网络空间搜索引擎全方位评测

网络空间搜索引擎全方位评测

4天前 浏览: 7 评论: 0

从前有座山,山上有座庙,庙里有个老和尚和小和尚……这个简短无尽的儿童故事是很多人都知晓的,整个故事从开头就定义了空间的概念,让我们能够清楚的知道老和尚和小和尚在山上的庙里,网络空间同样如此。如果说GPS绘制出了世界的地图,那么网络空间搜索引擎就是整个互联网的地图。 自从互联网诞生的那一刻,网络空间也由混沌之初快速扩张。在互联网中各种网络设备物物相连,因此互联网基础上的延伸和扩展,用户端延伸和扩展到

利用HTML5的CORS特性绕过httpOnly的限制实现XSS会话劫持

利用HTML5的CORS特性绕过httpOnly的限制实现XSS会话劫持

4天前 浏览: 3 评论: 0

0×00. 前言 有时候我们遇到一个存储型XSS 漏洞,但是sessionId设置了httpOnly,劫持不了会话,显得很鸡肋,让渗透测试人员很蛋疼,不过这种情况正在好转,随着HTML5的流行,通过HTML5 的CORS功能实现跨域通信,建立HTTP tunnel通信,实现会话劫持已经变成可能,本文就通过实测验证HTML5的CORS条件下的xss会话劫持的可行性。 关于HTML5 的CORS 特性

我是如何获取全域用户明文密码的?

我是如何获取全域用户明文密码的?

4天前 浏览: 14 评论: 0

简介 在组策略之外,Windows 允许你自定义密码策略,滥用这个机制可以实现一些恶意行为。今天为大家科普下 当我们按下 CTRL + ALT + DEL,修改用户密码时,在 Windows 服务器端,会发生什么呢? 首先,Windows 服务器(域控)会检查注册表,找到 Password Filter,也就是 LSA Notification Package。然后挨个调用DLL,检查密码是否符合

手把手教你如何向Andoird应用中注入Metasploit载荷

手把手教你如何向Andoird应用中注入Metasploit载荷

4天前 浏览: 1 评论: 0

前言 为了渗透用户的实际设备,将合法的安卓应用程序作为一个木马来使用是有可能的。正好,现在Metasploit框架已经有了这样的能力。可以将Metasploit载荷注入到Android应用(APK)中,该过程可以手动完成,也可以自动完成。这篇文章将主要探讨自动注入过程。当然,如果时间宽裕,使用手动方法也是可以考虑的。 生成载荷 可以使用Metasploit生成安卓渗透载荷,并将文件存储为APK格式

如何绕过最新微软Edge补丁并继续欺骗地址栏加载恶意警告页面

如何绕过最新微软Edge补丁并继续欺骗地址栏加载恶意警告页面

4天前 浏览: 2 评论: 0

概述 本周二,微软推送了一个重大补丁,修复了许多个重大安全漏洞,极大地提高了Edge浏览器开发者及其安全性的声誉。但我希望微软能够说服那些依然遵循荒唐的IE政策的守旧派,或者至少能够公开的解释一下他们为什么毫不关心IE——要么废除它,要么保护它。 如果你还没有看过之前的一篇《使用恶意软件警告欺骗地址栏》,建议你在阅读下面讲如何绕过补丁的文章之前先去看一下。(注:有中文版本) 超快速回顾 微软Edg

如何反汇编二进制代码打补丁

如何反汇编二进制代码打补丁

4天前 浏览: 5 评论: 0

前言 生产环境中的软件通常会存在一些漏洞,这些漏洞可能是由于糟糕的编码实践或者在软件开发生命周期里对安全的处理代码参数缺乏足够的认识造成的,最终导致漏洞被黑客利用。攻击软件同时需要安全策略能力和开发技能,但是很不幸,很多开发商本身也不具备这些能力。在本篇中,我们将展示在没有源代码的情况下怎么通过反汇编来给软件打补丁(存在缓冲区溢出漏洞)。 有漏洞的软件 给软件打补丁是一种通过反汇编找到有问题的代码

【CTF攻略】格式化字符串blind pwn详细教程

【CTF攻略】格式化字符串blind pwn详细教程

4天前 浏览: 15 评论: 0

前言 CTF中最近几年出现了一种比较新类型的题目,blind pwn,这种pwn不给你提供二进制程序,只是提供一个ip和port,其中有一种就是利用格式化字符串你漏洞的blind pwn,是通过格式化字符串漏洞的任意读和任意写功能通过使其泄露信息从而实现目的。在学习这种格式化字符串的blind pwn时,由于对格式化字符串漏洞不太熟悉,因此遇到了很多坑,所以打算写一个通俗易懂的教程,有做的麻烦之处

