记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Windows域横向渗透

环境拓扑 我们的目的是获取redhook.DA域的一个可用的账户,当前攻击者已在公司网络内,但并未在同一个子网。 Compromising Client 1 假设我们已经获取到了Client1的登陆凭据,如果网络足够大,你可以发现存储在某处网络共享上面的其他凭据(通过批量的脚本:vbs,ps1,.net等等)。关于怎么访问网络,你可以使用Cobalt Strike框架。 我们可以这样做: 我们可以通过批量的脚本快速的获得NETBIOS的信息。 在win上,可以用命令nbtstat -A IP获得相同的信息,可以看到机器名是WIN7-ENT-CLI1,属于REDHOOK域。 PsExec: 使用msf的psexec可以很容易的获取到一个shell。BOB是一个本地用户,不用指定SMBDomain参数。 我
发布时间:2016-09-20 21:35 | 阅读:186138 | 评论:0 | 标签:内网渗透 文章 exploit Incognito metasploit mimikatz PowerSploit 信息

全国高校网安联赛X-NUCA·2016赛季大幕开启

              为了密切配合高校网安人才培养体系,为了更大范围内的发现、储备、培养网络安全人才,为了吸引更多学子热爱、从事网安事业,全国高校网安联赛(National University Cybersecurity Association,简称X-NUCA)正式拉开帷幕!全国高校网安联赛(X-NUCA)由中国网络空间安全协会竞评演练工作委员会和教育部高等学校信息安全专业教学指导委员会联合指导,中国科学院大学网络空间安全学院主办,湖南合天智汇信息技术有限公司承办。X-NUCA是面向全国高校学生的网络安全技能竞赛,大赛秉承“寓学于赛,以赛促学”的理念,推出“竞赛+”模式,
发布时间:2016-07-25 08:00 | 阅读:108617 | 评论:0 | 标签:文章

Imagetragick 补丁绕过再次命令执行

##心情杂谈 哎哎哎,老司机一言不合就爆洞啊,这个洞在之前分析CVE-2016-3714的时候也发现了,结果被捂烂了…心塞塞~那我就写一下当时是怎么发现怎么这个洞… ##漏洞分析正文 之前在分析CVE-2016-3714的时候想,system()函数处理有问题,那么其他类似的有哪些函数呢? 下面是一个可以执行命令的函数列表: system() popen() fork()+exec() execl() 那么搜索一下调用system()函数有哪些地方?经过搜索的话,最终只有CVE-2016-3714这个漏洞点调用到了一个system(). 那这么接下来搜索一下popen()函数调用点 文件:magick/blob.c:2503行 #if defined(SIGPIPE) if
发布时间:2016-05-31 13:45 | 阅读:108173 | 评论:0 | 标签:文章 CVE-2016-3714 ImageMagick imagemagick命令执行 imagemagick漏洞 i

ImageMagick 远程命令执行漏洞(CVE-2016-3714)安全预警

5月3日,ImageMagick官方披露称,目前程序存在一处远程命令执行漏洞(CVE-2016–3714),当其处理的上传图片带有攻击代码时,可被远程执行任意代码,进而可能控制服务器。 ImageMagick 是一款开源图片处理库,支持PHP、Ruby、NodeJS和Python等多种语言,使用非常广泛。包括PHP imagick、Ruby rmagick和paperclip以及NodeJS imagemagick等多个图片处理插件都依赖它运行。 Mail.Ru安全团队在4月21日发现了CVE-2016–3714。4月30日,ImageMagic官方发布了新版本6.9.3-9,但没有完全修复漏洞。因此,到目前为止,官方仍未有修复版本推出。   漏洞成因: 漏洞产生的原因是 ImageMagick 使用
发布时间:2016-05-06 01:25 | 阅读:103124 | 评论:0 | 标签:文章 CVE-2016-3714 ImageMagick ImageMagick 远程命令执行漏洞 imagick pa

