内网渗透中转发工具总结

内网渗透中转发工具总结

渗透注入 2天前 中国互联安全响应中心

最近一段时间内网渗透做的比较多,刚好今天比较有时间,就总结一下内网中转发的一些工具的使用。这里主要介绍了lcx、nc 、sSocket、tunna、reGeorg几款平时用的比较多的工具,网络上也有很多关于他们的介绍,而且也非常不错,但是并没有统一起来,写这篇文章就算是一个小小的汇总吧。 0x00 LCX转发 内网机器上执行:lcx.exe –slave 公网IP +端口 内网IP +端口 例如:

使用netcat进行反弹链接的shellcode

使用netcat进行反弹链接的shellcode

逆向工程 2天前 中国互联安全响应中心

from:http://morgawr.github.io/hacking/2014/03/29/shellcode-to-reverse-bind-with-netcat/ 这篇文章主要是谈,在远程溢出时怎样构造shellcode,才能形成一个有效的反弹链接。 0x00 反向绑定远程shell 让本地主机和远程shell建立起连接的方法有很多种,其中最常见的是在远程主机上开放一个端口,然后把它的

保护自己之手机定位信息收集

保护自己之手机定位信息收集

固若金汤 2天前 中国互联安全响应中心

0x00 名词解释 M.N:mobile number,11位数字组成,拨打国内默认在号码前加+86,为确定国家位置; IMEI:IMEI由15位数字组成(如862698014111114),全球唯一,一一对应每台手机,前6位是“型号核准号码,代表手机机型”(如862698),接着2位代表产地(如01),之后6位代表生产顺序号(其实就是厂家的SN)(如411111),最后1位数是校验码(如4)。

再探Stagefright漏洞——POC与EXP

再探Stagefright漏洞——POC与EXP

渗透注入 2天前 中国互联安全响应中心

作者:Qever 0x00 前言 在之前的《抛砖引玉——Stagefright漏洞初探》中,我们确定了漏洞的产生位置,然后整篇文章就戛然而止了。此漏洞毕竟影响很深,有些细节不知当讲不当讲。本篇文章来简单扒一扒漏洞利用的方案。只论思路,具体的Exp还是等漏洞具体细节公布后再做讨论。 0x01 手把手教你构造POC 在上篇文章里面,给出了一个POC文件,现在我们就来说说这个文件是怎么构造的。 首先,需

应对CC攻击的自动防御系统——原理与实现

应对CC攻击的自动防御系统——原理与实现

固若金汤 2天前 中国互联安全响应中心

0x00 系统效果 此DDOS应用层防御系统已经部署在了http://www.yfdc.org网站上(如果访问失败,请直接访问位于国内的服务器http://121.42.45.55进行在线测试)。 此防御系统位于应用层,可以有效防止非法用户对服务器资源的滥用: 只要是发送高频率地、应用层请求以实现大量消耗系统资源的攻击方式,皆可有效防御。 其实现的基本思想是: 定期分析所有访问用户在过去各个时间段

漫谈流量劫持 – 猎豹科学院

漫谈流量劫持 – 猎豹科学院

黑客攻击 6天前 中国互联安全响应中心

0x00 本地劫持 在鼠标点击的一刹那,流量在用户系统中流过层层节点,在路由的指引下奔向远程服务器。这段路程中短兵相接的战斗往往是最激烈的,在所有流量可能路过的节点往往都埋伏着劫持者,流量劫持的手段也层出不穷,从主页配置篡改、hosts劫持、进程Hook、启动劫持、LSP注入、浏览器插件劫持、http代理过滤、内核数据包劫持、bootkit等等不断花样翻新。或许从开机的一瞬间,流量劫持的故事就已经

树莓派打造无线扫描仪.

树莓派打造无线扫描仪.

渗透注入 7天前 中国互联安全响应中心

0x00 什么是SDR? “软件无线电”(Software Defined Radio — SDR). 实际上软件无线电技术的研究和开发已经有几十年的历史了,最初源于美军的多制式电台项目. 目前我们日常使用的移动通信系统中其实已经大量使用软件无线电技术, 比如基站中的信号处理大量的使用可编程的FPGA和DSP完成, 比如手机当中的基带处理器也越来越多的采用软解调的方法(少数运算量特别大实时性要求特

使用32位64位交叉编码混淆来打败静态和动态分析工具

使用32位64位交叉编码混淆来打败静态和动态分析工具

渗透注入 1周前 (08-13) 中国互联安全响应中心

Ke Sun([email protected]) 原文:http://en.wooyun.io/2015/12/08/33.html 0x00 摘要 混淆是一种能增加二进制分析和逆向工程难度与成本的常用技术。主流的混淆技术都是着眼于使用与目标CPU相同的机器代码,在相同的处理器模式下,隐藏代码并进行控制。本文中引入了一种新的混淆方法,这一方法利用了64Windows系统中的32位/64位交叉模式

利用 Python 特性在 Jinja2 模板中执行任意代码

利用 Python 特性在 Jinja2 模板中执行任意代码

渗透注入 1周前 (08-13) 中国互联安全响应中心

0x00 简介 本文源于老外 @nvisium 在其博客发表的博文 《Injecting Flask》,在原文中作者讲解了 Python 模板引擎 Jinja2在服务端模板注入 (SSTI) 中的具体利用方法,在能够控制模板内容时利用环境变量中已注册的用户自定义函数进行恶意调用或利用渲染进行 XSS 等。 对于 Jinja2 模板引擎是否能够在 SSTI 的情况下直接执行命令原文并没有做出说明,并

OAuth 安全指南

OAuth 安全指南

渗透注入 2周前 (08-09) 中国互联安全响应中心

0x00 前言 这篇文章讲了OAuth 和 OpenID容易出现漏洞的一些地方。不管是程序员还是黑客,阅读它都会对你大有裨益。 就OAuth本身而言有一套很严谨的结构,但是很多开发者在部署AOuth的时候因为疏忽产生很多安全隐患,这些隐患如果被攻击者利用,是很难防御的。 现在很多大网站,都存在OAuth安全隐患,我写这篇文章的原因也是希望大家意识到由OAuth配置不当所引发的安全问题,和警示开发人

Powershell 提权框架-Powerup

Powershell 提权框架-Powerup

渗透注入 2周前 (08-09) 中国互联安全响应中心

0x00 简介 通常,在Windows下面我们可以通过内核漏洞来提升权限,但是,我们常常会碰到所处服务器通过内核漏洞提权是行不通的,这个时候,我们就需要通过脆弱的Windows服务提权,比如我们替换掉服务所依赖的DLL文件,当服务重启时,加载我们替换的DLL文件从而完成比如添加管理员账号的操作。或者通过常见的Mssql,Mysql等服务,通过其继承的系统权限来完成提权等等,而今天我将介绍一个非常实

安卓APP动态调试-IDA实用攻略

安卓APP动态调试-IDA实用攻略

渗透注入 2周前 (08-09) 中国互联安全响应中心

0x00 前言 随着智能手机的普及,移动APP已经贯穿到人们生活的各个领域。越来越多的人甚至已经对这些APP应用产生了依赖,包括手机QQ、游戏、导航地图、微博、微信、手机支付等等,尤其2015年春节期间各大厂商推出的抢红包活动,一时让移动支付应用变得异常火热。 然后移动安全问题接憧而至,主要分为移动断网络安全和客户端应用安全。目前移动APP软件保护方面还处于初级阶段,许多厂商对APP安全认识不够深

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享