记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

记一次渗透测试从XSS到Getshell过程(详细到无语)

0X00    前言 前段时间有幸和大佬们参加了一次一周的攻防演练,让我这个菜鸡体验到了红队的感觉。所以打算记录一下其中一个花了三天由xss存储到后台的踩坑过程,希望大佬们多带带。 0X01    钓鱼 到了攻防演练的第二天,早上有个同事和我说这边的一个目标存在存储xss,已经打回了cookie,但是对方开启了http-only无法利用,让我帮忙看看能不能进行钓鱼或者什么的。 于是我打开这个站看了一下登陆界面,把登陆界面扒了下来。 然后随便找了个php代码改了一下,记录下管理员的账号密码,让管理员点击登陆后跳转到真的登陆界面(咳咳,大家不要笑我这个代码~我是菜鸡) (将钓鱼页面登录post的地址改成上面这个php代码页面
发布时间:2020-08-11 17:50 | 阅读:1333 | 评论:0 | 标签:内网渗透 csrf组合拳 Getshell top1w XSS 冰蝎 弱口令 攻防演练 渗透测试 爆破 红队 读取源码

「Burpsuite练兵场」Portswigger Web Security Academy介绍

Portswigger是著名神器Burpsuite的官方网站,实际上也是一个非常好的漏洞训练平台,但在国内信安圈却鲜有提及,因此从今天开始i春秋论坛作家「dll_s」表哥将对其进行全面系统的介绍。 官网链接:https://portswigger.net/web-security 以下简称该平台为Burpsuite学院。 为什么称它为Burpsuite学院呢?因为其训练内容非常侧重于对Burpsuite各项功能的深入挖掘,这本身和创建该平台的初衷也是分不开的。另外,其实这也是《黑客攻防技术宝典Web实战篇》的实战训练平台,配合使用学习效果更佳。 Burpsuite学院优点: 1、实验环境多样化,覆盖广内容多,同时使用真实网络环境,具有很强的实操性; 2、针对每个实验漏动原理有相关介绍,且针对具体操作细节也有详细
发布时间:2020-07-29 18:43 | 阅读:3524 | 评论:0 | 标签:Web安全 Access the lab BurpSuite Burpsuite监听代理 Intruder模块 IP防爆

记一次渗透测试实战

信息收集 用dirsearch扫了一波目录没有发现什么东西 直接用主站域名解析的ip访问发现主站是挂有cdn的 subDomainsBrute 扫描子域名 其中一个子域没挂CDN,由此找到网站的真实ip 得到真实ip后nmap扫描发现8099端口有个未知应用访问发现是个WEB服务,一个登陆界面 漏洞利用 趁nmap还在工作的时候,简单浏览了下网站的功能,伪静态,整个网站也没有什么动态功能 遂把目光放在了nmap扫出的8099端口的web服务 常规测试admin/admin,提示密码错误 l3yx/xxxx,账号不存在 那么可以确定的是这里的账号和密码验证是分开的,确有admin账号。而且没有验证码,理论上可以爆破了,但我只手动测试了常见的几个弱口令,无果。 当输入一个单引号时(admin'/123123
发布时间:2020-06-05 12:32 | 阅读:30201 | 评论:0 | 标签:Web安全 3389 8099端口 CDN dirsearch DNS带外 IP ipconfig Nmap Sqlse

弱口令学习总结

0x01 引言 很多系统管理员会选择容易记住的口令或在系统测试时用的弱口令没有删除,并且在一些系统,在注册时,会提示一些规则,比如密码的长度、必须是大小写字母数字组合等,这就给爆破系统提供了机会。一旦暴力破解了账号和口令,就可以登陆管理系统和终端,将会带来很大的危害。 0x02 后台查找 想要爆破系统,我们要先找到网站后台登录入口。我们可以通过以下方法查找: 网站图片属性、网站链接robots.txt 利用谷歌、百度的搜索语法,比如:“intitle:后台管理”、site搜索范围限定在特定站点中等 利用一些目录扫描工具,比如御剑、dirscan、wwwscan等,现在这种工具很多,到网上百度一下就能找到这些工具。 各种防火墙、VPN、堡垒机的默认登陆地址,大家可以到这里查看(http://ww
发布时间:2020-05-21 20:41 | 阅读:28269 | 评论:0 | 标签:Web安全 dirscan intitle:后台管理 phpmyadmin site搜索 tomcat vpn wwws

