记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

个人防范勒索软件的6个办法及自测

阅读: 11从目前的案例来看,勒索软件主要传播渠道有两种:网络蠕虫病毒和恶意邮件。堵住这两种渠道后,对个人用户来说暂时可以不用怕勒索软件了。本文用5分钟告诉你这些防范小知识,然后用10道题目自测一下。近年来,勒索软件在国内大肆横行,给个人和企业单位造成了无法估量的损失。作为一个普通的互联网用户,如何防范勒索软件的侵害呢?勒索软件在被安装和实施文档加密操作后,可以认为是无法回退的,所以事前防范是重点,那我们事前防范的目的是什么呢?就是防止勒索软件在自己的电脑上被执行。从目前的案例来看,勒索软件主要传播渠道有两种:网络蠕虫病毒和恶意邮件。堵住这两种渠道后,对个人用户来说暂时可以不用怕勒索软件了。文章目录勒索软件主要传播方式通过网络蠕虫病毒通过恶意邮件勒索软件个人防范措施及时打补丁干掉弱口令开启防火墙安装杀毒软件谨慎

如何用Python批量发现互联网“开放”摄像头

现在无论家用还是公司使用摄像头越来越多,但是安全性又如何呐?今天我来说说几款比较常用的摄像头,并且使用python如何批量检查弱口令。 第一个“海康威视”: 前段时间爆出海康威视的摄像头存在默认弱口令的问题,那么就先收集下信息。 关于获取IP:可以shodan,zoomeye之类的去搜索或者调用API批量获取,关键词“Hikvision-Webs”,关于其他的关键词可以自行挖掘…也可以进行端口扫描使用nmap或者s扫描器之内的 通过shodan我发现大多数设备开发了80 81 8080 82 之内的端口,那么你就可以使用端口扫描工具扫描这些端口 接下来咱们要登陆并且获取登陆信息用于后面的python。我随便打开了一个。试试弱口令 admin/12345 通过代码发现,PSIA/System
发布时间:2017-04-11 22:15 | 阅读:238239 | 评论:0 | 标签:终端安全 弱口令 摄像头安全

修改他人的航班预订竟然如此容易

旅行订票系统每天为千万人服务,但其安全性严重滞后,旅行订票系统的安全还停留在90年代,缺乏现代身份验证方法。一组研究人员分析了在线订票生态系统后发现:攻击者可以很容易地修改他人的预订,取消他们的航班,甚至使用退票款来为自己订票。 全球分销系统(GDS)是旅游机构、航空公司、酒店和租车公司广为使用的一套系统。柏林咨询机构安全研究实验室的研究人员,花费数月调查了该系统的安全性。上个月底举行的第33届混沌通信大会上,他们展示了自己的研究结果。 GDS是可追溯到巨型机时代的数据库,有关旅行预订的所有信息都存储其中,比如出行者的姓名、旅行日期、路线、票务详情、手机和邮件联系人、护照信息、信用卡号、座位号和行李信息。所有这些数据组成了所谓的旅客订座记录(PNR)。 世界三大GDS运营商是Sabre、Travelport和A
发布时间:2017-01-06 05:25 | 阅读:110074 | 评论:0 | 标签:威胁情报 GDS 审计 弱口令 暴力破解 航旅信息

浅谈企业网络边界安全

0x01 企业网络边界 我们知道既然要从外围进入内网,那么必然要做的一件事情就是跨越边界,所有这个命门我们也就自然应该在企业的内外网边界上来寻找。 那为什么企业需要在内外网之间部署这样一个边界呢?我们只要作为一个大企业来说他会有上百甚至上千个业务线,而安全团队或许只有几十人,那这几十人要保证这上千个业务线的安全,显然如果用布点的方式肯定无法完成覆盖的,所以企业在思考如何进行防御的时候会选择区域性防守。 所谓区域性防守就是把重点需要保护的业务&数据放到一个指定的区域,让后对这个区域进行隔离,并指定好进入这个区域的防火墙策略。然后定期对这个区域进行安全检查。 如果这样实施的很好,看起来一切都很完美。但是事实上并不尽人意,事实是这样的,在企业内部通常业务部门是会比安全部门强势的,这一点我相信大家都知道。 那么
发布时间:2016-08-24 08:10 | 阅读:180962 | 评论:0 | 标签:Web安全 github host绑定 ssrf 企业 内网 密码重置 弱口令 漏洞 物理接触 用户名密码爆破 社工

