可以假设计算机是忠实的见证者,而且绝对不会骗
发布时间:
2018-01-13 15:50 |
阅读:154450 | 评论:0 |
标签:
技术产品 工具 网络取证
一.引言
Zeus-Scanner中文可以翻译为宙斯扫描器,是github上一款用python开发的开源工具(github原地址链接)。它是通过selenium-webdriver来自动运行web浏览器(firefox)。能够绕过搜索引擎的API调用,IP黑名单和验证码机制,从而不断地向搜索引擎发送request请求。
二 . 内容
宙斯扫描器本身内置有url解析器,除了默认的Google搜索引擎之外还兼容Aol,Bing和DuckDuckGO多个搜索引擎,同时能够对搜索结果进行多个漏洞评估。
宙斯扫描器的主要特点如下:
1,内置url解析器;
2,兼容多个搜索引擎;
3, 能够从谷歌url黑名单中提取url 链接从而绕过IP池 ;
4,兼容多个代理(http,https, socks4
*本文作者:GeekOnline,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
USB(Universal Serial Bus)原意是指通用串行总线,是一个外部总线标准,用于规范电脑与外部设备的连接和通讯,这套标准在1994年底由英特尔、康柏、IBM、Microsoft等多家公司联合提出,提出之后经过一个快速的发展成功替代串口和并口等标准,成为一个世界认可的统一标准,被当代的海量设备使用,而我们口中常说的USB其实是指采用USB接口标准的可移动存储介质,那么以下为了叙述方便我们便用USB或U盘指代采用USB接口标准的可移动存储介质来详细介绍常见的三种利用该类型设备的渗透手法。
一、autorun.inf自动播放
在早期的互联网发展中,计算机之间的数据交换受限于网络带宽,因此可移动存储介质
今天给大家介绍一款名叫ISF的工具,它是一款针对工业控制系统的漏洞利用框架。该工具基于开源项目routersploit,采用Python语言开发,它跟MetaSploit框架有些相似,希望大家能够喜欢。
ICS(工业控制系统)协议客户端
名称
路径
Description
modbus_tcp_client
icssploit/clients/modbus_tcp_client.py
Modbus-TCP客户端
wdb2_client
icssploit/clients/wdb2_client.py
WdbRPC Version 2 客户端(Vxworks 6.x)
s7_client
icss
发布时间:
2017-12-24 21:50 |
阅读:180192 | 评论:0 |
标签:
工具 isf 工控系统 漏洞
今天给大家介绍的是一个名叫Invoke-PSImage的Power Shell脚本,而这个脚本可以将目标PS脚本嵌入到一个PNG图片文件的像素点中,并允许我们使用一行指令来执行该脚本。
Invoke-PSImage
Invoke-PSImage可以将一个PowerShell脚本中的字节嵌入到PNG图像文件的像素之中,并生成一行执行命令来帮助我们从文件或Web(传递-Web标记)执行它们。
它会利用图片中每个像素点最后4位有效位的2个颜色值来存储Payload数据,虽然图片质量会受到影响,但是一般来说是看不出来有多大区别的。图片需要存储为PNG格式,由于Payload数据存储在颜色值中,因此这种格式可以进行无损压缩并且不会影响到Payload的执行。它可以接受目前绝大多数的图片类型作为输入,但输出必须为PNG格
*本文原创作者:yuegui_2004,本文属FreeBuf原创奖励计划,未经许可禁止转载
近期公司需要进行一次安全运维应急演练,需要部署一套应急演练环境。想到几个月前公司的一台服务器的redis未认证授权漏洞导致被人放了挖矿程序,于是决定部署redis&minerd相结合的演练环境。
环境信息如下:
目标服务器:Centos 6 ;
目标IP:192.168.82.6;
首先需要安装redis,分别执行以下命令:
· wget http://download.redis.io/releases/redis-3.2.5.tar.gz · &nb
*本文作者:Rogerd,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
OWASP hakcing-lab 是一个提供免费的远程安全(Web)挑战和 OWASP TOP 10,OWASP WebGoat,OWASP Hackademics ,和其他易受攻击的应用程序的网站。网站有着独特的教师应用程序。每个挑战都是要求弱点、利用、缓解。你可以发送您的方案给OWASP教师评分。
一、注册账号
访问:www.hacking-lab.com,选择sign up , 输入对应的邮箱和密码即可完成注册。
二、下载环境
这是一个在线的漏洞环境,需要搭建虚拟机安装对应的虚拟机包,然后挂载VPN才可以创建实验的。
下载链接:https://media.hacking-lab.com/installation/vmw
*本文原创作者:bin2415,本文属FreeBuf原创奖励计划,未经许可禁止转载
angr主要是一款进行动态符号执行的工具,利用它能够帮助我们更好的分析程序。最近发现了一个利用angr帮助进行exploit的例子,具体的实现在/angr-doc/examples/secuinside2016mbrainfuzz文件夹中,它其实是一个具体的ctf题目,包含四个二进制程序。
IDA分析
拿到一个二进制程序,首先需要分析一下它的逻辑,所以首先将sample_1二进制文件扔到IDA pro中,分析它的逻辑。在IDA中可以看到它首先分析argc的个数是否大于1,如果小于等于1则直接退出。否则,就将argv[1]的内容拷贝到以0×606080开始的全局数组中,然后将0×606080,0
作者:野火研习社·Arch3r
简述
由于Kali Linux网络服务策略,Kali将不会自启动的网络服务,数据库服务包括在内.所以为了Metasploit以支持数据库的方式启动,需要运行一些必要的步骤.