个人防范勒索软件的6个办法及自测

阅读: 11从目前的案例来看,勒索软件主要传播渠道有两种:网络蠕虫病毒和恶意邮件。堵住这两种渠道后,对个人用户来说暂时可以不用怕勒索软件了。本文用5分钟告诉你这些防范小知识,然后用10道题目自测一下。近年来,勒索软件在国内大肆横行,给个人和企业单位造成了无法估量的损失。作为一个普通的互联网用户,如何防范勒索软件的侵害呢?勒索软件在被安装和实施文档加密操作后,可以认为是无法回退的,所以事前防范是重点,那我们事前防范的目的是什么呢?就是防止勒索软件在自己的电脑上被执行。从目前的案例来看,勒索软件主要传播渠道有两种:网络蠕虫病毒和恶意邮件。堵住这两种渠道后,对个人用户来说暂时可以不用怕勒索软件了。文章目录勒索软件主要传播方式通过网络蠕虫病毒通过恶意邮件勒索软件个人防范措施及时打补丁干掉弱口令开启防火墙安装杀毒软件谨慎

如何用Python批量发现互联网“开放”摄像头

现在无论家用还是公司使用摄像头越来越多,但是安全性又如何呐?今天我来说说几款比较常用的摄像头,并且使用python如何批量检查弱口令。 第一个“海康威视”: 前段时间爆出海康威视的摄像头存在默认弱口令的问题,那么就先收集下信息。 关于获取IP:可以shodan,zoomeye之类的去搜索或者调用API批量获取,关键词“Hikvision-Webs”,关于其他的关键词可以自行挖掘…也可以进行端口扫描使用nmap或者s扫描器之内的 通过shodan我发现大多数设备开发了80 81 8080 82 之内的端口,那么你就可以使用端口扫描工具扫描这些端口 接下来咱们要登陆并且获取登陆信息用于后面的python。我随便打开了一个。试试弱口令 admin/12345 通过代码发现,PSIA/System
发布时间:2017-04-11 22:15 | 阅读:306041 | 评论:0 | 标签:终端安全 弱口令 摄像头安全

修改他人的航班预订竟然如此容易

旅行订票系统每天为千万人服务,但其安全性严重滞后,旅行订票系统的安全还停留在90年代,缺乏现代身份验证方法。一组研究人员分析了在线订票生态系统后发现:攻击者可以很容易地修改他人的预订,取消他们的航班,甚至使用退票款来为自己订票。 全球分销系统(GDS)是旅游机构、航空公司、酒店和租车公司广为使用的一套系统。柏林咨询机构安全研究实验室的研究人员,花费数月调查了该系统的安全性。上个月底举行的第33届混沌通信大会上,他们展示了自己的研究结果。 GDS是可追溯到巨型机时代的数据库,有关旅行预订的所有信息都存储其中,比如出行者的姓名、旅行日期、路线、票务详情、手机和邮件联系人、护照信息、信用卡号、座位号和行李信息。所有这些数据组成了所谓的旅客订座记录(PNR)。 世界三大GDS运营商是Sabre、Travelport和A
发布时间:2017-01-06 05:25 | 阅读:134211 | 评论:0 | 标签:威胁情报 GDS 审计 弱口令 暴力破解 航旅信息

浅谈企业网络边界安全

0x01 企业网络边界 我们知道既然要从外围进入内网,那么必然要做的一件事情就是跨越边界,所有这个命门我们也就自然应该在企业的内外网边界上来寻找。 那为什么企业需要在内外网之间部署这样一个边界呢?我们只要作为一个大企业来说他会有上百甚至上千个业务线,而安全团队或许只有几十人,那这几十人要保证这上千个业务线的安全,显然如果用布点的方式肯定无法完成覆盖的,所以企业在思考如何进行防御的时候会选择区域性防守。 所谓区域性防守就是把重点需要保护的业务&数据放到一个指定的区域,让后对这个区域进行隔离,并指定好进入这个区域的防火墙策略。然后定期对这个区域进行安全检查。 如果这样实施的很好,看起来一切都很完美。但是事实上并不尽人意,事实是这样的,在企业内部通常业务部门是会比安全部门强势的,这一点我相信大家都知道。 那么
发布时间:2016-08-24 08:10 | 阅读:228946 | 评论:0 | 标签:Web安全 github host绑定 ssrf 企业 内网 密码重置 弱口令 漏洞 物理接触 用户名密码爆破 社工