Tomcat漏洞详解

*作者:Blood_Zer0 *Mottoin原创投稿 前言 Tomcat可能是我们使用比较多的一个Java Web Server系统了,对于它的漏洞,个人觉得还是比较少的,但是它的弱口令问题真的让人心痛啊!来张图压压场子: 0x00 Tomcat 基本配置 进入正题,首先看看Tomcat的端口 8005 Server Shutdown Port 8080 HTTP/1.1 Connector Port 8009 AJP/1.3 Connector Port 其次Tomcat 默认有许多重要的配置文件,下面我将对不同版本的这些文件做一个概述; tomcat5 默认有两个角色:tomcat和role1。其中账号both、tomcat、role1的默认密码都是tomcat。不过不具备部署应用的权限,默认需要
发布时间:2016-08-16 05:35 | 阅读:894633 | 评论:0 | 标签:Web安全 tomcat Tomcat漏洞 Tomcat爆破 Tomcat部署shell 弱口令 漏洞

密码逻辑漏洞小总结

0x00 背景介绍 在前段时间的这两周时间里,爆出了各种大网站数据库泄漏的问题(这个好像跟今天的主题没什么关系),所以我今天就来讨论一下在平时的渗透过程中密码那些事情(果然跟数据库泄漏没什么); 其实密码导致的漏洞在漏洞平台爆出的问题真的很多,不过大部分都是弱口令,其它类型的还是比较少见的;就让我们一起聊一聊密码或者密码衍生的问题吧!!! 0x01 攻击介绍 弱口令 百年不变的话题,其实说白了就是网站管理人员,系统运维人员懒,没有安全意识;常见的弱口令我就不说了;大家去博客找找发的我们团队的小字典; 这里分享一个我在渗透中遇到的弱口令情况: 1) 数据库弱口令:并且拥有类似phpmyadmin后台或者数据库允许远程登录,直接获取所有数据;注:渗透过程中一定要灵活多变,在前面发出来的端口渗透就是一个提供我们思路的

如何自动化检测海康威视设备弱口令?

本文作者:DMZLab,本文提供的方法仅供安全学习和教学用途,禁止非法使用黑客如果想要入侵每一台互联网设备,知道IP是非常必要的。攻击者可以通过和客服打电话和自己在网上搜索等手段获取,有3种方法可取。1.用专业的海康威视设备搜索工具。比如:iVMS-4200 客户端。2.也是通过安装海康威视设备搜索工具如:iVMS-4200 客户端。然后设备和安装搜索工具的电脑连接。3.客服说:所有海康威视的默认连接端口都是8000.利用nmap 扫内网。给客服打电话收集信息是一个非常不错的选择,以上3个方法我一一尝试:第一种方法:失败。(因为我要入侵的设备和我不在一个局域网)第二种方法:需要和设备0距离接触失败。第三种方法:成功。自动化检测方法接下来就演示我如何自动化检测海康威视设备的。nmap 扫整个
发布时间:2016-05-17 20:30 | 阅读:112463 | 评论:0 | 标签:终端安全 弱口令 检测 海康