Sqlmap渗透注入 整合(2)

Sqlmap渗透注入 整合(2)

1周前 (03-15) 浏览: 30 评论: 0

伪静态注入 [crayon-58d5b1a8d30fa667669986/] POST登陆框注入 [crayon-58d5b1a8d3105189524440/] 交互写shell及命令执行 [crayon-58d5b1a8d310e112123419/] 注入点之Google搜索(附关键字) [crayon-58d5b1a8d311e823067882/] 绕过WAF防火墙 [crayon-58

sqlmap渗透注入 整合(1)

sqlmap渗透注入 整合(1)

1周前 (03-15) 浏览: 34 评论: 0

Access数据库注入 [crayon-58d5b1a8d3ae7643536459/] Cookie中转注入 [crayon-58d5b1a8d3af2707775084/] file参数使用 [crayon-58d5b1a8d3afa989816676/] MSSQL数据库注入 [crayon-58d5b1a8d3b03473968993/] Mysql Dos攻击 [crayon-58d5b

企业安全建设之路:端口扫描(上)

企业安全建设之路:端口扫描(上)

2周前 (03-14) 浏览: 29 评论: 0

0×00、业务需求 由于工作关系,最近一年来都奔走在各大安全会议,无论是公开会议,例如:ISC互联网大会、freebuf互联网大会等、还是半公开的会议,例如某SRC组织的互联网金融会等。互联网安全运维人员都在谈自己企业的运维平台是如何建立的。这里我简单用思维导图总结一下: 有一定研发能力的互联网安全团队都在建立自己的安全运管平台。我想这样做的目的是: (1)半自动化或者全自动化安全运维规则,提高工

TDD 方法开发渗透测试工具:代理扫描器(第二集)

TDD 方法开发渗透测试工具:代理扫描器(第二集)

3周前 (03-06) 浏览: 12 评论: 0

回顾 我们在上一篇文章中讨论 TDD 开发渗透工具,并且完成了我们 HTTP 代理扫描器的一个功能模块。那么我们接下来就继续使用 TDD 完成接下来的部分,大家也深入理解一下这种开发方式的好处(可是代码量大啊~hhhh)。 如何继续上次的任务? 先运行测试用例! 如果上次的任务没有完成,你就需要继续调整你的代码,修改,通过测试用例,这就是你首先要做的,当然如果上次的任务你完成了,测试用例顺利通过,

TDD 方法开发渗透测试工具:代理扫描器(第一集)

TDD 方法开发渗透测试工具:代理扫描器(第一集)

3周前 (03-06) 浏览: 16 评论: 0

前言 之前在 Freebuf 的文章“关于渗透测试工具开发架构探讨”,读者有提出,具体应该怎么写呢?第一步做什么?第二步做什么?现在我觉得自己有一些体会了,也自己觉得自己还是有把握把这个事情解释清楚的,那么我就来写一些东西,来讲一下我很喜欢的一种敏捷开发方法: TDD。 什么是 TDD 以及 我为什么推荐 TDD 做过一些软件开发的朋友们可能会知道这个东西 TDD(Test-Driven Deve

边信道攻击新花样:硬盘LED灯也会泄漏你的信息

边信道攻击新花样:硬盘LED灯也会泄漏你的信息

4周前 (02-27) 浏览: 25 评论: 0

你可能从未想过,有一天硬盘指示灯也会出卖你的信息… 很多时候人们会把存储机密信息或者承载关键设备运行的系统进行物理隔离来确保安全。然而道高一尺,魔高一丈,攻击者总会想出办法进行针对性的破解窃密,比如之前就有过利用风扇或硬盘的噪音来将信息发送到附近的智能手机的攻击案例。 最近,来自以色列本-古里安大学的一项实验显示,硬盘的LED指示灯竟然也可以被黑客利用!这些指示灯本来是设计以显示硬盘的工作状态的…

手把手教你构建8个GPU的破密码机

手把手教你构建8个GPU的破密码机

4周前 (02-27) 浏览: 24 评论: 0

长话短说 这台密码破解机既不需要任何的“黑魔法”,也不需要你花大量时间和精力去组装各种乱七八糟的零配件。如果你按照这篇文章给出的方法来进行设备组装的话,你应该可以在三个小时之内搭建出一台密码破解工作站。各位同学不用担心,这台机器的搭建方法非常简单,只要你按照步骤一步一步操作就肯定不会出错。 我们的目标 我们目前的工作站配备了六块GTX970S,我们现在的目标是将其升级为八块GTX1080,而且还要

