图片后门捆绑利用工具 – FakeImageExploiter

图片后门捆绑利用工具 – FakeImageExploiter

2周前 (05-12) 浏览: 37 评论: 0

在这里,要向大家推荐一款名为“Fake Image Exploiter”的黑客工具,该工具可以在图片文件中捆绑隐藏的恶意.bat或.exe程序,方便钓鱼或社工攻击过程中的入侵控制。如果受害者点击该恶意图片文件后,将会向控制主机反弹一个管理控制会话。以下是其使用视频: https://www.youtube.com/watch?v=4dEYIO-xBHU 配置使用 首先,打开Kali终端,执行下载安

7步轻松绕过iCloud激活锁

7步轻松绕过iCloud激活锁

3周前 (05-07) 浏览: 57 评论: 0

在eBay或Amazon购买二手iPhone很有可能是上锁的(即iCloud锁),那么如何绕过iPhone 7(Plus),6S Plus,6S,6 Plus,6,5S,5C,4S,4,iPad或者iPod touch的iCloud激活锁? 当你使用这台二手苹果设备时,它将会不断的向你请求该设备原主人的iCloud登录信息。在接下来的文章中我将向大家展示如何通过几个简单的步骤以绕过iCloud激活

局域网聊天软件攻防战

局域网聊天软件攻防战

3周前 (05-04) 浏览: 50 评论: 0

0×00 前言 笔者发现不少甲方公司的办公网络依靠五花八门的局域网聊天软件进行办公通信,而这些软件中同样存在各种安全风险。本文就带大家利用协议分析技术来还原一款局域网聊天软件的通信协议,并对其进行简易攻击。 0×01 协议分析 网络协议是指计算机网络中通信双方必须共同遵守的一组约定,这些约定包括数据传输格式和顺序等内容,它最终体现为在网络上传输的数据包的格式,只有双方遵守相关约定才能确保正常通信交

XSS利用之延长Session生命周期

XSS利用之延长Session生命周期

1个月前 (04-26) 浏览: 13 评论: 0

1.0 在进入话题之前我们先了解下session与cookie的原理 1.1 session介绍 简单介绍:PHP session 变量用于存储有关用户会话的信息,或更改用户会话的设置。Session 变量保存的信息是单一用户的,并且可供应用程序中的所有页面使用。 1.2 几个常用的session配置 php.ini session.use_cookies=1  #1代表使用cookie记录客户端

一种几乎无法被检测到的Punycode钓鱼攻击,Chrome、Firefox和Opera等浏览器都中招

一种几乎无法被检测到的Punycode钓鱼攻击,Chrome、Firefox和Opera等浏览器都中招

1个月前 (04-20) 浏览: 54 评论: 0

国内的安全专家最近发现一种新的钓鱼攻击,“几乎无法检测”,即便平时十分谨慎的用户也可能无法逃过欺骗。黑客可利用Chrome、Firefox和Opera浏览器中的已知漏洞,将虚假的域名伪装成苹果、谷歌或者亚马逊网站,以窃取用户的登录凭证、金融凭证或其他敏感信息。 防钓鱼的最佳方式是什么?一般来讲,我们会在页面加载出来后检查地址栏,看看地址是否由有效的HTTPS连接提供。对吧? 那么,在继续深入之前,

MySQL曝中间人攻击Riddle漏洞,可致用户名密码泄露

MySQL曝中间人攻击Riddle漏洞,可致用户名密码泄露

1个月前 (04-20) 浏览: 37 评论: 0

针对MySQL 5.5和5.6版本的Riddle漏洞会经由中间人攻击泄露用户名密码信息。请尽快更新到5.7版本。 Riddle漏洞存在于DBMS Oracle MySQL中,攻击者可以利用漏洞和中间人身份窃取用户名和密码。 “Riddle是一个在Oracle MySQL 5.5和5.6客户端数据库中发现的高危安全漏洞。允许攻击者在中间人位置使用Riddle漏洞破坏MySQL客户端和服务器之间的SS

通过手机传感器嗅探用户输入的密码

通过手机传感器嗅探用户输入的密码

1个月前 (04-18) 浏览: 29 评论: 0

话不多说,直接上攻击演示视频! 近期,研究人员发现了一种恶意JavaScript文件。这种恶意JS文件能够在用户毫不知情的情况下在网站或App中悄悄进行加载,当用户使用智能手机访问网站或App时,它就能够在后台通过各种手机传感器来访问并收集用户手机中的数据,攻击者将能够利用这些收集到的数据来破解用户的密码或PIN码。 这种新型攻击技术是由英国纽卡斯尔大学的一个安全研究团队发现的,研究人员表示,这种