安全科普:浅谈弱口令的危害

 * 作者:千里目安全实验室故事要从一次艰难的渗透测试说起(以下案例均为授权测试),实践证明,要想进行一次完美的渗透,网站漏洞跟弱口令更配!简介通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。常见弱口令有:1、数字或字母连排或混排,键盘字母连排(如:123456,abcdef,123abc,qwerty,1qaz2wsx等);2、生日,姓名+生日(利用社工非常容易被破解);3、短语密码(如:5201314,woaini1314等)。弱口令很容易被他人猜到或破解,所以如果你使用弱口令,就像把家门钥匙放在家门口的垫子下面,这种行为是非常危险的。故事背景这是一个强大的订票系统,拥有20w注册用户第一步 取数据网站存在严重的SQL注入漏洞,但是却无法完整
发布时间:2016-04-21 02:45 | 阅读:122023 | 评论:0 | 标签:WEB安全 头条 弱口令

技术分享:如何扫描统计全国Telnet默认口令

本文原创作者:zrools本文中介绍的工具、技术带有一定的攻击性,请合理合法使用。0×00 前言在日常工作中,我们经常会遇到针对全国甚至针对全网对某一漏洞/安全事件做数据统计分析。这时我们该怎么做呢?在本文中,我将用Telnet弱口令给大家做示范希,望能唤起相关人员的安全意识,以提高网络空间的安全防御能力!talk is cheap show me the code!You say a JB without pictures?0×01 准备数据运营商IP段在国内某网下载了国内运营商IP段数据(IPv4)数据处理下载回来每个运营商为一个txt文件,数据格式如下183.0.0.0       183.63
发布时间:2016-01-22 05:30 | 阅读:111736 | 评论:0 | 标签:系统安全 终端安全 Telnet 全国 弱口令 扫描 技术分享

Discuz3.2拿shell致命弱口令导致被托数据库

首先呢,这是一个“那种”(贷款,p2p)站·····,为了不知死活的小伙儿瞎搞把我也牵连了,我还是打码吧! 踩点: 习惯性的看看admin 没戏,但是我把Empty Action 非法操作,请与管理员联系放到了搜索引擎,想尝试可否能够找到程序下载分析一下 可以直接搜索出来,有很多关于金融/贷款这种网站的admin都会出现这个。(大家可以试试) 那么到了这里,找到程序不现实,另一方面也是内心有所逃避,能简单的事情尽量不麻烦 再次回到目标站点,哟和,还有个社区 地址是这个样子的http://www.xxxx.cn/bbs/forum.php,我想我明白了什么,从前台就能看出是Discuz的。那么再次admin就是上图了。 思考与分析,制定作战计划 1.枚举后台可能存在的弱口令 2.利用社工库(我的库可是数
发布时间:2015-12-03 16:25 | 阅读:136981 | 评论:0 | 标签:圈内纪实 安全播报 黑客在线 黑客工具 Discuz3.2 弱口令 discuz

Redis事件综合分析

0×00前言redis未授权访问一直未被大家重视,直到11月4号,在这篇blog上被爆出:redis可以通过写入SSH Key进而控制服务器,安全人员开始大量关注这一事件。0×01漏洞简介暴露在公网的redis如果没有启用认证服务或者采用弱口令密钥对时,可被攻击者恶意登录,通过写入SSH公钥或者写入crontab执行命令的方式进而控制服务器。0×02影响状况百度泰坦平台对全网默认端口的redis进行探测,通过两天的数据对比,发现redis仍未被甲方公司重视。其中弱口令的选取如下:用户名rootadminredisadministratorwebadminsysadminnetadmin密码12345612345123456789passwordiloveyou
发布时间:2015-11-19 18:10 | 阅读:96548 | 评论:0 | 标签:安全管理 数据安全 系统安全 终端安全 Redis 弱口令

Jenkins弱口令扫描器

文中提及的部分技术、工具可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用! Jenkins是一个开源软件项目,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。 默认地Jenkins不包含任何的安全检查,如果未做好权限控制,可以通过其中一个未授权的命令执行获取服务器权限。当然如果配置了授权访问和资源访问权限设置,也可以批量抓取用户名进行暴力破解(有可能产生告警信息)。 由于Jenkins版本不同,因此抓取用户列表的CGI也不同,其中有很多坑也需要在代码中一一处理。 使用命令: python jenkins.py -u http://www.xxx.com/jenkins/ ( 默认线程数:10,指定线程数: -t 20 ,  指定爆破字典: -t : comm_dic.txt ) 脚本运行截图
发布时间:2015-11-11 21:15 | 阅读:166391 | 评论:0 | 标签:黑客在线 黑客工具 Jenkins 弱口令 扫描器 扫描

