记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Metasploit实验:制作免杀payload+对任意“外网”主机的远控

*本文只做技术交流之用,技术无罪,希望大家知法懂法,更要守法 我发一个文件,你电脑就被我控制了,我可以拍照摄像下载文件,杀毒软件也不管用!这是怎么做到的呢? 这个问题的实现需要拆分成下面三个模块 内网穿透到外网 制作免杀木马后门 Metasploit控制客户机 环境准备 操作系统 用途 IP地址 需要软件 Kali 制作payload,攻击,映射端口 192.168.1.130 Metasploit Ngrok Win7 制作payload 省略 VC++6.0 Win10 客户机 任意公网地址 无  内网穿透到外网 首先我们需要下载
发布时间:2017-06-14 10:45 | 阅读:213007 | 评论:0 | 标签:工具 系统安全 网络安全 Metasploit 远程控制

利用施耐德PLC模拟器漏洞可远程控制工作站

用于向施耐德电气公司各种工业控制器编辑和部署代码的软件存在漏洞,攻击者可向工业工程软件发送恶意代码,远程控制用于编程和控制PLC(可编程逻辑控制器)的工作站。 该软件名为 Unity Pro,运行在工程师所用PC上,包含在往PLC上部署代码前进行测试的模拟器。PLC是监视和控制机械过程的专用硬件设备,工厂、电站、炼油厂、公共事业公司和其他工业机构都要用到,电机的旋转、阀门的启闭等等靠的就是PLC。 工业网络安全公司Indegy的研究人员发现,未授权的攻击者可在安装了 Unity Pro PLC 模拟器的Windows计算机上执行恶意代码。该代码将以调试权限运行,拿下整个系统的控制权。 由于工程工作站通常都装有 Unity Pro,对这些系统的入侵就会为攻击者提供重编程正在生产中的PLC,以及干扰关键过程的能力
发布时间:2016-10-28 22:55 | 阅读:108566 | 评论:0 | 标签:威胁情报 PLC漏洞 施耐德 远程控制 漏洞

腾讯科恩实验室成功实现对特斯拉的远程控制

腾讯科恩实验室利用安全漏洞对特斯拉进行无物理接触远程攻击,实现了对特斯拉驻车状态和行驶状态下的远程控制。 这是全球范围内第一次通过安全漏洞成功无物理接触远程攻入特斯拉车电网络并实现对特斯拉进行任意的车身和行车控制。由于该问题影响目前特斯拉已售和在售的多款车型,科恩实验室在此提醒特斯拉车主,请尽快升级您的爱车系统到特斯拉官方发布的最新版本,确保安全漏洞得到修复,保证您的人身和车辆安全。 本次研究可以实现的无物理接触远程控制效果,请参考以下视频。科恩实验室提醒,本视频中展示的实验结果为专业研究行为,请勿模仿。  
发布时间:2016-09-21 04:20 | 阅读:96296 | 评论:0 | 标签:行业动态 特斯拉 科恩实验室 远程控制

假借知名应用植入恶意模块,披着羊皮的“狼”来了!WarThunder远程控制木马预警

         近期,安天AVL移动安全和猎豹移动安全实验室共同截获一款名为WarThunder的远程控制木马程序。该病毒将恶意模块植入知名应用以诱骗用户下载并实施远程控制中毒设备的恶意操作。正如披着羊皮的“狼”, WarThunder假借知名应用的外壳正到处招摇撞骗,目前已有上万用户感染此病毒。        WarThunder一旦被不知情用户安装到手机中,会在用户解锁手机屏幕或手机电池电量、网络发生变化时,任性自启运行。该病毒运行后会尝试与远程服务器通信获取远程控制指令,根据指令完成一系列远程控制恶意行为,如上传用户的短信和联系人等隐私信息、控制用户的手机向指定号码发送指定短信、拦截包含指定字段的短信或指定号码的短信并转发到指定号码、推送虚假消息诱导用户点击访问安全性未知的网络链接等。        
发布时间:2016-06-17 18:50 | 阅读:119309 | 评论:0 | 标签:病毒播报 WarThunder 恶意 木马 病毒 远程控制

“僵尸之手”:一种伪装成正常应用的恶意病毒

最近,安天AVL移动安全和猎豹移动安全实验室共同截获病毒“僵尸之手”——一种伪装成正常应用,并通过远程指令控制中毒手机,实施恶意行为的病毒。该病毒通常伪装成正常的工具类应用或娱乐类应用进行传播(如下图所示)。“僵尸之手”在用户未察觉其为病毒的情况下安装进入用户手机,成功绕开部分杀毒软件的查杀后,进而联网下载实际发挥恶意作用的程序并诱导用户安装。一旦实现远程控制中毒用户手机,“僵尸之手”将强制手机下载更多其他病毒软件并尝试安装。图   伪装正常应用的 “僵尸之手”系列应用如果你以为这样就算完了,小编只能朝天猛吼一句,图样图森破啊!如果已Root的手机不幸中招,该病毒在获取中招手机Root权限后将自动下载并安装、运行病毒软件,造成用户流量和资费的严重损耗!此外,“僵尸之手”
发布时间:2016-04-19 19:55 | 阅读:94886 | 评论:0 | 标签:文章 终端安全 恶意行为 扣费 远程控制

