记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

PhishPoint网络钓鱼攻击——绕过微软 Office 365保护的新技术

Avanan云安全公司的安全专家发现了一种名为PhishPoint的新技术,被黑客用来绕过微软Office 365保护。 PhishPoint是一种新型的SharePoint网络钓鱼攻击,在过去两周内影响了大约10%的Office 365用户。专家们警告说,这种新技术已被诈骗者用来绕过微软Office 365实施电子邮件服务的高级威胁保护(ATP)机制。 Avanan 发布的分析称:“在过去两周内,我们检测到并阻止了一项新的网络钓鱼攻击,该攻击影响了 Avanan 公司10%左右的Office 365客户中。我们估计全球Office 365用户中受影响的也在这一比例。PhishPoint标志着网络钓鱼攻击的进化,其中黑客不仅仅通过电子邮件,还使用SharePoint来获取Office 365的最终用户凭据。”
发布时间:2018-08-17 18:45 | 阅读:17860 | 评论:0 | 标签:技术控

微软ADFS漏洞允许攻击者绕过MFA安全措施

Okta REX安全工程师Andrew Lee发现,微软Active Directory联合身份验证服务(ADFS)中的一个漏洞(CVE-2018-8340)允许一个帐户的第二个身份验证因素用于组织中的所有其他帐户。通过一些简单的网络钓鱼利用该漏洞,攻击者可能会破坏属于其他员工或管理人员的帐户,并通过各种公司资源访问敏感信息。 漏洞(CVE-2018-8340)以及其可能遭遇的攻击 “许多组织依赖ADFS来管理整个企业的身份和资源,ADFS充当组织看门人的角色,”Lee解释道,“ADFS代理是ADFS的扩展,通过将第二身份验证因素委托给MFA提供程序,使其能够与该提供程序进行互操作。MFA提供商包括微软本身和第三方供应商,如Okta,Gemalto,Duo,Authlogics,RSA和SecureAuth。”
发布时间:2018-08-17 18:45 | 阅读:16657 | 评论:0 | 标签:技术控 漏洞

您的Android应用是否在监听您?

手机上的许多应用都有权访问您的麦克风,这是不可否认的事实。 除了手机自带的应用,你肯定会下载其他应用,比如WhatsApp, Skype和 Facebook。 从你允许这些应用访问麦克风的那刻起,它们就能随时随地监听你,而你不会发现。 今年年初,Intel就闹出了巨大的BUG问题,可Android这边似乎也不让人省心,虽然和硬件无关,可Android应用监听用户的消息同样让不少小伙伴紧张了一下。一家叫作Alphonso的公司的软件利用智能手机麦克风去监听电视广告和电视节目中的声音信号。Alphonso此前对《纽约时报》表示,该公司的软件并不记录用户的电话通话,只是监听电视发出的音频信号,从而跟踪和观察用户行为。这些数据反过来也可以出售给广告商。 理论上,你永远不会知道一个app是否越界。然而在实际生活中,有方
发布时间:2018-08-16 18:45 | 阅读:12763 | 评论:0 | 标签:技术控 Android

以后睡觉都不敢开手机了?一夜损失一万多到底是谁的锅

最近,豆瓣网友“独钓寒江雪”发表的一篇文章《这下一无所有了》吸引了众多网友的讨论。 在对这起通过短信验证码盗取用户财产的事件进行各种技术分析后,大家最关心的还是谁应该为用户的财产安全负责,是不是以后睡觉都不敢开着手机了呢? 这位“独钓寒江雪”是家住深圳的一位叶姓女士,据本人描述,她在7月30日凌晨五点醒来后,发现手机收到了支付宝、京东、银行等的100多条验证码短信,随后便发现支付宝、银行卡中余额被转走,还在京东借款一万余元。 “这两天跑银行查流水、打110求受理、跑派出所录口供、打支付宝客服、京东客服、打苹果客服……各种心力交瘁,见识了各种推诿扯皮,不作为。” 事情到底是怎么回事呢?据360无线电安全研究院黄琳博士分析,这很有可能是“GSM劫持+短信嗅探”攻击(盗窃者用一些窃听手法获取到短信内容,以此来完成身
发布时间:2018-08-07 13:45 | 阅读:25411 | 评论:0 | 标签:技术控