浅谈XXE攻击

浅谈XXE攻击

1个月前 (02-21) 浏览: 23 评论: 0

0×00. 介绍 现在越来越多主要的web程序被发现和报告存在XXE(XML External Entity attack)漏洞,比如说facebook、paypal等等。 举个例子,我们扫一眼这些网站最近奖励的漏洞,充分证实了前面的说法。尽管XXE漏洞已经存在了很多年,但是它从来没有获得它应得的关注度。很多XML的解析器默认是含有XXE漏洞的,这意味着开发人员有责任确保这些程序不受此漏洞的影响。

针对Android沙盒的“中间APP攻击”

针对Android沙盒的“中间APP攻击”

1个月前 (02-21) 浏览: 20 评论: 0

Android for Work是Android的“沙盒”机制,它的目的是安全地存储企业资料。然后最近来自Skycure 的安全研究人员发现,Android for Work可以通过一种“中间app攻击”的方式被Hack。 这个Android work模式其实就是遵从BYOD(Bring Your Own Device)理念的产物,BYOD指的是携带自己的设备办公。Android for work

JavaScript的注入引出技术诈骗

JavaScript的注入引出技术诈骗

1个月前 (02-20) 浏览: 16 评论: 0

0×01 前言 在最近的恶意软件的调查中,我们发现了一些有趣的混淆JavaScript代码。此代码伪装成现在流行的插件AddThis social sharing的一部分,在URL命名约定和图像文件中使用它。恶意软件最终将网站访问者重定向到node.additionsnp[.]top,这个网站存在着可能对访问者造成威胁的技术骗局。这种恶意软件巧妙的隐藏了自己,网络管理员很难能识别它。 0×02 混

产品经理眼中比较理想的WEB扫描器

产品经理眼中比较理想的WEB扫描器

1个月前 (02-15) 浏览: 29 评论: 0

摘要 漏洞扫描器,也叫VA(Vulnerability Assessment)漏洞评估或者VM(Vulnerability Management)漏洞管理,一直是各大安全厂商产品线中不可或缺的一部分。本文是以一个产品经理的角度讨论其中更细分的一个领域,WEB漏洞扫描器。所谓产品经理的视角其实是兼顾甲方和乙方的立场。 重要地位 WEB漏洞扫描器主要任务是发现WEB服务存在的安全漏洞,及时通知用户并给

AngularJS沙箱绕过:反射型XSS导致麦当劳用户密码泄露

AngularJS沙箱绕过:反射型XSS导致麦当劳用户密码泄露

1个月前 (02-08) 浏览: 21 评论: 0

通过滥用一个不安全加密存储漏洞(点击查看)和反射型服务端跨站脚本漏洞(点击查看)就可以从麦当劳盗取并解密用户密码。除此之外,其他个人信息,如用户姓名、地址和联系方式都可能被盗。 Proof of Concept(PoC) AngularJS沙箱绕过进行反射型XSS McDonalds.com包括一个搜索页面在页面的源码上体现了一个搜索参数(q)的值。所以当我们在页面上搜索***********-t

看我如何利用漏洞窃取麦当劳网站注册用户密码

看我如何利用漏洞窃取麦当劳网站注册用户密码

2个月前 (01-19) 浏览: 139 评论: 0

本文讲述了利用不安全的加密存储(Insecure_Cryptographic_Storage)漏洞和服务端反射型XSS漏洞,实现对麦当劳网站(McDonalds.com)注册用户的密码窃取,进一步测试,还可能获取到网站注册用户的更多信息。 POC-利用反射型XSS漏洞绕过AngularJS框架沙箱 麦当劳网站McDonalds.com设置有一个搜索页面,该页面存在XSS反射型漏洞,可以返回搜索参数

绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

2个月前 (01-17) 浏览: 104 评论: 0

*本文原创作者:1_2,本文属FreeBuf原创奖励计划,未经许可禁止转载 这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法。 思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测。 废话不多说,切入正题。。。。 1、实验环境: Windows Server 2003、 Apache/2.4.18、PHP/5.3.29、网站安全狗(Apache版)V3.5.

