利用树莓派自制“恶意充电宝”实验

利用树莓派自制“恶意充电宝”实验

4周前 (07-26) 浏览: 43 评论: 0

重温一遍今年的315晚会。看完只想骂一句奸商!晚会上披露了一个可以通过充电控制用户手机的内容,作为离了手机就丢了半条命的现代人,经常会遇到在外手机没电借别人充电器、充电宝的情况。借到了你以为是遇上了好人,也很有可能是被卖了还帮着数钱。 作为网络安全维护者的我们,为了防止更多的人上当,我们要坚决地披露这种行为。不过视频中的控制方式不是很清晰,刚好实验室到了一批树莓派(卡片式电脑),于是决定用树莓派进

Burp Suite扫描器漏洞扫描功能介绍及简单教程

Burp Suite扫描器漏洞扫描功能介绍及简单教程

4周前 (07-26) 浏览: 39 评论: 0

众所周知,burpsuite是一款非常强大的渗透测试套件。其中包括但不限于各类渗透测试功能,搭配各类插件使用更是渗透测试中一款离不开的工作。除了商业化漏扫之外,burp suite也提供了一个扫描器的功能,但似乎国内并没有step by step的一个教程,这里给大家简单的介绍下burp suite的漏扫功能,大牛请绕路,小白请进来。 测试站点:http://testphp.vulnweb.com

应用下载需警惕,“猜你妹”病毒潜伏应用市场伺机刷流氓应用

应用下载需警惕,“猜你妹”病毒潜伏应用市场伺机刷流氓应用

2个月前 (06-30) 浏览: 29 评论: 0

1、概述 游戏猜的正嗨的时候,突然提示系统存2在安全漏洞,吓死本宝宝有没有,在线等要不要修复? 小伙伴遇到此类提示可千万别点,这是在骗你安装恶意程序。 近期,腾讯移动安全实验室和腾讯反诈骗实验室就发现一款名为”猜你妹 ”恶意游戏应用潜伏于各大应用市场,在特定的条件下伺机诱骗用户安装恶意程序。 据腾讯移动安全实验室和腾讯反诈骗实验室安全工程师分析发现,该恶意游戏应用通常将自己伪装成个各种猜谜类应用,

利用Wireshark任意获取QQ好友IP实施精准定位

利用Wireshark任意获取QQ好友IP实施精准定位

2个月前 (06-26) 浏览: 147 评论: 0

虽然网上已经有了很多获取IP的qq插件,但是其原理大致都是相同的,但是插件的安全性而言就不敢恭维了,下面介绍如何利用wireshark获取好友ip。 一、打开wireshark选择本机网卡,由于我本机使用的是无线网卡,所以选择第三个; 二、双击点击后将会看到大量的流量数据包传送,如下图; 三、接下来重点来了,筛选搜索我们想要的数据,按Ctrl + F 键进行搜索; 1,选择搜索 “字符串”; 2,

如何通过Windows 10中的Guest帐户获取Admin权限(含视频)

如何通过Windows 10中的Guest帐户获取Admin权限(含视频)

2个月前 (06-15) 浏览: 90 评论: 0

本文所介绍的渗透方法利用了一个Windows10的提权漏洞(CVE-2017-0213),我们的漏洞利用代码可以帮助渗透测试人员利用Windows 10的Guest账号拿到目标设备的管理员权限。 话不多说,请大家先观看下面这个简短的演示视频: 演示视频 操作步骤 打开命令行窗口,使用命令“whoami”来检查当前Windows用户账号的状态。 当前账户的用户名为“joe”,账户状态为“Defaul

Mac OS下的wifi自动破解工具xwifi

Mac OS下的wifi自动破解工具xwifi

2个月前 (06-13) 浏览: 185 评论: 0

由于macOS下有两个缺陷,目前没有合适的wifi破解方案,于是作者写了这样一个支持macOS新版本系统下的wifi破解工具xwifi,可以在新版本macOS上自动破解wifi,适用于物理机装mac系统,理论上支持所有版本苹果系统。 Disclaimer [!] legal disclaimer: Usage of xwifi.py for attacking targets without pr

7步轻松绕过iCloud激活锁

7步轻松绕过iCloud激活锁

4个月前 (05-07) 浏览: 193 评论: 0

在eBay或Amazon购买二手iPhone很有可能是上锁的(即iCloud锁),那么如何绕过iPhone 7(Plus),6S Plus,6S,6 Plus,6,5S,5C,4S,4,iPad或者iPod touch的iCloud激活锁? 当你使用这台二手苹果设备时,它将会不断的向你请求该设备原主人的iCloud登录信息。在接下来的文章中我将向大家展示如何通过几个简单的步骤以绕过iCloud激活