WannaMine再升级 摇身一变成为军火商

WannaMine是个“无文件”僵尸网络,在入侵过程中无任何文件落地,仅仅依靠WMI类属性存储ShellCode,并通过“永恒之蓝”漏洞攻击武器以及“Mimikatz+WMIExec”攻击组件进行横向渗透。相比较其他挖矿僵尸网络,WannaMine使用更为高级的攻击手段,这也是WannaMine能够存活至今的原因之一。WannaMine最早出现在公众视野是2017年底,在对WannaMine的持续跟踪中360分析人员发现,WannaMine可能已经开始为其他黑客组织提供武器。 图1 WannaMine攻击简图 自WannaMine出现到2018年3月的这段时间中,WannaMine较为沉寂,仅仅更换了几次载荷托管地址。2018年3月起,WannaMine开始攻击搭建于Windows操作系统上的Web服务端,包
发布时间:2018-06-25 18:45 | 阅读:32174 | 评论:0 | 标签:技术控 漏洞分析

双枪3暴力来袭 360率先查杀

近日,360安全中心接到用户反馈,在安装某装机盘系统后,主页被恶意篡改,无法设置用户需要的主页。我们在远程用户提取相关文件后发现恶意锁定用户主页为“双枪”木马的一个最新变种。 去年7月,360安全中心发现了连环感染MBR和VBR的新型木马——“双枪”木马,今年4月,“双枪”木马2代出现,360对感染释放驱动行为发布分析报告。日前,360安全中心监测发现,“双枪”木马3代出现,该版本相比之前显著增强了对系统HIVE文件恶意锁定。 我们曾经对“双枪”的木马做过详细的分析: “双枪”狙击:首例连环感染MBR和VBR的顽固木马分析 http://bobao.360.cn/interref/detail/193.html 密室内的枪声!“双枪2”感染过程实录 https://www.anquanke.com/post/i
发布时间:2018-06-22 18:45 | 阅读:38696 | 评论:0 | 标签:技术控

windows提权小工具Windows-Exploit-Suggester

https://github.com/GDSSecurity/Windows-Exploit-Suggester 首先要获得systeminfo cmd里面执行systeminfo > systeminfo.txt 这样就得到了系统信息 在脚本Windows-Exploit-Suggester的目录下执行命令 ./windows-exploit-suggester.py –update 进行更新会得到一下 日期+-mssb.xls的文件 继续执行命令 ./windows-exploit-suggester.py –audit -l –database 2018-06-06-mssb.xls –systeminfo systeminfo.txt > ok.txt 最后会得到一个ok.txt打开就可以看
发布时间:2018-06-20 13:45 | 阅读:53157 | 评论:0 | 标签:工具 技术控 exp 提权

剪贴板幽灵瞄准虚拟货币 出师不利1个月亏损4000万?

一、木马概述 360安全中心近期监控到一类虚拟货币类木马非常活跃,该木马不断监控用户的剪贴板内容,判断是否为比特币、以太坊等虚拟货币地址,然后在用户交易的时候将目标地址修改成自己的地址,悄悄实施盗窃,我们将其命名为“剪贴板幽灵”。该木马通过感染性病毒,木马下载器,垃圾邮件在全球范围传播,国内也有大量用户受到影响。 二、木马分析 我们以样本md5:f73731731b6503dc326bd9222047f18b为例做了分析。 木马入口函数处为循环读取剪贴板数据 读取剪贴板函数为: 判断是否为以太坊地址(ETH),如果是就替换掉剪贴板里面地址 替换函数为: 替换地址为 0x004D3416DA40338fAf9E772388A93fAF5059bFd5 该地址总计有46笔交易 最近几次为 如果不是以太坊地
发布时间:2018-06-14 13:45 | 阅读:35089 | 评论:0 | 标签:技术控