Hacking Team的drive-by攻击被曝光

根据周一发表的研究表明,一个正在持续的drive-by攻击会强迫 Android 机上的勒索软件利用高危漏洞,这个漏洞存在于百万使用旧版本 Google 操作系统用户的手机上。攻击结合了至少两种高危漏洞,该漏洞存在于 Android 4.0 到 4.3中。其中包括一个名为 Towelroot 的漏洞,这个漏洞提供给攻击者不受任何约束就可以使用 root 权限访问受攻击用户的手机。该攻击代码似乎大量借鉴了去年7月意大利的 Hacking Team 泄漏的Android攻击脚本,但是它并没有直接复制该脚本。其他数据表明运行 Android 4.4 的设备可能也被感染了,但是攻击者可能利用了另一组不同的漏洞。这是第一次、或至少是极少数次Android 漏洞在现实世界的drive-by攻击中被利用
发布时间:2016-05-03 08:55 | 阅读:88970 | 评论:0 | 标签:文章

Struts2方法调用远程代码执行漏洞(CVE-2016-3081)分析

0x00 漏洞简述 2016年4月21日Struts2官方发布两个CVE,其中CVE-2016-3081官方评级为高。主要原因为在用户开启动态方法调用的情况下,会被攻击者实现远程代码执行攻击。从我自己搜索的情况来看,国内开启这个功能的网站不在少数,所以这个“Possible Remote Code Execution”漏洞的被打的可能性还是很高的。 0x01 漏洞原理 直接进行版本比对,我们可以看到针对这个问题,只对DefaultActionMapper.java这个文件进行了修改,修改内容如下: 我们可以看到只是把method成员变量的值进行了一次过滤,cleanupActionName这个方法是在对“action:”滥用的问题进行添加的,禁止了绝大多数的特殊字符。但是在后来的版本变更中忽略了之前的问题,将
发布时间:2016-04-26 14:00 | 阅读:110857 | 评论:0 | 标签:文章 cleanupActionName CVE-2016-3081 DefaultActionMapper.java

“僵尸之手”:一种伪装成正常应用的恶意病毒

最近,安天AVL移动安全和猎豹移动安全实验室共同截获病毒“僵尸之手”——一种伪装成正常应用,并通过远程指令控制中毒手机,实施恶意行为的病毒。该病毒通常伪装成正常的工具类应用或娱乐类应用进行传播(如下图所示)。“僵尸之手”在用户未察觉其为病毒的情况下安装进入用户手机,成功绕开部分杀毒软件的查杀后,进而联网下载实际发挥恶意作用的程序并诱导用户安装。一旦实现远程控制中毒用户手机,“僵尸之手”将强制手机下载更多其他病毒软件并尝试安装。图   伪装正常应用的 “僵尸之手”系列应用如果你以为这样就算完了,小编只能朝天猛吼一句,图样图森破啊!如果已Root的手机不幸中招,该病毒在获取中招手机Root权限后将自动下载并安装、运行病毒软件,造成用户流量和资费的严重损耗!此外,“僵尸之手”
发布时间:2016-04-19 19:55 | 阅读:77500 | 评论:0 | 标签:文章 终端安全 恶意行为 扣费 远程控制

Linux系统审计工具 Lynis 新版本发布

Lynis是一个为系统管理员提供的 Linux和Unix的审计工具 。 Lynis扫描系统的配置,并创建概述系统信息与安全问题所使用的专业审计,同时它也是一款开源审计工具,Lynis能够运行在几乎所有的Unix版本上,例如可在AIX、FreeBSD、HP-UX、Linux、Mac OS、NetBSD、OpenBSD、Solaris等系统环境下运行。甚至还可以运行在Raspberry Pi(树莓派)或者QNAP的存储设备上。值得注意的是,该工具由一系列的shell脚本构成,并具备通用性公开许可证(GPL)。一旦lynis开始扫描系统,它就会执行许多类别的审查工作:包括系统工具,内核,内存和进程,用户、用户组和验证,同时还有文件系统、存储、数据库、日志和文件等等。因为lynis内置一个检查列表
发布时间:2016-04-02 01:00 | 阅读:68463 | 评论:0 | 标签:工具 文章 Lynis 安全审计