Tomcat漏洞详解

*作者:Blood_Zer0 *Mottoin原创投稿 前言 Tomcat可能是我们使用比较多的一个Java Web Server系统了,对于它的漏洞,个人觉得还是比较少的,但是它的弱口令问题真的让人心痛啊!来张图压压场子: 0x00 Tomcat 基本配置 进入正题,首先看看Tomcat的端口 8005 Server Shutdown Port 8080 HTTP/1.1 Connector Port 8009 AJP/1.3 Connector Port 其次Tomcat 默认有许多重要的配置文件,下面我将对不同版本的这些文件做一个概述; tomcat5 默认有两个角色:tomcat和role1。其中账号both、tomcat、role1的默认密码都是tomcat。不过不具备部署应用的权限,默认需要
发布时间:2016-08-16 05:35 | 阅读:981261 | 评论:0 | 标签:Web安全 tomcat Tomcat漏洞 Tomcat爆破 Tomcat部署shell 弱口令 漏洞

密码逻辑漏洞小总结

0x00 背景介绍 在前段时间的这两周时间里,爆出了各种大网站数据库泄漏的问题(这个好像跟今天的主题没什么关系),所以我今天就来讨论一下在平时的渗透过程中密码那些事情(果然跟数据库泄漏没什么); 其实密码导致的漏洞在漏洞平台爆出的问题真的很多,不过大部分都是弱口令,其它类型的还是比较少见的;就让我们一起聊一聊密码或者密码衍生的问题吧!!! 0x01 攻击介绍 弱口令 百年不变的话题,其实说白了就是网站管理人员,系统运维人员懒,没有安全意识;常见的弱口令我就不说了;大家去博客找找发的我们团队的小字典; 这里分享一个我在渗透中遇到的弱口令情况: 1) 数据库弱口令:并且拥有类似phpmyadmin后台或者数据库允许远程登录,直接获取所有数据;注:渗透过程中一定要灵活多变,在前面发出来的端口渗透就是一个提供我们思路的

如何自动化检测海康威视设备弱口令?

本文作者:DMZLab,本文提供的方法仅供安全学习和教学用途,禁止非法使用黑客如果想要入侵每一台互联网设备,知道IP是非常必要的。攻击者可以通过和客服打电话和自己在网上搜索等手段获取,有3种方法可取。1.用专业的海康威视设备搜索工具。比如:iVMS-4200 客户端。2.也是通过安装海康威视设备搜索工具如:iVMS-4200 客户端。然后设备和安装搜索工具的电脑连接。3.客服说:所有海康威视的默认连接端口都是8000.利用nmap 扫内网。给客服打电话收集信息是一个非常不错的选择,以上3个方法我一一尝试:第一种方法:失败。(因为我要入侵的设备和我不在一个局域网)第二种方法:需要和设备0距离接触失败。第三种方法:成功。自动化检测方法接下来就演示我如何自动化检测海康威视设备的。nmap 扫整个
发布时间:2016-05-17 20:30 | 阅读:139139 | 评论:0 | 标签:终端安全 弱口令 检测 海康

安全科普:浅谈弱口令的危害

 * 作者:千里目安全实验室故事要从一次艰难的渗透测试说起(以下案例均为授权测试),实践证明,要想进行一次完美的渗透,网站漏洞跟弱口令更配!简介通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。常见弱口令有:1、数字或字母连排或混排,键盘字母连排(如:123456,abcdef,123abc,qwerty,1qaz2wsx等);2、生日,姓名+生日(利用社工非常容易被破解);3、短语密码(如:5201314,woaini1314等)。弱口令很容易被他人猜到或破解,所以如果你使用弱口令,就像把家门钥匙放在家门口的垫子下面,这种行为是非常危险的。故事背景这是一个强大的订票系统,拥有20w注册用户第一步 取数据网站存在严重的SQL注入漏洞,但是却无法完整
发布时间:2016-04-21 02:45 | 阅读:150390 | 评论:0 | 标签:WEB安全 头条 弱口令