Word曝0day漏洞:无需启用宏,打开文档就自动安装恶意程序

Word曝0day漏洞:无需启用宏,打开文档就自动安装恶意程序

2个月前 (04-11) 浏览: 48 评论: 0

其实利用Word宏作为分发恶意程序的方式是如今的常规途经,所以很多人选择禁用宏,然而如果说禁用宏都没用,这样的恶意Word文档危害性就不可同日而语了。近日,McAfee和FireEye的安全研究人员发现有人在网络上利用Microsoft Office的0-day漏洞悄悄地在他人电脑上执行代码并安装恶意软件,不需要用到宏,这个漏洞目前尚未得到修复。 漏洞概述 研究员表示,他们在一封邮件中发现了恶意W

Java AMF3曝远程代码执行漏洞

Java AMF3曝远程代码执行漏洞

2个月前 (04-07) 浏览: 45 评论: 0

  近期,[email protected] AMF3的多个功能实现漏洞,美国CERT/CC也发出了安全预警。攻击者可以远程通过欺骗或控制服务连接方式,在AMF3反序列动作时执行任意代码。部分受影响产品的补丁已经发布。 AMF3实际上是Adobe Action Message Format的最新版本,是用于对ActionScript对象图形序列化的压缩二进制格式。AMF

浅谈拒绝服务攻击的原理与防御(6):拒绝服务攻击的防御

浅谈拒绝服务攻击的原理与防御(6):拒绝服务攻击的防御

2个月前 (04-05) 浏览: 36 评论: 0

0×01前言 系列回顾 DDOS攻击是每个需要对外提供服务的公司最大的威胁之一,尤其是新兴的互联网公司与电信运行商对此尤其看重,每个公司的网络安全组都必须具备一定的防御DDOS攻击的能力,不仅仅是会使用各个品牌的安全设备,更重要的是要有防御DDOS攻击的明确思路以及正确的方法,这样才能保证自己的公司不被黑客破坏、勒索。 任何需要通过网络提供服务的业务系统,不论是处于经济原因还是其他方面,都应该对D

浅谈拒绝服务攻击的原理与防御(5):NTP反射攻击复现

浅谈拒绝服务攻击的原理与防御(5):NTP反射攻击复现

2个月前 (04-05) 浏览: 38 评论: 0

0×01 故事起因 系列回顾 前两天以为freebuf上的网友stream(年龄、性别不详)私信我说他在阿里云上的服务器被NTP攻击了,流量超过10G,希望我帮忙一起分析一下,复现一下攻击。我这当代雷锋当然非常乐意了,于是我就和stream联系(勾搭)上了,今天我就详细讲一下我们一起复现NTP反射攻击的过程。 0×02 分析攻击数据 stream大兄弟把当时抓到的包发给了我,数据包不大只有31.4

如何成为一名有道德的黑客?

如何成为一名有道德的黑客?

2个月前 (03-21) 浏览: 74 评论: 0

由于近来网络攻击、数据泄漏事件频发,各行各业希望借助道德黑客的能力帮助其保护网络安全的需求日盛。因此,白帽黑客、渗透测试人员以及信息安全分析师成为当今IT行业最高薪的人群之一也就不足为奇了。 如今,市场对道德黑客的需求日增,但是如果你想从事这一行业却又技能欠缺的话,我想你需要一个好的课程来提升自身的能力。好消息是,现在就有这样一组在线学习课程,可供各个阶段的道德黑客使用。它将指导你完成作为一名道德

Apache Struts2再曝远程代码执行漏洞(S2-046 附PoC)

Apache Struts2再曝远程代码执行漏洞(S2-046 附PoC)

2个月前 (03-21) 浏览: 901 评论: 0

Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。 本月初,Strust2漏洞爆出一个RCE远程代码执行漏洞(S2-045)可致远程代码执行。而时隔两周,又出现一个相似的远程代码执行漏洞。 漏洞编号 CVE-2017-5638 漏洞简介 使用恶意的Content-Disposition值或者使用不合适的

Android欺诈僵尸网络Chamois的检测和清除

Android欺诈僵尸网络Chamois的检测和清除

2个月前 (03-21) 浏览: 21 评论: 0

前言 一直以来,Google都在致力于为各种设备和环境中的用户提供全面的保护,其中就包括设法让用户免受潜在有害应用程序(PHAs)的侵害,因此,我们就有机会观察针对我们的生态系统的各种类型的威胁。例如,我们的安全团队最近发现了一个针对我们的广告和Android系统的新型PHA家族,我们将其命名为Chamois。同时,我们也迅速为用户提供了相应的防护措施。Chamois是一个Android PHA家