HID高级攻击姿势:利用PowerShell脚本进行文件窃取

0×01 引言又到了期中考试了,我又要去偷答案了,一直发现远程下载运行exe的方式不太好,容易报毒所以这里打算用ps脚本。0×02 关于HIDHID是Human Interface Device的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HID的攻击主要集中在键盘鼠标上,因为只要控制了用户键盘,基本上就等于控制了用户的电脑。攻击者会把攻击隐藏在一个正常的鼠标键盘中,当用户将含有攻击向量的鼠标或键盘,插入电脑时,恶意代码会被加载并执行。0×03 准备工具 一台外网主机(直接电脑接网线宽带拨号也可以)一个HID攻击工具(烧鹅或者Badusb
发布时间:2016-03-25 23:55 | 阅读:104822 | 评论:0 | 标签:文章 HID 文件窃取

2016 RSA议题:云计算当道,企业该如何阻止恶意软件?

有数据表明,储存于云端应用中的每100个文件中就有4个含恶意软件。HR:小心引狼入室假设你是一名HR,现在有一个职位出现空缺,需要你尽快找到合适的人选。那么,你会怎么做呢?不用犹豫,你肯定会去各大招聘网站发招聘讯息,然后你的邮箱便会被若干求职简历挤爆,你决定将这些简历同步到云上的文件夹中以便团队其他成员可以访问它们。“自动同步”无疑让分享变得高效、便捷,但是这里存在一个问题。其中有一个简历包含恶意软件,那么现在你团队中的所有成员都被感染了。“欢迎来到恶意软件的天堂!”Netskope首席科学家Krishna Narayanaswamy在RSA大会云安全联盟峰会上如是说。NetSkope公司分析了存储在云端应用工程需的数据之后,发现每1000个文件中就有4个带有恶意软件。这就意味着潜在可能发
发布时间:2016-03-10 15:55 | 阅读:80496 | 评论:0 | 标签:文章 RSA 云计算 恶意软件

逆向在线游戏:创建一个包记录器和编辑器

免责声明:逆向猎龙游戏完全出于学习目的,我反对本文提供的信息被用于任何恶意行为,并且目前发现的所有漏洞已提交至Aeria游戏或已经被修复。0×01 概述在这篇博客中,我准备向大家展示如何逆向在线游戏猎龙,为其创建一个包记录器和编辑器。而在后续的博客中我可能还会展示如何发送我们自己的数据包。 从数据包着手,可以做你想做的任何事情,包括寻找漏洞,相关功能函数。猎龙是一款Aeria Games开发的大型多人在线游戏。尽管现今这些游戏都捆绑了一系列的反作弊软件,例如 nProtect、GameGuard、AhnLab、HackShield和 XIGNCODE3,但事实上本文中的方法适用于任何游戏。 这些反作弊软件的功能类似杀毒软
发布时间:2016-02-26 21:15 | 阅读:85431 | 评论:0 | 标签:文章 包记录器 游戏 逆向

Tor 的匿名性真的和你想象中一样强?

目前Tor已经获得了相当大的关注,尤其在两个星期前,使用该项目的人数又翻了两倍并创下历史新高。那么Tor的匿名性到底怎么样呢?Tor的由来以及发展Tor(洋葱网络)是互联网上用于保护您隐私最有力的工具之一,但是时至今日仍有不少人往往认为Tor是一个终端加密工具。而事实上,Tor是用来匿名浏览网页和邮件发送(并非是邮件内容加密)的。洋葱网络最开始是由Michael G. Reed, Paul F. Syverson, and David M. Goldschlag发展起来,之后美国海军申请了专利,专利号为US Patent No. 6266704 (1998)。通信数据先进行多层加密然后在由若干个被称为洋葱路由器组成的通信线路上被传送。每个洋葱路由器去掉一个加密层,以此得到下一条路由信息,然
发布时间:2016-02-26 21:15 | 阅读:105580 | 评论:0 | 标签:数据安全 文章 网络安全 tor 匿名性