技术分享:如何扫描统计全国Telnet默认口令

本文原创作者:zrools本文中介绍的工具、技术带有一定的攻击性,请合理合法使用。0×00 前言在日常工作中,我们经常会遇到针对全国甚至针对全网对某一漏洞/安全事件做数据统计分析。这时我们该怎么做呢?在本文中,我将用Telnet弱口令给大家做示范希,望能唤起相关人员的安全意识,以提高网络空间的安全防御能力!talk is cheap show me the code!You say a JB without pictures?0×01 准备数据运营商IP段在国内某网下载了国内运营商IP段数据(IPv4)数据处理下载回来每个运营商为一个txt文件,数据格式如下183.0.0.0       183.63
发布时间:2016-01-22 05:30 | 阅读:133331 | 评论:0 | 标签:系统安全 终端安全 Telnet 全国 弱口令 扫描 技术分享

Discuz3.2拿shell致命弱口令导致被托数据库

首先呢,这是一个“那种”(贷款,p2p)站·····,为了不知死活的小伙儿瞎搞把我也牵连了,我还是打码吧! 踩点: 习惯性的看看admin 没戏,但是我把Empty Action 非法操作,请与管理员联系放到了搜索引擎,想尝试可否能够找到程序下载分析一下 可以直接搜索出来,有很多关于金融/贷款这种网站的admin都会出现这个。(大家可以试试) 那么到了这里,找到程序不现实,另一方面也是内心有所逃避,能简单的事情尽量不麻烦 再次回到目标站点,哟和,还有个社区 地址是这个样子的http://www.xxxx.cn/bbs/forum.php,我想我明白了什么,从前台就能看出是Discuz的。那么再次admin就是上图了。 思考与分析,制定作战计划 1.枚举后台可能存在的弱口令 2.利用社工库(我的库可是数
发布时间:2015-12-03 16:25 | 阅读:161753 | 评论:0 | 标签:圈内纪实 安全播报 黑客在线 黑客工具 Discuz3.2 弱口令 discuz

Redis事件综合分析

0×00前言redis未授权访问一直未被大家重视,直到11月4号,在这篇blog上被爆出:redis可以通过写入SSH Key进而控制服务器,安全人员开始大量关注这一事件。0×01漏洞简介暴露在公网的redis如果没有启用认证服务或者采用弱口令密钥对时,可被攻击者恶意登录,通过写入SSH公钥或者写入crontab执行命令的方式进而控制服务器。0×02影响状况百度泰坦平台对全网默认端口的redis进行探测,通过两天的数据对比,发现redis仍未被甲方公司重视。其中弱口令的选取如下:用户名rootadminredisadministratorwebadminsysadminnetadmin密码12345612345123456789passwordiloveyou
发布时间:2015-11-19 18:10 | 阅读:119610 | 评论:0 | 标签:安全管理 数据安全 系统安全 终端安全 Redis 弱口令

Jenkins弱口令扫描器

文中提及的部分技术、工具可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用! Jenkins是一个开源软件项目,旨在提供一个开放易用的软件平台,使软件的持续集成变成可能。 默认地Jenkins不包含任何的安全检查,如果未做好权限控制,可以通过其中一个未授权的命令执行获取服务器权限。当然如果配置了授权访问和资源访问权限设置,也可以批量抓取用户名进行暴力破解(有可能产生告警信息)。 由于Jenkins版本不同,因此抓取用户列表的CGI也不同,其中有很多坑也需要在代码中一一处理。 使用命令: python jenkins.py -u http://www.xxx.com/jenkins/ ( 默认线程数:10,指定线程数: -t 20 ,  指定爆破字典: -t : comm_dic.txt ) 脚本运行截图
发布时间:2015-11-11 21:15 | 阅读:200817 | 评论:0 | 标签:黑客在线 黑客工具 Jenkins 弱口令 扫描器 扫描