来自远方的“僵尸之手”

小白:最近手机流量用的好快啊,经常莫名其妙冒出些弹窗,好方…小安:不会是中毒了吧…小白:不是吧…我又没干嘛,怎么会中毒了呢?小安:你最近是不是下载了什么软件?小白:就前几天无聊下了个“内涵笑话”,没事儿的时候看看,用起来感觉还挺好的呀,我去,这不会就是病毒吧~小安:很可能就是好吧,你不知道吗?最近……最近,安天AVL移动安全和猎豹移动安全实验室共同截获病毒“僵尸之手“——一种伪装成正常应用,并通过远程指令控制中毒手机,实施恶意行为的病毒。该病毒通常伪装成正常的工具类应用或娱乐类应用进行传播(如下图所示)。“僵尸之手”在用户未察觉其为病毒的情况下安装进入用户手机,成功绕开部分杀毒软件的查杀后,进而联网下载实际发挥恶意作用的程序并诱导用户安装。一旦实现远程控制中毒用户手机,“僵尸之手”将强制手机下载更多其他病毒软件
发布时间:2016-04-18 17:55 | 阅读:114320 | 评论:0 | 标签:病毒播报 僵尸之手 恶意样本 扣费 远程控制

一次对JSocket远控的分析

‍‍*原创作者:nickchang(FB特约作者)‍‍近期,朋友的电脑中毒了,杀毒软件警报如下。Detection time(UTC time): 12/11/2015 11:12:39 AM Malware file path: file:_C:Users****WuMorbSrkSsASAW2adgQ6k.oDhoel;file:_C:Users****WuMorbSrkSsASAW2adgQ6k.oDhoel->main/AUx.class;file:_C:Users****WuMorbSrkSsASAW2adgQ6k.oDhoel->main/Con.class;file:_C:U
发布时间:2016-01-05 19:05 | 阅读:137784 | 评论:0 | 标签:终端安全 JSocket 木马 远控 远程控制

携程安全沙龙现场笔记

首先感谢携程提供这样的机会和周到的接待。以下内容主要是整理现场笔记,内容归携程与演讲者所有,如内容有问题,可以联系我删除。 一、互联网企业安全 阿里 牛纪雷 Neeao 4个方面: 引子:安全建设已经实施,但是安全攻击仍然发生,同时无法找到木桶的短板 1、系统与网络安全 确保资产的100%准确,才能找到最短的板 找到边界,才能实施好边界安全措施 收购公司、合作公司,当资产的数量级上升后,无法确保新增加资产的准确性 边界安全:ACL用途、IP白名单用途、端口用途 问题:时间、人员变动均会影响,ACL用途、IP白名单用途、端口用途的清晰与维护 解决方案: ACL生命周期管理:上线前登记、上线后监控、变更后监控、用完后监控 服务器安全生命周期管理:上线前基线配置、上线后进行安全评估和扫描、下线后及时处理(很多人都在说
发布时间:2015-08-17 23:15 | 阅读:123985 | 评论:0 | 标签:独家 dex2jar Neeao phoenix-- Quark TeacherYang wifi安全 去内网化 安全域

全程回放:黑客是如何远程控制切诺基汽车的?(中文视频)

微信号freebuf 本月21日外媒披露智能汽车系统的漏洞可被利用去控制联网中的吉普切诺基,以及25日切诺基公司发布的召回公告,让智能汽车是否安全这个话题再一次的进入人们的视野。 Charlie Miller和Chris Valasek历时一年,研发出了一套可以攻破切诺基2014款吉普的工具,而且可以通过无线网络进行攻破。 根据视频中的演示解说,是通过车内预置的娱乐功能组件获得的控制权。 其实这并不是两人第一次来对汽车进行“恶搞”,上一次是2013年,通过有线连接来进行的控制… 本次黑客们的攻击顺序是先把冷风和显示器打开,然后是更换显示内容,再接下来开始播放大音量音乐,逐步的开始对汽车本体的控制——开启雨刷、关掉汽车引擎。 当然,他们的意图并不是要去做坏事,而是想让大众和厂商了解到,这种攻击是真实有效的
发布时间:2015-08-03 07:30 | 阅读:121477 | 评论:0 | 标签:技术 汽车 远程控制 黑客