Weblogic弱口令扫描器

Weblogic在国内应用非常广泛,主要是政府部门和大企业,如保险,银行等,但是通过较长时间的观察与实践,许多管理员都是不更改Weblogic的默认密码的,即weblogic/weblogic 导致系统,内网沦陷。使用建议,如果主站是java,可以在C段跑一下这个脚本。这么久以来,至少我自己还没有在网上找到过一款Weblogic弱口令扫描器,想自己写一款,无奈编程技术不过关,最终在朋友的帮助下,还是写出了python脚本。Weblogic可以指定多个端口来提供Web服务(在配置界面Servers里面),但是只能有一个Server为AdminServer,也就是只能通过这个端口才能访问到/console下面这种情况就可以通过http://ip:7001/console 来访问到控制台:代码:
发布时间:2015-10-09 00:10 | 阅读:188961 | 评论:0 | 标签:WEB安全 工具 weblogic 弱口令 扫描器 扫描

饿了么账户体系控制不严造成大量信息泄露(涉及VPNeHR等系统)

漏洞标题 饿了么账户体系控制不严造成大量信息泄露(涉及VPNeHR等系统) 相关厂商 饿了么 漏洞作者 小螺号 提交时间 2015-08-03 16:01 公开时间 2015-09-17 18:28 漏洞类型 账户体系控制不严 危害等级 高 自评Rank 15 漏洞状态 厂商已经确认 Tags标签 弱口令,认证缺陷,认证设计不合理 漏洞详情 漏洞证明: [email protected] is:wang123 [email protected] is:11111111 修复方案: 呵呵 版权声明:转载请注明来源 小螺号@乌云
发布时间:2015-09-18 01:50 | 阅读:85874 | 评论:0 | 标签:漏洞 弱口令 认证缺陷 认证设计不合理

58同城某站弱口令导致大量员工信息泄露(包括姚劲波)

漏洞标题 58同城某站弱口令导致大量员工信息泄露(包括姚劲波) 相关厂商 58同城 漏洞作者 Hxai11 提交时间 2015-08-03 15:18 公开时间 2015-09-17 18:48 漏洞类型 后台弱口令 危害等级 高 自评Rank 13 漏洞状态 厂商已经确认 Tags标签 安全意识不足,弱口令,后台地址泄露,后台管理地址对外,后台被猜解 漏洞详情 问题站点:http://211.151.3.11/lms/index.php?s=Index/Index/login 通过测试得知有test的账号,想想肯定密码不怎样,于是爆破了一下,得知密码为666666 哪个地区哪个地区都有 通过私信,我们可以查看大量公司员工的信息 于是我在想,
发布时间:2015-09-18 01:50 | 阅读:161758 | 评论:0 | 标签:漏洞 后台地址泄露 后台管理地址对外 后台被猜解 安全意识不足 弱口令

中国人寿(台湾站)弱口令可Getshell

漏洞标题 中国人寿(台湾站)弱口令可Getshell 相关厂商 中国人寿 漏洞作者 DC3 提交时间 2015-09-16 21:26 公开时间 2015-09-17 18:51 漏洞类型 服务弱口令 危害等级 中 自评Rank 7 漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞 Tags标签 弱口令 漏洞详情 http://61.63.13.7/console weblogic/welcome1 http://61.63.81.162/console weblogic/welcome1 得到的shell,13.7未上传shell http://61.63.81.162/wls_Server/a.jsp 漏洞证明: 修复方案: 版权声明:转载请注明
发布时间:2015-09-18 01:50 | 阅读:87209 | 评论:0 | 标签:漏洞 弱口令

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词