Weblogic弱口令扫描器

Weblogic在国内应用非常广泛,主要是政府部门和大企业,如保险,银行等,但是通过较长时间的观察与实践,许多管理员都是不更改Weblogic的默认密码的,即weblogic/weblogic 导致系统,内网沦陷。使用建议,如果主站是java,可以在C段跑一下这个脚本。这么久以来,至少我自己还没有在网上找到过一款Weblogic弱口令扫描器,想自己写一款,无奈编程技术不过关,最终在朋友的帮助下,还是写出了python脚本。Weblogic可以指定多个端口来提供Web服务(在配置界面Servers里面),但是只能有一个Server为AdminServer,也就是只能通过这个端口才能访问到/console下面这种情况就可以通过http://ip:7001/console 来访问到控制台:代码:
发布时间:2015-10-09 00:10 | 阅读:210020 | 评论:0 | 标签:WEB安全 工具 weblogic 弱口令 扫描器 扫描

饿了么账户体系控制不严造成大量信息泄露(涉及VPNeHR等系统)

漏洞标题 饿了么账户体系控制不严造成大量信息泄露(涉及VPNeHR等系统) 相关厂商 饿了么 漏洞作者 小螺号 提交时间 2015-08-03 16:01 公开时间 2015-09-17 18:28 漏洞类型 账户体系控制不严 危害等级 高 自评Rank 15 漏洞状态 厂商已经确认 Tags标签 弱口令,认证缺陷,认证设计不合理 漏洞详情 漏洞证明: [email protected] is:wang123 [email protected] is:11111111 修复方案: 呵呵 版权声明:转载请注明来源 小螺号@乌云
发布时间:2015-09-18 01:50 | 阅读:112445 | 评论:0 | 标签:漏洞 弱口令 认证缺陷 认证设计不合理

58同城某站弱口令导致大量员工信息泄露(包括姚劲波)

漏洞标题 58同城某站弱口令导致大量员工信息泄露(包括姚劲波) 相关厂商 58同城 漏洞作者 Hxai11 提交时间 2015-08-03 15:18 公开时间 2015-09-17 18:48 漏洞类型 后台弱口令 危害等级 高 自评Rank 13 漏洞状态 厂商已经确认 Tags标签 安全意识不足,弱口令,后台地址泄露,后台管理地址对外,后台被猜解 漏洞详情 问题站点:http://211.151.3.11/lms/index.php?s=Index/Index/login 通过测试得知有test的账号,想想肯定密码不怎样,于是爆破了一下,得知密码为666666 哪个地区哪个地区都有 通过私信,我们可以查看大量公司员工的信息 于是我在想,
发布时间:2015-09-18 01:50 | 阅读:202235 | 评论:0 | 标签:漏洞 后台地址泄露 后台管理地址对外 后台被猜解 安全意识不足 弱口令

中国人寿(台湾站)弱口令可Getshell

漏洞标题 中国人寿(台湾站)弱口令可Getshell 相关厂商 中国人寿 漏洞作者 DC3 提交时间 2015-09-16 21:26 公开时间 2015-09-17 18:51 漏洞类型 服务弱口令 危害等级 中 自评Rank 7 漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞 Tags标签 弱口令 漏洞详情 http://61.63.13.7/console weblogic/welcome1 http://61.63.81.162/console weblogic/welcome1 得到的shell,13.7未上传shell http://61.63.81.162/wls_Server/a.jsp 漏洞证明: 修复方案: 版权声明:转载请注明
发布时间:2015-09-18 01:50 | 阅读:110923 | 评论:0 | 标签:漏洞 弱口令

铜板街某系统泄漏商家支付宝等重要敏感信息

漏洞标题 铜板街某系统泄漏商家支付宝等重要敏感信息 相关厂商 tongbanjie.com 漏洞作者 路人甲 提交时间 2015-06-14 10:29 公开时间 2015-07-29 10:56 漏洞类型 后台弱口令 危害等级 高 自评Rank 15 漏洞状态 厂商已经确认 Tags标签 安全意识不足,弱口令 漏洞详情 是邮箱弱口令引起的,打包发出来。 [email protected] : ****** [email protected] : ****** wan******@tongbanjie.com : ****** 漏洞证明: 1、泄漏了商家支付宝账号,可以重置。对于金融行业来说,影响巨大。 2、泄漏了内部sso登录
发布时间:2015-07-30 03:40 | 阅读:136961 | 评论:0 | 标签:漏洞 安全意识不足 弱口令