专家发现:黑客可以通过彩信远程控制Andorid设备

专家发现,黑客可以通过彩信远程控制Andorid设备 仅仅通过手机号码,你就可以获得安卓设备的远程代码执行权限?让我们一起进入Stagefright的世界吧! 这种类型的攻击针对的是国家的总理,政府官员,企业高管,安全人员以及IT管理人员。 这段源代码来源于安卓开源项目(AOSP),大小约有10个G左右,所以在这个先进的智能手机操作系统的核心代码之中,存在着一段可怕的代码。我们称其为Stagefright,它是一个媒体库,它可以对几种目前比较流行的多媒体格式进行处理。因为多媒体文件的处理过程通常对时间的要求较为苛刻,所以这个媒体库的实现采用的是本机代码(native code-C++),而这种方式与内存安全型的编程语言相比,更容易引起内存错误,比如说Java。 Joshua J. Drake(@jduck)
发布时间:2015-07-28 20:40 | 阅读:96598 | 评论:0 | 标签:技术 Andorid 彩信 漏洞 远程控制

苹果去年发布的电脑即使格式化后也可被黑客控制

国外消息,研究人员刚刚在苹果去年发布的Mac系列中发现一个新漏洞。该漏洞即使在设备被格式化后,黑客还是能够控制你的电脑。问题主要出在保护Mac电脑免于恶意软件攻击安全功能上,这个安全功能在旧型号的机器上打开时并不会启动。但利用这个漏洞,攻击者需要物理接触计算机。发现漏洞的安全人员皮特罗表示,这个漏洞从第一天起就存在,影响的设备包括运行最新操作系统的MacBook Pro Retina/MacBook Pro8.2/MacBook Air。他还表示最新发布的Mac似乎已经没有这个漏洞,很可能是苹果已经认识到了这个问题,因此在新型号的设备中修复了此漏洞。虽然利用这个漏洞并不容易,但攻击者一旦成功的话就可以远程控制计算机。皮特罗专门表示,指出这个漏洞并不是不负责任的。因为,在解决问题之前必须先发现问题。而他的唯一目的
发布时间:2015-06-04 16:00 | 阅读:101252 | 评论:0 | 标签:动态 安全警报 mac 格式化 远程控制

安卓惊曝Wifi杀手漏洞 黑客可远程控制手机

近日,阿里安全研究实验室发现了安卓系统的一个重大漏洞,主要影响安卓WiFi功能组件wpa_supplicant。通过该漏洞,黑客可对开启了WiFi的安卓手机发动远程攻击,再配合本地提权漏洞即可对手机进行远程控制,窃取手机内的照片、通讯录等重要信息。据悉,这是迄今为止安卓曝出的第一个与WiFi相关的大范围远程攻击漏洞,因此该漏洞被称为 “WiFi杀手”。阿里安全研究实验室在研究WiFi协议时发现,安卓系统的WiFi功能组件wpa_supplicant(支持无线连接认证的软件)存在缓冲区溢出,导致具有WiFi功能且开启WLAN直连的安卓设备(如手机、平板、智能电视等)可被远程执行代码,其中安卓4.0、5.0等版本受影响最大。WLAN直连是WiFi的一个附加功能,支持安卓设备之间通过无线直接传输照片和文件。大部分配置
发布时间:2015-04-23 13:00 | 阅读:110879 | 评论:0 | 标签:动态 安全警报 wifi杀手 安卓 远程控制 漏洞

新版U盘远控!

介绍:这个U盘远控是一个U盘,只要被插入电脑USB就会自动被控制,作者说会永久被控制,但他含糊其词;同时存在杀软问题,他也掩掩难辨!这个视频我看过几遍,视频里没看到电脑环境,只知道装个WIN7系统,他说的有360全套,但根本没演示,所以猜测是耗子!相信这里也有人注意到这个东西了,东西还是比较新颖,但实际技术含量占多少不知道,有买过的人没?我看了他的淘宝店,售出14件,看了下评论又感觉多是水刷。话说:如果这东西真存在,那安全可真是恐怖了,以后要严密监视电脑USB了,不能被强插入!再说:如果真有这技术,那我等真OUT了,技术原理上个人觉得耗子的成份更大!强调:本贴只在于讨论其原理等问题,不涉及其它,更提醒各位注意安全!到处转着看了一下,最后确定就是Flase了,各位别上当;其原理大致为把U盘物理成CD封装,360默
发布时间:2013-01-31 19:55 | 阅读:106314 | 评论:0 | 标签:安全相关 U盘远控 远程控制

公告

九层之台,起于垒土;黑客之术,始于阅读

推广

工具

标签云