看我如何利用漏洞窃取麦当劳网站注册用户密码

看我如何利用漏洞窃取麦当劳网站注册用户密码

4天前 浏览: 22 评论: 0

本文讲述了利用不安全的加密存储(Insecure_Cryptographic_Storage)漏洞和服务端反射型XSS漏洞,实现对麦当劳网站(McDonalds.com)注册用户的密码窃取,进一步测试,还可能获取到网站注册用户的更多信息。 POC-利用反射型XSS漏洞绕过AngularJS框架沙箱 麦当劳网站McDonalds.com设置有一个搜索页面,该页面存在XSS反射型漏洞,可以返回搜索参数

绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

6天前 浏览: 22 评论: 0

*本文原创作者:1_2,本文属FreeBuf原创奖励计划,未经许可禁止转载 这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法。 思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测。 废话不多说,切入正题。。。。 1、实验环境: Windows Server 2003、 Apache/2.4.18、PHP/5.3.29、网站安全狗(Apache版)V3.5.

移动渗透测试平台搭建 – NetHunter 3.0

移动渗透测试平台搭建 – NetHunter 3.0

3周前 (01-03) 浏览: 41 评论: 0

NetHunter是一款专为渗透测试人员打造的基于CyanogenMod的android的第三方ROM(12月23日Cyanogen 的所有服务以及每晚版本更新将会于 2016 年 12 月 31 日停止)的一个内核,通过精心的设计与技术实现了一些渗透工具的移植。 现在已经出到3.0版本,NetHunter 3.0特点概述: 界面酷炫 :开机动画帅 功能齐全 :含有包括wifi,无线电,pc攻击的

基于约束条件的SQL攻击

基于约束条件的SQL攻击

3周前 (01-03) 浏览: 19 评论: 0

  目前值得高兴的是,开发者在建立网站时,已经开始关注安全问题了——几乎每个开发者都知道SQL注入漏洞了。在本文中,我将为读者介绍另一种与SQL数据库相关的漏洞,虽然它的危害性与SQL注入不相上下,但目前却很少为人所知。接下来,我将为读者详细展示这种攻击手法,以及相应的防御策略。 背景知识 最近,我遇到了一段有趣的代码,它尝试尽一切可能来保护数据库的访问安全,例如每当新用户进行注册时,将

滥用Edge浏览器的“恶意站点警告”特性,实现地址栏欺骗

滥用Edge浏览器的“恶意站点警告”特性,实现地址栏欺骗

4周前 (12-29) 浏览: 51 评论: 0

前言 在过去的几个月里,我们看到使用这种以技术支撑的骗术日益增多,用户的浏览器会被辣眼睛的红屏以及类似”你的电脑可能存在风险”的提示消息”锁定”。当然,这种情形算是很常见的场景了,除此之外骗子们还在使用层出不穷的技巧来愚弄用户。可参考两篇推文(文一,文二)。 他们为虚假消息渲染一个红色警告或是蓝屏死机(BSOD),有时甚至会拦截警告提示以防用户离去。当用户关闭警告框后还会一直弹出一个新的警告框。事

红包外挂那点事

红包外挂那点事

1个月前 (12-21) 浏览: 95 评论: 0

0×00很急很关键 郑重申明:外挂这东西,用来抢红包还是不太好,仅作技术研究用噢~ 眼看又到年关了,抢红包神器的需求很强烈!很急!很关键! 这里只讨论iOS平台下的红包外挂,总的来说分两种:需越狱和无需越狱。需越狱的就简单了,参见github开源项目WeChatRedEnvelop,把代码clone下来,一个makepackage install就全部搞定了(当然啦,首先你得配置theos环境,这

Syscan360会议胸牌破解揭秘

Syscan360会议胸牌破解揭秘

1个月前 (12-16) 浏览: 43 评论: 0

背景: 有幸参加今年11月份的上海Syscan360安全会议,会议期间有一个亮点就是360的独角兽团队设计了一款电子badge(胸牌)供参加人员进行破解尝试,类似于美国Defcon上面的那种解密puzzle的比赛,在参会现场的人都可以参加这种破解。 总共9道题,规则是现场会给每道题谜面,在这块胸牌上面输入正确的谜底才能进入下一题,解题需要开脑洞,有好些人参与破解,而且有好些人都解出来了,今天笔者从