申通快递官网越权获取其他用户信息

漏洞标题 申通快递官网越权获取其他用户信息 相关厂商 申通快递 漏洞作者 路人甲 提交时间 2015-05-20 21:09 公开时间 2015-05-25 21:10 漏洞类型 未授权访问/权限绕过 危害等级 中 自评Rank 8 漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞 Tags标签 平行权限 漏洞详情 code 区域 http://q1.sto.cn/orderaddress/update?id=241917 用户地址越权查看 修改地址时越权操作,可查看,可修改,24万数据。 漏洞证明: 修复方案: 权限控制 版权声明:转载请注明来源 路人甲@乌云 转载请注明:安全脉搏 » 申通快递官网越权获取其他用户信息
发布时间:2015-05-26 04:25 | 阅读:129681 | 评论:0 | 标签:漏洞 平行权限 弱口令 设计缺陷 逻辑错误

7k7k某站点MySQL盲注

漏洞标题 7k7k某站点MySQL盲注 相关厂商 奇客星空 漏洞作者 路人甲 提交时间 2015-05-20 21:13 公开时间 2015-05-25 21:14 漏洞类型 SQL注射漏洞 危害等级 中 自评Rank 6 漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞 Tags标签 漏洞详情 注射点: code 区域 http://h.7k7k.com/?action=ajaxrecommend&callback=jsonp2&id=654 参数 id可注入。 漏洞证明: code 区域 current user: '[email protected] %.%' current databas
发布时间:2015-05-26 04:25 | 阅读:142198 | 评论:0 | 标签:漏洞 后台被猜解 安全意识不足 弱口令 管理后台对外

美的某系统后台弱口令导致服务器沦陷

漏洞标题 美的某系统后台弱口令导致服务器沦陷 相关厂商 midea.com 漏洞作者 Frank_lee 提交时间 2015-04-04 07:35 公开时间 2015-05-19 10:16 漏洞类型 后台弱口令 危害等级 中 自评Rank 10 漏洞状态 厂商已经确认 Tags标签 弱口令,后台地址泄露 漏洞详情 code 区域 service/~iufo/com.ufida.web.action.ActionServlet?action=nc.ui.iufo.release.InfoReleaseAction&method=createBBSRelease&TreeSelectedID=&TableSelectedID= 发现
发布时间:2015-05-19 16:35 | 阅读:130341 | 评论:0 | 标签:漏洞 后台地址泄露 弱口令

黑客承认通过入侵空中娱乐系统劫持了航行中的飞机

著名安全研究员Chris Roberts在二月份告知美国FBI称自己入侵了十几架美国联合航空公司飞机的空中娱乐系统,并且在一次入侵后还劫持了飞机的推力管理计算机并在短时间内改变了飞机航道。 FBI特工Mark Hurley在四月份的一份搜查证中表示,Roberts表示他使其中一架飞机引擎爬升导致在飞行过程中作出横向或侧向运动。 FBI从美联航一次航班上带走了Roberts的电脑并对他进行审讯,因为他发布了一条推文称自己能够入侵飞机的机组警告系统并引发乘客氧气面罩掉落。 文件显示,在二月份至三月份的审讯过程中,Roberts表示自己曾在2011年至2014年期间攻陷了15到20架飞机的空中娱乐系统。每次他均会打开位于乘客座位下面的电子盒盒盖并将笔记本电脑与以太网电缆系统连接。同时他会扫描网络中的安全问题并且监控
发布时间:2015-05-19 00:25 | 阅读:141382 | 评论:0 | 标签:业界 弱口令 飞机劫持 黑客