移动渗透测试平台搭建 – NetHunter 3.0

移动渗透测试平台搭建 – NetHunter 3.0

3个月前 (01-03) 浏览: 101 评论: 0

NetHunter是一款专为渗透测试人员打造的基于CyanogenMod的android的第三方ROM(12月23日Cyanogen 的所有服务以及每晚版本更新将会于 2016 年 12 月 31 日停止)的一个内核,通过精心的设计与技术实现了一些渗透工具的移植。 现在已经出到3.0版本,NetHunter 3.0特点概述: 界面酷炫 :开机动画帅 功能齐全 :含有包括wifi,无线电,pc攻击的

基于约束条件的SQL攻击

基于约束条件的SQL攻击

3个月前 (01-03) 浏览: 35 评论: 0

  目前值得高兴的是,开发者在建立网站时,已经开始关注安全问题了——几乎每个开发者都知道SQL注入漏洞了。在本文中,我将为读者介绍另一种与SQL数据库相关的漏洞,虽然它的危害性与SQL注入不相上下,但目前却很少为人所知。接下来,我将为读者详细展示这种攻击手法,以及相应的防御策略。 背景知识 最近,我遇到了一段有趣的代码,它尝试尽一切可能来保护数据库的访问安全,例如每当新用户进行注册时,将

滥用Edge浏览器的“恶意站点警告”特性,实现地址栏欺骗

滥用Edge浏览器的“恶意站点警告”特性,实现地址栏欺骗

3个月前 (12-29) 浏览: 95 评论: 0

前言 在过去的几个月里,我们看到使用这种以技术支撑的骗术日益增多,用户的浏览器会被辣眼睛的红屏以及类似”你的电脑可能存在风险”的提示消息”锁定”。当然,这种情形算是很常见的场景了,除此之外骗子们还在使用层出不穷的技巧来愚弄用户。可参考两篇推文(文一,文二)。 他们为虚假消息渲染一个红色警告或是蓝屏死机(BSOD),有时甚至会拦截警告提示以防用户离去。当用户关闭警告框后还会一直弹出一个新的警告框。事

红包外挂那点事

红包外挂那点事

3个月前 (12-21) 浏览: 126 评论: 0

0×00很急很关键 郑重申明:外挂这东西,用来抢红包还是不太好,仅作技术研究用噢~ 眼看又到年关了,抢红包神器的需求很强烈!很急!很关键! 这里只讨论iOS平台下的红包外挂,总的来说分两种:需越狱和无需越狱。需越狱的就简单了,参见github开源项目WeChatRedEnvelop,把代码clone下来,一个makepackage install就全部搞定了(当然啦,首先你得配置theos环境,这

Syscan360会议胸牌破解揭秘

Syscan360会议胸牌破解揭秘

3个月前 (12-16) 浏览: 57 评论: 0

背景: 有幸参加今年11月份的上海Syscan360安全会议,会议期间有一个亮点就是360的独角兽团队设计了一款电子badge(胸牌)供参加人员进行破解尝试,类似于美国Defcon上面的那种解密puzzle的比赛,在参会现场的人都可以参加这种破解。 总共9道题,规则是现场会给每道题谜面,在这块胸牌上面输入正确的谜底才能进入下一题,解题需要开脑洞,有好些人参与破解,而且有好些人都解出来了,今天笔者从

Nexus设备上的渗透测试平台——Kali Linux NetHunter

Nexus设备上的渗透测试平台——Kali Linux NetHunter

3个月前 (12-11) 浏览: 75 评论: 0

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! NetHunter是一个基于Kali Linux为Nexus设备构建的Android渗透测试平台,其中包括一些特殊和独特的功能。NetHunter支持无线802.11注入,一键MANA AP搭建,HID键盘(类Teensy攻击)以及BadUSB MITM攻击测试。你只需拥有一台Nexus 5, Nexus

渗透测试之DNS侦查——DNS查询工具nslookup

渗透测试之DNS侦查——DNS查询工具nslookup

3个月前 (12-11) 浏览: 57 评论: 0

1 DNS介绍 DNS(域名系统)可以在侦查过程中提供有价值的数据,DNS的基本功能是将域名转换为IP地址。(如果对DNS了解不是很深的话,就需要下一番功夫了!)现在已经有许多出色的工具可以助我们从域名服务器提取我们需要的数据,可以收集到的信息包括: DNS侦探被认为是主动的踩点侦查,原因是你必须与客户设备进行交互来获取信息。 2. nslookup工具 nslookup是一个DNS查询工具,他可

硬件渗透测试平台——Power Pwn

硬件渗透测试平台——Power Pwn

3个月前 (12-11) 浏览: 23 评论: 0

Power Pwn是由美国国防部高级计划研究局(DARPA)牵头开发的硬件集成化渗透测试平台,其目标是帮助企业或个人发现安全漏洞。 Power Pwn外形与普通电源差别不大,但一旦将它开启就能打开内置的安全测试软件,它的最大亮点是可以进行远程测试——安全测试人员只要把它接入需要进行测试的局域网、无线网络或者3G/GSM中,Power Pwn就能开始工作。 如下图,由于配备了蜂窝网络(GSM)功能,

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享