Nexus设备上的渗透测试平台——Kali Linux NetHunter

Nexus设备上的渗透测试平台——Kali Linux NetHunter

1个月前 (12-11) 浏览: 48 评论: 0

免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! NetHunter是一个基于Kali Linux为Nexus设备构建的Android渗透测试平台,其中包括一些特殊和独特的功能。NetHunter支持无线802.11注入,一键MANA AP搭建,HID键盘(类Teensy攻击)以及BadUSB MITM攻击测试。你只需拥有一台Nexus 5, Nexus

渗透测试之DNS侦查——DNS查询工具nslookup

渗透测试之DNS侦查——DNS查询工具nslookup

1个月前 (12-11) 浏览: 37 评论: 0

1 DNS介绍 DNS(域名系统)可以在侦查过程中提供有价值的数据,DNS的基本功能是将域名转换为IP地址。(如果对DNS了解不是很深的话,就需要下一番功夫了!)现在已经有许多出色的工具可以助我们从域名服务器提取我们需要的数据,可以收集到的信息包括: DNS侦探被认为是主动的踩点侦查,原因是你必须与客户设备进行交互来获取信息。 2. nslookup工具 nslookup是一个DNS查询工具,他可

硬件渗透测试平台——Power Pwn

硬件渗透测试平台——Power Pwn

1个月前 (12-11) 浏览: 14 评论: 0

Power Pwn是由美国国防部高级计划研究局(DARPA)牵头开发的硬件集成化渗透测试平台,其目标是帮助企业或个人发现安全漏洞。 Power Pwn外形与普通电源差别不大,但一旦将它开启就能打开内置的安全测试软件,它的最大亮点是可以进行远程测试——安全测试人员只要把它接入需要进行测试的局域网、无线网络或者3G/GSM中,Power Pwn就能开始工作。 如下图,由于配备了蜂窝网络(GSM)功能,

Android渗透测试工具——zANTI(汉化版)

Android渗透测试工具——zANTI(汉化版)

1个月前 (12-11) 浏览: 33 评论: 0

zANTI是一款Android平台下的渗透测试工具,支持嗅探已连接的网络,支持中间人攻击测试、端口扫描、cookie获取、路由安全测试等操作。这款工具非常强大,从2.0开始,所有高级功能全部开放。根据机友要求,添加DS渗透工具箱。新增插件包,PDF指南。 本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! 软件名称:zANTI – Android Network 汉化

自动化渗透测试工具——Heybe

自动化渗透测试工具——Heybe

1个月前 (12-11) 浏览: 51 评论: 0

在今年的BlackHat大会上发布了名为Heybe的工具,Heybe是一款包含多个模块的自动渗透测试工具。据称,Heybe可以在几分钟内完成对目标公司所有系统的测试。 Heybe包含的模块: Fener,优化过的主机快速发现工具。Fener利用多种网络工具,来发现目标网络中的所有主机。 Kevgir,自动化漏洞扫描工具,使用速度优化过的Kevgir可以在几分钟内完成对目标的特定漏洞扫描。 Sees

渗透神器合体:在BurpSuite中集成Sqlmap

渗透神器合体:在BurpSuite中集成Sqlmap

1个月前 (12-10) 浏览: 42 评论: 0

一款集成sqlmap到burpsuite中的插件(整合两大神器),在网上寻找类似的插件,发现了一款:https://code.google.com/p/gason/,不过对windows支持并不好,于是自己动手开发一款。 配置: 首先安装sqlmap,传送门:http://sqlmap.org/ 将sqlmap.py加入到path中(在cmd中输入sqlmap.py不会报找不到文件) 下载依赖的j

揭秘渗透测试利器:Webshell批量管理工具QuasiBot

揭秘渗透测试利器:Webshell批量管理工具QuasiBot

1个月前 (12-09) 浏览: 58 评论: 0

声明:本文介绍的安全工具仅用于渗透测试及安全教学使用,禁止任何非法用途 QuasiBot是一款php编写的webshell管理工具,可以对webshell进行远程批量管理。这个工具超越于普通的webshell管理是因为其还拥有安全扫描、漏洞利用测试等功能,可以帮助渗透测试人员进行高效的测试工作。 QuasiBot是如何工作的 quasiBot 支持对webshell进行远程操作,每一个webshe

攻击手段更新,黑客仅需一张图片便能发动攻击!

攻击手段更新,黑客仅需一张图片便能发动攻击!