YARA:抗击恶意代码的神兵利器

0×00 简介YARA是一款旨在帮助恶意软件研究人员识别和分类恶意软件样本的开源工具,使用YARA可以基于文本或二进制模式创建恶意软件家族描述信息,当然也可以是其他匹配信息。这款工具配备一个短小精悍的命令行搜索引擎,它由纯C语言编写,优化了执行的效率。该引擎可以跨平台使用,能够运行Windows,Linux及Mac OS X系统上。同时,这款工具提供python扩展,允许通过python脚本访问搜索引擎。最后,也是最重要的一点,该引擎也可以扫描正在运行的进程。YARA规则类似于C代码,通常由两部分组成:脚本定义和布尔表达式(condition)。我们可以参看如下的规则示例:rule evil_executable{ strings: $ascii_01 = "
发布时间:2016-02-24 23:15 | 阅读:78548 | 评论:0 | 标签:工具 文章 YARA 恶意代码特征提取

PHP 使用 rand() 函数生成令牌安全吗?

Web 应用经常需要创建一个难以被猜解的令牌,例如,会话令牌、CSRF 令牌或者在忘记密码功能中用于邮件重置密码使用的令牌。这些令牌本应该被进行加密保护,但实际中却经常被使用多次调用 rand 函数并转换输出为字符串来表示。本文将展示预测使用 rand 产生的令牌其实并不那么困难。rand 是如何工作的在 PHP 中,函数 rand 用于产生伪随机数,而初始化随机数的种子是由 srand 产生的。如果用户不选择调用 srand,那么 PHP 会将一个非常难以猜测的数字作为随机数生成器的种子。由 srand 产生的种子将完全决定了 rand 函数生成的随机数。随机数生成器会保持由 srand 初始化过后的状态,并在每次调用 rand 后改变。这个状态与进程状态相关,所以两个进程通常不会返回
发布时间:2016-02-21 18:35 | 阅读:102892 | 评论:0 | 标签:文章 网络安全 php

前程无忧招聘安全工程师

“前程无忧”(Nasdaq: JOBS)是国内第一个集多种媒介资源优势的专业人力资源服务机构。它集合了传统媒体、网络媒体及先进的信息技术,加上一支经验丰富的专业顾问队伍,提供包括招聘猎头、培训测评和人事外包在内的全方位专业人力资源服务,现在全国25个城市设有服务机构。2004年9月,前程无忧成为第一个在美国纳斯达克上市的中国人力资源服务企业,是中国最具影响力的人力资源服务供应商。信息安全工程师岗位职责:1. 负责业务服务器系统的安全维护2. 负责系统的安全漏洞的扫描。3. 负责系统安全风险评估 4. 负责系统安全加固,安全审计5. 日常安全事件应急响应,协助安全事件调查6. 及时跟进最新安全动向,负责信息安全领域的技术研究,制定和维护相关安全制度.安全规范并提出相关的解决方案&n
发布时间:2016-02-19 20:35 | 阅读:82165 | 评论:0 | 标签:文章

连环套:欺诈木马伪基站+伪10086让人防不胜防

背景近几年,随着智能机的迅速普及,以及移动互联网的快速发展,人们的生活方式也随之发生了翻天覆地的变化。其中一个明显变化就体现在手机话费充值上,过去人们可能需要去营业厅,或者通过购买手机卡进行充值缴费,而现如今只需要下载一个中国移动的app,即可在手机上方便的完成操作。但是这也给一些不法分子带来了可乘之机,今日,哈勃分析平台就发现了一款用10086.apk命名,诱导用户安装的手机病毒。危害及传播我们从黑客的邮箱中查看到了病毒收集到的用户短信等信息。由上图可以看到,中招用户的身份证号,淘宝的账号和密码,支付宝的支付密码,甚至是银行卡的卡号和密码都被泄露。如果被不法分子利用,后果不堪设想。另外通过查看受害人的短信,发现受害人短信中都会有一条10086发来的积分兑换的短信。仔细查看,惯用手段,用l
发布时间:2016-02-17 22:35 | 阅读:71378 | 评论:0 | 标签:数据安全 文章 无线安全 伪10086 欺诈木马

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云