暗网科普小文

暗网的故事太多了。 随着前段时间的 Hansa 和 AlphaBay 被剿,又一波关于暗网的故事出现了。 暗网的黑暗一面却如各类媒体中所描述那样之黑。但暗网也有“可爱”的一面,当然,本文并不打算试图展现这一面,因为这样并不符合社会主义价值观。 这里,我只想嚼嚼舌头而已,顺便把这段时间爬下来的数据做一次比对分析。 入门科普 关于暗网该如何以正常姿势访问的文章很多了,这里我说一个不正常的姿势。 这里介绍的访问方式并不保证安全,因为整个通道并非完全加密,至少从你的电脑到中间的代理是没有什么保护措施的。 首先有一个项目叫做 Tor2Web:tor2web.org。 如果了解这个项目的话,这一段就可以略过了。 而关于暗网的追踪和研究网站有很多,这里推荐两个: https://darkwebnews.com/,这是各种关
发布时间:2018-06-14 13:45 | 阅读:51120 | 评论:0 | 标签:技术控

技术分享:工业控制协议介绍之OPC协议

OPC全称是OLE for Process Control,即用于过程控制的OLE,是针对现场控制系统的一个工业标准接口,是工业控制和生产自动化领域中使用的硬件和软件的接口标准。基于微软的OLE(现在的Active X)、COM(部件对象模型)和DCOM (分布式部件对象模型)技术,OPC包括自动化应用中使用的一整套接口、属性和方法的标准集,用于过程控制和制造业自动化系统。提供工业自动化系统中独立单元之间标准化的互联互通,顺应了自动化系统向开放、互操作、网络化、标准化方向发展的趋势。 OPC体系结构 OPC 规范中,对 OPC 的体系结构做了详细说明。 OPC规范包括:OPC数据访问规范、OPC报警和事件规范、OPC数据交换规范、OPC历史数据访问规范、OPC批处理规范、OPC安全性规范
发布时间:2018-06-12 18:45 | 阅读:26943 | 评论:0 | 标签:技术控

建立带证书欺骗的恶意热点攻击企业网络

之前根据看雪翻译的一篇老外的文章,原文地址:http://bbs.pediy.com/thread-216681.htm 看到了比较有意思的一个脚本,自己动手试了试 ,确实也挺好玩的。可以建立欺骗证书,获得更高的信任。 需要注意的是它的一些报错吧,按照这个翻译的文章做起来应该会有些问题,要注意把里面的conf文件放到wpe文件夹,还有几个小问题已经忘记了。。。 最主要的是网卡的问题。 8187是带不起来hostapd的.. 3070吧。 脚本地址:https://github.com/WJDigby/apd_launchpad
发布时间:2018-06-12 18:45 | 阅读:25847 | 评论:0 | 标签:技术控

初识Frida–Android逆向之Java层hook (一)

0x00 文中用到的工具 Frida jadx-gui      一个强大的android反编译工具 genymotion模拟器 Python2.7以及frida-python库 radare2 反汇编器 pycharm 0x01 hook示例的安装与分析 Frida官网给我们了一个ctf的示例,就以此为例子,开始学习frida在android逆向的使用。 rps.apk  下载地址查看原帖(点击左下角阅读原文查看) 安装 使用genymotion等类似android模拟器安装好打开,发现这是一个石头剪刀布的游戏应用,简单的玩了一下,没什么特别的,直接分析代码吧,看看到底想干什么。 源代码分析 使用jadx-gui反编译,发现app没有加壳和混淆,当然一来就加壳和混淆的话对我们就太不友好了,接下分
发布时间:2018-06-12 18:45 | 阅读:64270 | 评论:0 | 标签:技术控 Android