1个月前 (12-09) 浏览: 48 评论: 0

前言 大家注意了!近日,致力于网络渗透攻击研究的安全研究人员指出:他们在一些主流新闻网站上发现了黑客将恶意攻击代码置于一些图片中,利用图片发动攻击的现象。如果你在过去两个月的时间里有浏览过一些主流新闻网站,点击过广告上附带的图片,那么你的PC很可能已经遭到了感染。这并不是危言耸听。 Stegano Exploit Kit—一款图片漏洞利用工具包 本周二,来自全球知名安全软件公司ESET的研究人员发

使用WiFi真的有那么危险吗?

使用WiFi真的有那么危险吗?

2个月前 (12-07) 浏览: 9 评论: 0

0x00 背景 在知乎专栏上看到一篇文章《WiFi里的猫腻》,作者继续之前宣传的路由威胁,在互联网上疯传,搞得周围好多不懂的朋友一直问: 路由这么危险,我该怎么办啊??? 在这篇文章之前,作者及其团队成员就已经开始宣传路由的危险,似乎每个人用路由的人都会被别人轻易获取所有的隐私一样。 从一开始的因路由采用默认密码而被黑客CSRF修改路由DNS,进一步利用DNS劫持用户所有流量获取隐私数据: 家庭路

利用SQLite数据库文件实现任意代码执行

利用SQLite数据库文件实现任意代码执行

2个月前 (11-22) 浏览: 51 评论: 0

前言 近期,我们对贝尔金WeMo智能家居设备的安全性进行了分析。在研究过程中,我们开发出了一种新型的SQL注入技术,这项技术针对的是SQLite数据库。实验表明,我们可以利用这项SQLite注入技术在SQLite数据库中实现任意代码执行。这篇文章将会告诉大家如何去创建一个SQLite数据库,并且利用纯粹的SQL查询语句来执行一个ashShell脚本。 我们认为,对于渗透测试人员和漏洞研究社区而言,

教你解密Gh0st 1.0远控木马VIP版配置信息

教你解密Gh0st 1.0远控木马VIP版配置信息

2个月前 (11-21) 浏览: 45 评论: 0

0x00 简介 Gh0st是一款非常优秀的开源远程控制软件,由红狼小组的Cooldiyer开发。开源3.6发布后一段时间,作者对其进行大量重写并发布1.0 Alpha,这个版本是有VIP的,我也有幸收集到一套。 当你拿到一个别人的免杀木马你想做什么,学习免杀方法?而你由发现你拿到的样本你手头的控制端可以完美兼容,你想把配置信息修改了写个专版生成器吗?想?那就跟我来吧!(其实你看完文章也不会写,我也

Meterpreter免杀技巧分享(亲测有效)

Meterpreter免杀技巧分享(亲测有效)

3个月前 (11-07) 浏览: 47 评论: 0

0×01 meterpreter简介 MetasploitFramework是一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台,它集成了各种平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变的方便和简单。 需要说明的是meterpreter在漏洞利用成功后会发送第二阶段的代码和meterpreter服务器dll,所以在网络不稳定的情况下经常出现没有

企业级无线渗透之PEAP

企业级无线渗透之PEAP

3个月前 (11-07) 浏览: 19 评论: 0

0x00 前言 上月,受邀在C-SEC上海快递行业安全会议上做了关于无线安全威胁的议题分享。介绍了家庭级的无线网络薄弱环节及攻击方法,同时列举了乌云上因无线边界被突破,造成内网沦陷的诸多例子。后半部分,简要的介绍了企业级无线网络安全,可能因为受众人群及时间的关系,观众情绪不太高,所以我也没有展开。 家庭级的无线安全已是老生常谈了,而针对于企业级的802.1X,在我检索时发现中文网页内的相关安全文章

浏览器插件的攻击向量

浏览器插件的攻击向量

3个月前 (10-25) 浏览: 34 评论: 0

0×0 前言: 我在很多地方都有说“浏览器插件的攻击方法”,本篇文章就带大家深入的研究一下“由浏览器插件引发的攻击手法及攻击代码”。本篇文章说的内容,可以给大家打开一个新的攻击思路,做APT攻击的话也会有奇效。 0×1 让自己变成攻击者: 我之前在群里问了一下,发现很多人都只是听说过,虽然知道原理。但是没有进行实践并且小瞧了这个攻击方式。而且这个攻击手法的案例也是少的可怜。没有攻何来守,之前chr