消灭所有的密码--把密码吃下去

在不久的将来,人们将把安全设备植入体内,利用自己身体的唯一特征防范黑客的攻击。乔纳森·里布兰克是贝宝全球开发者支持部门的主管,他认为只要密码还延续传统的输入形式,就不可能避免人们继续使用诸如“123456”或“letmein”这样的弱口令登录,从而可被黑客轻易猜出以入侵他们的账户。而更加安全的基于指纹和虹膜扫描的生物识别系统,也正在逐渐变得过时。里布兰克与工程师和开发人员一起,找到并正在测试一种新的生物识别技术。里布兰克表示,这种设备可以嵌入或注入人体,并可被身体吸收,它将是未来移动支付和在线敏感信息交互的未来。里布兰克目前正在美国和欧洲各种技术会议上发表关于这种设备的演讲,演讲题目即为“消灭所有的密码”。在演讲中,他表示体外的识别技术,如指纹,已经“过时”,代表未来发展方向的则是体内识别,如使用人体嵌入式和可
发布时间:2015-04-22 23:25 | 阅读:101403 | 评论:0 | 标签:牛工具 弱口令 生物识别 身份认证

大华监控设备(DVR/DVS)弱口令全网统计报告

概述 2月27日,因为江苏省公安厅的通报文件在网上公开引而发了海康威视黑天鹅事件,这也将长期一来的弱口令问题和去年的远程代码执行问题再次炒热了。而同样也为安防行业龙头的大华设备的弱口令态势是个什么样?下面将会回答你。 安全脉搏昨日发布《大华(Dahua)安防监控设备弱口令问题报告 》主要提到是Telnet弱口令 root/vizxv ,Z-0ne给我们带来的是大华web全网admin/admin弱口令报告。 关于扫描识别 大华的大量监控设备(包括大量别的厂商OEM自大华的设备)DVR/DVS/NVR/IP Cameras均支持一种私有协议,用来传输实时视频流和视屏回放文件,包括云台控制等命令等,该协议默认使用37777端口。 具体细节可参考官方提供的部分SDK。如下图为实现的基于nmap的弱口令探测脚本和设备
发布时间:2015-04-08 23:55 | 阅读:253499 | 评论:0 | 标签:安全报告 admin/admin DVR/DVS root/vizxv 全网统计报告 大华监控设备 大华设备数量分布地图

大华(Dahua)安防监控设备弱口令问题报告

知道创宇监控预警中心 2015 . 04 . 02          本文 PDF 下载:大华安防监控设备弱口令问题报告v1 1.更新情况 版本:第一版 时间:2015 / 04 / 02 下午 描述:第一版完成 2.问题概要 2015 年 2 月 27 日,江苏省公安厅发电,指出当前使用的杭州海康威视监控设备存在安全隐患,部分设备已经被境外 IP 地址控制。 据知道创宇安全研究团队的长期跟踪分析,海康威视等监控设备长期以来一直存在着多种严重的安全问题,并持续遭受着各类网络攻击,大量设备已被恶意攻击者、蠕虫所控制。由此设想国内知名安防设备厂商或许都存在类似问题,此份报告中将以浙江大华技术股份有限公司(以下简称:大华)出厂的安防监控设备为例,调查我国监控设备厂商涉及的安全问题。 2.1 问题描述 海康威视
发布时间:2015-04-08 01:15 | 阅读:169915 | 评论:0 | 标签:安全研究 技术分享 大华(Dahua)安防监控设备 弱口令

13岁小黑客发现国家超级计算机中心天河一号内网存大量弱口令

昨天下午,乌云漏洞提交平台公开了一起弱口令事件,该弱口令存在于国家超级计算机中心的天河一号计算机集群中。据漏洞资料显示,天河一号内网中的500多个用户其中有200多个为弱口令。该网络中有大量的计算机节点,可以随意分配计算机任何给任意节点。而且,一些节点的“破壳”漏洞还没有打上补丁。(注:破壳是Liux操作系统中的一个高危安全漏洞,利用这个漏洞可对目标计算机系统进行完全控制。)这些问题如果被恶意黑客发现,不仅可以利用其强大的计算机资源谋取私利,还有可能危及其他系统中的敏感数据。该漏洞由乌云平台著名的13岁白帽黑客zph于今年2月12日发现,国家超级计算机中心目前已修复了此漏洞,并采取了相关防护措施。天河一号计算机集群用户列表年仅13岁的小白帽zph向安全牛表示,国家超级计算机中心其办公环境的Wifi无需密码即可连
发布时间:2015-03-31 05:15 | 阅读:137647 | 评论:0 | 标签:动态 国家超级计算机中心 天河一号 弱口令

ADS

标签云