WEB访问日志自动化分析浅谈

WEB访问日志自动化分析浅谈

渗透注入 3周前 (02-02) 浏览: 38 评论: 0

1.概况 最近经常需要分析WEB访问日志,从中发现非法请求,然后做相应安全检查,为了方便,所以写了一个日志分析平台,支持提交iis,apapche,tomcat,ngnix等日志格式,代码使用python语言。 另外,文章中所有的截图、日志都是使用工具扫描自己搭建的环境产生的日志,不涉及到任何用户。 2.架构 3.分析 3.1导入数据 这里并没有使用splunk之类的平台,而是根据日志的格式进行数

用Burpsuite测试移动应用程序

用Burpsuite测试移动应用程序

渗透注入 1个月前 (01-11) 浏览: 42 评论: 0

保护移动应用程序是当今最重要的问题之一, 因此,对移动应用程序的测试已成为一种必要性,不仅向客户提供足够的安全性,而且向公司提供足够的安全性。 在这篇文章中,我们将介绍如何使用Burp Suite来测试移动应用程序。 介绍 Burp Suite是应用最广泛的软件包之一,不仅能够测试web应用程序,还能够用于笔测移动应用程序。它被设计成渗透测试仪,具有许多功能,可以帮助执行各种与安全相关的任务,具体

星巴克挖矿事件分析:黑客是如何黑掉WiFi并将挖矿代码注入到HTML页面的?

星巴克挖矿事件分析:黑客是如何黑掉WiFi并将挖矿代码注入到HTML页面的?

渗透注入 1个月前 (01-11) 浏览: 83 评论: 0

2017年12月,星巴克集团就确认顾客在其布宜诺斯艾利斯的分店联网时,首次连接WiFi时会有一个10秒左右的延迟,在这个空隙间,黑客可以在用户毫无察觉的情况下挖掘数字货币。 不过目前仍未弄清谁是幕后的操作者,其中所涉及的恶意软件已经被植入了多久,以及有多少用户受到影响都尚不明确。 所以本篇文章就试图分析黑客是如何通过实施MITM攻击并在html页面注入一些javascript,从而强制连接到WiF

搭建Redis&Minerd安全应急演练环境

搭建Redis&Minerd安全应急演练环境

渗透注入 2个月前 (12-21) 浏览: 55 评论: 0

近期公司需要进行一次安全运维应急演练,需要部署一套应急演练环境。想到几个月前公司的一台服务器的redis未认证授权漏洞导致被人放了挖矿程序,于是决定部署redis&minerd相结合的演练环境。 环境信息如下: 目标服务器:Centos 6 ; 目标IP:192.168.82.6; 首先需要安装redis,分别执行以下命令: wget http://download.redis.io/re

腾讯发现者揭秘:怎么应对TensorFlow的安全风险,修复有多难

腾讯发现者揭秘:怎么应对TensorFlow的安全风险,修复有多难

渗透注入 2个月前 (12-18) 浏览: 27 评论: 0

使用谷歌人工智能开源框架 TensorFlow 的人都要瑟瑟发抖了,这次是该框架本身的问题。 12 月 15 日,雷锋网报道,腾讯安全平台部预研团队发现谷歌人工智能学习系统 TensorFlow 存在自身安全风险,可被黑客利用带来安全威胁。这次威胁还不小,攻击者可以生成 Tensorflow 的恶意模型文件,对 AI 研究者进行攻击,对受害者自身的 AI 应用进行窃取或篡改、破坏。该框架在谷歌、e

Burpsuite你可能不知道的技巧

Burpsuite你可能不知道的技巧

渗透注入 2个月前 (12-18) 浏览: 79 评论: 1

一年一度的Burpsuite过期的时间又到了,Burpsuite作为Web安全者必不可少的一件神器,其实有很多实用的技巧,本篇文章的目的是抛砖引玉,通过分享一些渣渣技巧,可能会帮助解决一些egg hurt的问题。 看过一些文章,freebuf中很多文章的评论很可能比文章本身更有技巧和使用价值,欢迎大佬指教。另外,本篇文章不是burpsuite的科普贴,并不会介绍各个模块的功能,只是一些小trick

如何让你的服务屏蔽Shodan扫描

如何让你的服务屏蔽Shodan扫描

渗透注入 3个月前 (12-07) 浏览: 29 评论: 0

1. 前言 在互联网中,充斥着各种各样的网络设备,shodan等搜索引擎提供给了我们一个接口,让我们可以在输入一些过滤条件就可以检索出网络中相关的设备。 对于我们的一些可能有脆弱性或者比较隐私的服务,为了抵御hacker通过shodan对其进行快速渗透,我们必然有这样的想法:能否让类似shodan这些搜索引擎没法扫描到我,让我这个设备在shodan的搜索结果中不出现,但同时不影响正常用户的访问?