网络空间搜索引擎全方位评测

网络空间搜索引擎全方位评测

2个月前 (03-21) 浏览: 45 评论: 0

从前有座山,山上有座庙,庙里有个老和尚和小和尚……这个简短无尽的儿童故事是很多人都知晓的,整个故事从开头就定义了空间的概念,让我们能够清楚的知道老和尚和小和尚在山上的庙里,网络空间同样如此。如果说GPS绘制出了世界的地图,那么网络空间搜索引擎就是整个互联网的地图。 自从互联网诞生的那一刻,网络空间也由混沌之初快速扩张。在互联网中各种网络设备物物相连,因此互联网基础上的延伸和扩展,用户端延伸和扩展到

利用HTML5的CORS特性绕过httpOnly的限制实现XSS会话劫持

利用HTML5的CORS特性绕过httpOnly的限制实现XSS会话劫持

2个月前 (03-21) 浏览: 23 评论: 0

0×00. 前言 有时候我们遇到一个存储型XSS 漏洞,但是sessionId设置了httpOnly,劫持不了会话,显得很鸡肋,让渗透测试人员很蛋疼,不过这种情况正在好转,随着HTML5的流行,通过HTML5 的CORS功能实现跨域通信,建立HTTP tunnel通信,实现会话劫持已经变成可能,本文就通过实测验证HTML5的CORS条件下的xss会话劫持的可行性。 关于HTML5 的CORS 特性

我是如何获取全域用户明文密码的?

我是如何获取全域用户明文密码的?

2个月前 (03-21) 浏览: 73 评论: 0

简介 在组策略之外,Windows 允许你自定义密码策略,滥用这个机制可以实现一些恶意行为。今天为大家科普下 当我们按下 CTRL + ALT + DEL,修改用户密码时,在 Windows 服务器端,会发生什么呢? 首先,Windows 服务器(域控)会检查注册表,找到 Password Filter,也就是 LSA Notification Package。然后挨个调用DLL,检查密码是否符合

人工智能反欺诈三部曲——特征工程

人工智能反欺诈三部曲——特征工程

2个月前 (03-20) 浏览: 18 评论: 0

近年来,随着移动互联网的兴起,各种传统的业务逐渐转至线上,互联网金融,电子商务迅速发展,商家针对营销及交易环节的推广活动经常以返利的形式进行。由于有利可图,此类线上推广迅速滋生了针对返利的系统性的优惠套利欺诈行为,俗称薅羊毛。由于移动设备的天然隐蔽性和欺诈行为的多变性,传统的防范手段,比如规则系统等就显得有些笨拙和捉襟见肘了,使得薅羊毛看起来仿佛防不胜防。但是正所谓魔高一尺,道高一丈。在实践中,我

手把手教你如何向Andoird应用中注入Metasploit载荷

手把手教你如何向Andoird应用中注入Metasploit载荷

2个月前 (03-20) 浏览: 33 评论: 0

前言 为了渗透用户的实际设备,将合法的安卓应用程序作为一个木马来使用是有可能的。正好,现在Metasploit框架已经有了这样的能力。可以将Metasploit载荷注入到Android应用(APK)中,该过程可以手动完成,也可以自动完成。这篇文章将主要探讨自动注入过程。当然,如果时间宽裕,使用手动方法也是可以考虑的。 生成载荷 可以使用Metasploit生成安卓渗透载荷,并将文件存储为APK格式

如何绕过最新微软Edge补丁并继续欺骗地址栏加载恶意警告页面

如何绕过最新微软Edge补丁并继续欺骗地址栏加载恶意警告页面

2个月前 (03-20) 浏览: 18 评论: 0

概述 本周二,微软推送了一个重大补丁,修复了许多个重大安全漏洞,极大地提高了Edge浏览器开发者及其安全性的声誉。但我希望微软能够说服那些依然遵循荒唐的IE政策的守旧派,或者至少能够公开的解释一下他们为什么毫不关心IE——要么废除它,要么保护它。 如果你还没有看过之前的一篇《使用恶意软件警告欺骗地址栏》,建议你在阅读下面讲如何绕过补丁的文章之前先去看一下。(注:有中文版本) 超快速回顾 微软Edg

CVE-2017-3731:截断的数据包导致OpenSSL拒绝服务

CVE-2017-3731:截断的数据包导致OpenSSL拒绝服务

2个月前 (03-20) 浏览: 25 评论: 0

前言 OpenSSL是一个流行的SSL开源库,被世界各地的各种软件和公司使用。1月份,OpenSSL发布了一个更新以修复多个漏洞。其中之一就是CVE-2017-3731,这可能导致由于程序崩溃而引发的拒绝服务。McAfee 实验室分析了此漏洞来为客户提供检测。 使用patch diff来找出修改的地方 补丁修改了一些与各种密码算法相关的文件。对于本报告,我们将检查代码e_chacha20_poly