NMAP 基础教程

NMAP 基础教程

3个月前 (10-25) 浏览: 40 评论: 0

0x00 nmap 介绍 Nmap  (网络映射器)是由 Gordon Lyon设计,用来探测计算机网络上的主机和服务的一种安全扫描器。为了绘制网络拓扑图,Nmap的发送特制的数据包到目标主机,然后对返回数据包进行分析。Nmap是一款枚举和测试网络的强大工具。 Nmap 特点: [crayon-5885859ebde68411961643/] Nmap 能扫描出目标的详细信息包括、DNS反解、设备

看完这篇报告,ATM取款机上的指纹识别你还敢用吗?

看完这篇报告,ATM取款机上的指纹识别你还敢用吗?

3个月前 (10-25) 浏览: 44 评论: 0

很多安全报告说,生物识别技术会取代密码,成为身份认证的主流方案。这件事真的靠谱吗?早在2014年,Chaos Computer Club的安全研究人员Jan Krissler给德国联邦部长随便拍了几张照——那些照片是这位部长在出席某次新闻会议时拍下的,仅是利用“普通相机”,Krissler就获取到了部长同志的指纹。 他在年末的Chaos Computer Conference大会上表示,从不同的角

nmap脚本使用总结

nmap脚本使用总结

3个月前 (10-20) 浏览: 63 评论: 0

0x00 前言: nmap的基本介绍和基本使用方法,在乌云知识库中已经有人提交过,讲的比较详细,在此文中就不再讲述。 具体链接:http://drops.wooyun.org/tips/2002 本文主要讲解nmap的众多脚本的使用,在内网渗透的时候尤其好用。 0x01 nmap按脚本分类扫描 nmap脚本主要分为以下几类,在扫描时可根据需要设置--script=类别这种方式进行比较笼统的扫描:

DB2在渗透中的应用

DB2在渗透中的应用

3个月前 (10-19) 浏览: 29 评论: 0

0x00 DB2简介 DB2是IBM公司推出关系型数据库管理系统。 现今DB2主要包含以下三个系列: DB2 for Linux, UNIX and Windows(LUW) DB2 for z/OS DB2 for i(formerly OS/400) IBM DB2定位于高端市场,广泛应用于企业级应用中 0x01 DB2的安装 以下两小节分别介绍DB2在Linux和Windows平台下的安装,

Webshell-Part1&Part2

Webshell-Part1&Part2

3个月前 (10-13) 浏览: 35 评论: 0

0x00 前言 众所周知,每时每刻,世界上的web服务器都在遭到成千上万次恶意请求的攻击,攻击形式也是各有不同。今天,我研究的就是其中的一类:webshell。 由于互联网特性的影响,这种类型的攻击活动真的越来越普遍。数百亿的web服务器都有可能沦为攻击者的攻击对象。假如你是一名黑客并且明白web服务器对于企业的意义,我相信,你更不会放过这些服务器的。 0x01 简介-测试开始前 经过多年的发展,

老外的一份渗透测试报告

老外的一份渗透测试报告

3个月前 (10-12) 浏览: 87 评论: 0

From:penetration-testing-sample-report-2013.pdf offensive security出的一份渗透测试报告,翻译了下重点内容 过程还是很精彩的~ 本次测试的域名为:megacorpone.com 先查看一下其DNS服务器: 然后发现 ns2.megacorpone.com 存在域传送漏洞。 关于域传送的漏洞,可以参考这里http://drops.woo

使用exp进行SQL报错注入

使用exp进行SQL报错注入

4个月前 (10-09) 浏览: 39 评论: 0

此文为BIGINT Overflow Error Based SQL Injection的具体发现与实践 from:https://osandamalith.wordpress.com/2015/07/15/error-based-sql-injection-using-exp/ 0x01 前言概述 好消息好消息~作者又在MySQL中发现了一个Double型数据溢出。如果你想了解利用溢出来注出数据

一些你可能不知道的Flash XSS技巧

一些你可能不知道的Flash XSS技巧

4个月前 (10-09) 浏览: 28 评论: 0

0x00 前言 原文链接 http://soroush.secproject.com/blog/2013/10/catch-up-on-flash-xss-exploitation-bypassing-the-guard ians-part-1/ http://soroush.secproject.com/blog/2013/10/catch-up-on-flash-xss-exploitatio

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享