官方文档
http://docs.kali.org/general-use/starting-metasploit-framework-in-kali
步骤
1. 启动PostgreSQL服务
因为Metasploit 使用PostgreSQL作为数据库,所以必须先启PostgreSQL服务。
在命令行下输入下面命令:
service postgresql start
执行成功后,可以通过ss -ant命令查看端口5432是否在侦听,去验证PostgreSQL服务是否成功开启。
State Recv-Q
发布时间:
2017-12-19 09:15 |
阅读:179486 | 评论:0 |
标签:
专栏 Kali 工具 渗透工具
今天让我们来介绍十个黑客专用的操作系统,它们被白帽黑客用作渗透测试的工具。这里我把 Kali Linux 列为首位,是因为它在渗透测试中非常流行,它的开发团队 Offensive security 同时也是开发 BackTrack 的团队。我们没有列出 BackTrack ,是因为在它的官方站点上已经无法下载了,它已经被 Kali Linux 所取代了。这里列出的操作系统都是基于 Linux 内核的,它们全都是自由的操作系统。
推荐你阅读一下我之前的一篇文章,可以深入了解下与黑客、安全相关的 Linux 发行版:给黑客或安全人员使用的 Linux 发行版: Kali、Tails 和 Qubes。
1. Kali Linux
Kali Linux 是一个 Debian 衍生发行版,设计用于数字取证和渗透测
发布时间:
2017-12-13 18:50 |
阅读:147788 | 评论:0 |
标签:
工具 技术控
你可能还不了解“TEMPEST”,它是用来窃取远程视频信息的一种基于软件定义的无线电平台技术,可被当做间谍工具包使用,用来针对某些目标电子设备的射频信号(声音和振动)进行分析,从而实现对目标电子设备的屏显内容窃取。由于所有电子设备都会向外发射一些无意的射频信号,通过对这些信号的捕捉分析,可以将其中的数据进行恢复显示,如可以捕捉电脑显示屏发出的射频信号,进而恢复显示出当前电脑屏幕的显示内容。(这里,要感谢RTL-SDR.com读者 ‘flatflyfish’向我们提供的如何在Windows系统上实现TempestSDR的安装运行指导)。
支持Windows系统的TempestSDR介绍
TempestSDR是一个开源工具,允许使用任何SDR软件,支持ExtIO(如RTL-SDR、Air
背景介绍
对无线电安全感兴趣的人,大概都听说过 “TempestSDR”这款软件,确切来讲,它是一个(间谍)软件工具包,通过一个软件定义无线电(SDR)接收机远程窃听电子设备发出的射频信号,对捕获的这些信号进行处理,可以恢复部分数据。
TempeStsdr是一个开源的工具,允许使用任何SDR软件,支持ExtIO(如RTL-SDR、Airspy、SDRplay、HackRF)。人们利用它可以捕获计算机屏幕上的射频信号,进而将屏幕显示的实时图像复原出来;如果外加一个增强信号的天线,甚至可以在几米之外成功窥探到电脑屏幕的内容。
使用方法
最近,有国外的安全研究人员分享了TempeStsdr在windows平台上利用ExtIO接口进行运作的使用教程,概述如下:
安装了32bit版本的Java运行环境,(64bit
发布时间:
2017-11-27 07:35 |
阅读:178514 | 评论:0 |
标签:
工具 无线电安全
*本文原创作者:yuegui_2004,本文属于FreeBuf原创奖励计划,禁止转载
Nmap作为一个开源的互联网端口扫描及安全审计工具,大家并不陌生,许多系统及网络管理员利用它进行网络探测、端口扫描、端口服务管理等。但是在遇到大网段全端口范围的场景时,nmap的扫描能力就受到了限制,扫描周期长就成为了其弊端。
要实现外网端口监控,首先就要保证端口扫描的近实时性,对向外暴露的高危端口及时处理,那么如何解决大网段全端口扫描的场景呢?此时就需要用到Masscan,一个大网段全端口扫描神器。首先我们简单熟悉一下这款扫描神器。
Masscan采用了异步数据传输的方式,能够灵活的自定义任意地址范围和端口范围。
masscan端口扫描速度之所以能够如此之快,一是其基于无状态的急速扫描技术,无状态连接是指无关心TCP状态,不
背景介绍
作为一名威胁情报分析员,日常工作之一就是及时发现各种新的网络威胁,比如,了解攻击者当下使用的新的漏洞和工具,这样做有利于你尽快的识别并抵御这些威胁。
前几天,在进行日常的蜜罐分析时,发现了一些可疑的流量试图上传一个名为“XAttacker.php”的shell。由于之前没有遇到过这个脚本,于是我把它丢给了Google搜索,找到了该工具的 GitHub页面:
该工具于11月7日被上传到GitHub上,目前已有25颗星星,被Fork过16次(截止到本文发表时的统计数据)。XAttacker的目的针对基于PHP开发的CMS平台进行简单的漏洞利用,在Github页面上展示的攻击列表中,可以看到WordPress、Joomla、DruPal、Prestashop和Lokomedia等主题及可选择的67个漏洞