如何反汇编二进制代码打补丁

如何反汇编二进制代码打补丁

2个月前 (03-20) 浏览: 21 评论: 0

前言 生产环境中的软件通常会存在一些漏洞,这些漏洞可能是由于糟糕的编码实践或者在软件开发生命周期里对安全的处理代码参数缺乏足够的认识造成的,最终导致漏洞被黑客利用。攻击软件同时需要安全策略能力和开发技能,但是很不幸,很多开发商本身也不具备这些能力。在本篇中,我们将展示在没有源代码的情况下怎么通过反汇编来给软件打补丁(存在缓冲区溢出漏洞)。 有漏洞的软件 给软件打补丁是一种通过反汇编找到有问题的代码

【CTF攻略】格式化字符串blind pwn详细教程

【CTF攻略】格式化字符串blind pwn详细教程

2个月前 (03-20) 浏览: 56 评论: 0

前言 CTF中最近几年出现了一种比较新类型的题目,blind pwn,这种pwn不给你提供二进制程序,只是提供一个ip和port,其中有一种就是利用格式化字符串你漏洞的blind pwn,是通过格式化字符串漏洞的任意读和任意写功能通过使其泄露信息从而实现目的。在学习这种格式化字符串的blind pwn时,由于对格式化字符串漏洞不太熟悉,因此遇到了很多坑,所以打算写一个通俗易懂的教程,有做的麻烦之处

Sqlmap渗透注入 整合(2)

Sqlmap渗透注入 整合(2)

2个月前 (03-15) 浏览: 60 评论: 0

伪静态注入 1.在存在注入的地方加上*,然后获取数据库 sqlmap.py -u "http://www.xx.com/index.php/index/view/id/40*.html" --dbs 2.获取数据库中的表 sqlmap.py -u "http://www.xx.com/index.php/index/view/id/40*.html" -D

sqlmap渗透注入 整合(1)

sqlmap渗透注入 整合(1)

2个月前 (03-15) 浏览: 68 评论: 0

Access数据库注入 1.判断注入的是否存在注入漏洞 sqlmap -u "http://www.xxx.com/xx.asp?id=xxx" [email protected]:~# sqlmap -u(-u:指定一个URL) "http://www.xxx.com/xx.asp?id=xxx" 2.获取表名 sqlmap -u “http://www.xxx.

38款Android设备预装恶意程序,三星、OPPO、小米等都中招

38款Android设备预装恶意程序,三星、OPPO、小米等都中招

2个月前 (03-14) 浏览: 44 评论: 0

CheckPoint的专家们最近在38台Android设备中发现了严重的感染情况,这38台设备属于一家大型通讯公司和一家跨国科技企业。重点是这些恶意软件并不是用户主动安装的,而是在购买时就预装的——虽然并不是厂商的官方固件。 研究人员在报告中指出,恶意软件在用户收到手机之前就已经预装。这些恶意软件并不是在厂商官方ROM中的,而是在供应链中的某个环节被装上了。更可怕的是,有6款恶意软件是利用了系统权

企业安全建设之路:端口扫描(上)

企业安全建设之路:端口扫描(上)

2个月前 (03-14) 浏览: 48 评论: 0

0×00、业务需求 由于工作关系,最近一年来都奔走在各大安全会议,无论是公开会议,例如:ISC互联网大会、freebuf互联网大会等、还是半公开的会议,例如某SRC组织的互联网金融会等。互联网安全运维人员都在谈自己企业的运维平台是如何建立的。这里我简单用思维导图总结一下: 有一定研发能力的互联网安全团队都在建立自己的安全运管平台。我想这样做的目的是: (1)半自动化或者全自动化安全运维规则,提高工

【漏洞预警】Apache Struts2 曝任意代码执行漏洞 (S2-045,CVE-2017-5638)

【漏洞预警】Apache Struts2 曝任意代码执行漏洞 (S2-045,CVE-2017-5638)

3个月前 (03-07) 浏览: 49 评论: 0

FreeBuf上次曝Struts 2的漏洞已经是半年多以前的事情了。这次的漏洞又是个RCE远程代码执行漏洞。简单来说,基于Jakarta Multipart解析器进行文件上传时,利用漏洞可进行远程代码执行。 该漏洞由安恒信息Nike Zheng上报。 Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架。

Trustwave:中国制GSM语音网关存在Root权限后门

Trustwave:中国制GSM语音网关存在Root权限后门

3个月前 (03-06) 浏览: 35 评论: 0

近日,网络安全公司Trustwave发布了一份报告,称在一家名为DBL Technology(得伯乐科技)的中国公司生产的GoIP GSM语音网关中发现了一个隐藏后门(…due to a vendor backdoor…)。该后门存在于设备的Telnet服务中,黑客可利用其身份验证机制上的漏洞获取具有root权限的shell。事实上,这也不是国产设备第一次被发现留有后门,如之前我们报道过的锐嘉科与

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享