推荐一款开源的Web渗透测试工具集合,适合测试人员个性化打造

推荐一款开源的Web渗透测试工具集合,适合测试人员个性化打造

渗透注入 4个月前 (11-09) 浏览: 124 评论: 0

PentestDB 1 介绍 本项目用于提供渗透测试的辅助工具资源文件 1.1 辅助工具 提供轻量级的易扩展的工具,可以快速编写exploit、添加漏洞验证/扫描规则、添加指纹规则、爆破规则等;包含以下功能: Exploit系统。易扩展的exploit系统,能够使用API快速编写exploit,能够批量执行exploit 子域名爆破。爆破子域名,使用域传送、DNS爆破、GoogleHacking进

ASLRay:一个可以绕过ASLR的工具

ASLRay:一个可以绕过ASLR的工具

渗透注入 4个月前 (11-01) 浏览: 35 评论: 0

ASLR(Address Space Layout Randomization,即地址空间格局随机化)是指利用随机方式配置数据地址,一般现代系统中都加设这一机制,以防范恶意系统对已知地址进行攻击。不过目前已经有多种绕过ASLR的方式,今天将介绍一个简单的ASLR绕过工具。 介绍 特点 而ASLRay是一款可以绕过ASLR的工具,其特点如下: ASLR绕过 跨平台 较为简约 操作简单 无法修复 依赖

利用Burp Suite对OWASP Juice Shop进行渗透测试

利用Burp Suite对OWASP Juice Shop进行渗透测试

渗透注入 4个月前 (10-30) 浏览: 63 评论: 0

1. 简介 OWASP 的 在线果汁商店 (Juice Shop) 项目, 是一个很好的开源Web 靶场。它包含了OWASP的10大漏洞 [1], 并且这个项目用到了很多流行的技术如 HTML5, AngularJS, Bootstrap, Node.Js, SQLite等等,应用架构如下图所示: 本文将展示如何利用著名的Web 渗透工具Burp Suite 来进行渗透测试。 Burp Suite

WebUSB:一个网页是如何从你的手机中盗窃数据的(含PoC)

WebUSB:一个网页是如何从你的手机中盗窃数据的(含PoC)

渗透注入 4个月前 (10-18) 浏览: 52

介绍 今年9月15日,Chrome61发布,它启用了WebUSB作为其默认功能。而WebUSB是一个Javascript API,可以允许网页访问已连接的USB设备。这里的USB设备是指系统和工业的USB设备,所以不支持常见的USB设备(比如网络摄像头,HID或大容量储存设备)。然而通过WebUSB API,很多其他的USB设备可以被访问,且当用户授权给网页时,自己可能根本不了解网页获取的访问权限

无需开启宏即可渗透:在Office文档中利用DDE执行命令

无需开启宏即可渗透:在Office文档中利用DDE执行命令

渗透注入 4个月前 (10-14) 浏览: 49

概述 最近,国外的安全研究员发现了一种在文档中使用DynamicData Exchange (DDE)协议发起渗透的方法。使用该方法可以绕过MSWord和MSExcel宏限制,不需要使用MSWord和MSExcel的漏洞就可以执行命令。腾讯反病毒实验室哈勃系统第一时间复现了该渗透方法,本文将详细介绍该渗透方法的构造过程。 背景 Windows提供了应用程序间数据传输的若干种方法。其中一种就是使用动

Nmap 进阶使用 [ 脚本篇 ]

Nmap 进阶使用 [ 脚本篇 ]

渗透注入 4个月前 (10-12) 浏览: 86

0×01 前言 因为今天的重点并非nmap本身的使用,主要还是想借这次机会给大家介绍一些在实战中相对比较实用的nmap脚本,所以关于nmap自身的一些基础选项就不多说了,详情可参考博客端口渗透相关文章,废话少说,咱们直接开始,实际中我们可以先用下面的语句,大概扫一眼目标机器或目标C段都跑了什么服务,心里总要先有个谱,之后才好针对性出牌嘛 # nmap -sV -sT -Pn --open -v 1

揭密小黑系列:SSL劫持木马的追踪溯源

揭密小黑系列:SSL劫持木马的追踪溯源

渗透注入 5个月前 (09-15) 浏览: 57

一、引子 为了应对网络劫持,各大网站都开始启用https协议,使得靠劫持http网站闷声发大财的灰产、黑产们坐不住了,一直在寻找劫持https网站的好用方法。日常工作当中,360互联网安全中心发现了能够劫持https网站的恶意软件样本,该类样本不仅仅将常用的一些网站劫持到特定的网址导航站,还会与安全软件进行对抗。 二、分析 在中恶意软件的机器中,我们发现了二个可疑文件。一个名为“bbgeccv6”

切换注册

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享