初识Frida–Android逆向之Java层hook (二)

今天继续一个新的示例,同样采用CTF作为例子,难度稍微加大了一点,如果对Frida基本的使用还不是很了解,建议先看看之前的文章:初识Frida–Android逆向之Java层hook (一) 文章涉及到的知识点: 怎么使用javascript实例化类并调用类方法 怎么在”jscode”中增加自定义javascript方法 怎么较为灵活的hook类方法 apk的安装与分析 示例下载:whyshouldIpay 下载apk后安装,一样还是先来看看是什么功能,这是一个比较简单的验证程序,简单的使用后,了解到PREMIUM CONETNT内容需要输入License验证后才能查看。那估计PREMIUM CONETNT按钮中的内容应该就是答案了吧。 流程分析 使用jadx将
发布时间:2018-06-12 18:45 | 阅读:59460 | 评论:0 | 标签:技术控 Android

一次恶意PHP脚本分析初探

感谢六六同学业余时间的脚本分析文章,希望给初学者脚本木马的解密思路。   一.木马来源简述 一大早去上课的时候收到学妹的消息,她着急忙慌的说自己的服务器被人上传了木马,我当时心里大吃一惊,因为前一天还在和她讨论网站上安全性的问题,结果第二天就被坏人端了,现在的黑客效率都是如此高效吗? 以下是相隔两天的聊天记录: WordPress本身的安全性还可以,也很方便。但是整个安全生态被插件给拉低了。她的网站很可能是因为装了有安全漏洞的第三方插件,所以就被坏人利用了。通过腾讯云的路径提示找到了恶意脚本文件(木马,webshell等在本文中是同一个意思)。再通过查看访问流量看到入侵者的IP地址,查明后发现来源是俄罗斯。俄罗斯黑客在我印象中都是挺厉害的,我一下子来了兴趣,就打算分析一下源码,下面就把这个过程分
发布时间:2018-06-11 18:45 | 阅读:31591 | 评论:0 | 标签:技术控

航旅纵横,正在把你的私密信息暴露给陌生人!

不知道为什么,中国的每一个APP都有一个社交梦? 前段时间,某打车软件引发了一个恶性事件,也揭露了一款打车软件的社交梦,搭个顺风车都能被打上不同的社交标签。 今天,在飞机上看航班动态的时候,发现另一个让人不安的产品! 航旅纵横是一款非常流行的航旅类APP,可以让乘机人自动获取自己的航班行程,可以随时了解自己的航班动态,还能够方便的提前值机、选座位、改签,许多常坐飞机的人都在使用这个APP。 今天,我发现从自己的座位号点击进去,可以看到飞机的座位图,哪个座位有人,哪个座位没人,一目了然,还挺有意思。 更有意思的是,点击座位,会出现那名乘客的个人主页,点击进去看看? 厉害了,我居然一下子就知道这个用户的名字(徐某,),ta家应该住在北京,经常去广深和沈阳,还常去西安、上海、福建。 哎呀,各位不想让别人知道自己
发布时间:2018-06-11 18:45 | 阅读:28528 | 评论:0 | 标签:技术控

使用python对高光谱数据进行处理和分类

目的 加载遥感图像的.mat数据进行呈图显示 将.mat的数据转化为python后续算法处理的csv文件 存储训练模型,观察分类效果,在图中显示与原图对比 方法 Refer:spectral python官网 使用超强的spectral包! 目的1 – 代码 加载遥感图像的.mat数据进行呈图显示 part1 . 加载数据 #refer:https://github.com/KGPML/Hyperspectral/blob/master/Decoder_Spatial_CNN.ipynb # 自行装spectral包,专门为光谱图像设计 import matplotlib.pyplot as plt import numpy as np from scipy.io import
发布时间:2018-06-07 18:45 | 阅读:47388 | 评论:0 | 标签:工具 技术控

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词