通过手机传感器嗅探用户输入的密码

通过手机传感器嗅探用户输入的密码

4个月前 (04-18) 浏览: 71 评论: 0

话不多说,直接上攻击演示视频! 近期,研究人员发现了一种恶意JavaScript文件。这种恶意JS文件能够在用户毫不知情的情况下在网站或App中悄悄进行加载,当用户使用智能手机访问网站或App时,它就能够在后台通过各种手机传感器来访问并收集用户手机中的数据,攻击者将能够利用这些收集到的数据来破解用户的密码或PIN码。 这种新型攻击技术是由英国纽卡斯尔大学的一个安全研究团队发现的,研究人员表示,这种

网络空间搜索引擎全方位评测

网络空间搜索引擎全方位评测

5个月前 (03-21) 浏览: 69 评论: 0

从前有座山,山上有座庙,庙里有个老和尚和小和尚……这个简短无尽的儿童故事是很多人都知晓的,整个故事从开头就定义了空间的概念,让我们能够清楚的知道老和尚和小和尚在山上的庙里,网络空间同样如此。如果说GPS绘制出了世界的地图,那么网络空间搜索引擎就是整个互联网的地图。 自从互联网诞生的那一刻,网络空间也由混沌之初快速扩张。在互联网中各种网络设备物物相连,因此互联网基础上的延伸和扩展,用户端延伸和扩展到

利用HTML5的CORS特性绕过httpOnly的限制实现XSS会话劫持

利用HTML5的CORS特性绕过httpOnly的限制实现XSS会话劫持

5个月前 (03-21) 浏览: 61 评论: 0

0×00. 前言 有时候我们遇到一个存储型XSS 漏洞,但是sessionId设置了httpOnly,劫持不了会话,显得很鸡肋,让渗透测试人员很蛋疼,不过这种情况正在好转,随着HTML5的流行,通过HTML5 的CORS功能实现跨域通信,建立HTTP tunnel通信,实现会话劫持已经变成可能,本文就通过实测验证HTML5的CORS条件下的xss会话劫持的可行性。 关于HTML5 的CORS 特性

我是如何获取全域用户明文密码的?

我是如何获取全域用户明文密码的?

5个月前 (03-21) 浏览: 119 评论: 0

简介 在组策略之外,Windows 允许你自定义密码策略,滥用这个机制可以实现一些恶意行为。今天为大家科普下 当我们按下 CTRL + ALT + DEL,修改用户密码时,在 Windows 服务器端,会发生什么呢? 首先,Windows 服务器(域控)会检查注册表,找到 Password Filter,也就是 LSA Notification Package。然后挨个调用DLL,检查密码是否符合

手把手教你如何向Andoird应用中注入Metasploit载荷

手把手教你如何向Andoird应用中注入Metasploit载荷

5个月前 (03-20) 浏览: 63 评论: 0

前言 为了渗透用户的实际设备,将合法的安卓应用程序作为一个木马来使用是有可能的。正好,现在Metasploit框架已经有了这样的能力。可以将Metasploit载荷注入到Android应用(APK)中,该过程可以手动完成,也可以自动完成。这篇文章将主要探讨自动注入过程。当然,如果时间宽裕,使用手动方法也是可以考虑的。 生成载荷 可以使用Metasploit生成安卓渗透载荷,并将文件存储为APK格式

如何绕过最新微软Edge补丁并继续欺骗地址栏加载恶意警告页面

如何绕过最新微软Edge补丁并继续欺骗地址栏加载恶意警告页面

5个月前 (03-20) 浏览: 31 评论: 0

概述 本周二,微软推送了一个重大补丁,修复了许多个重大安全漏洞,极大地提高了Edge浏览器开发者及其安全性的声誉。但我希望微软能够说服那些依然遵循荒唐的IE政策的守旧派,或者至少能够公开的解释一下他们为什么毫不关心IE——要么废除它,要么保护它。 如果你还没有看过之前的一篇《使用恶意软件警告欺骗地址栏》,建议你在阅读下面讲如何绕过补丁的文章之前先去看一下。(注:有中文版本) 超快速回顾 微软Edg

如何反汇编二进制代码打补丁

如何反汇编二进制代码打补丁

5个月前 (03-20) 浏览: 29 评论: 0

前言 生产环境中的软件通常会存在一些漏洞,这些漏洞可能是由于糟糕的编码实践或者在软件开发生命周期里对安全的处理代码参数缺乏足够的认识造成的,最终导致漏洞被黑客利用。攻击软件同时需要安全策略能力和开发技能,但是很不幸,很多开发商本身也不具备这些能力。在本篇中,我们将展示在没有源代码的情况下怎么通过反汇编来给软件打补丁(存在缓冲区溢出漏洞)。 有漏洞的软件 给软件打补丁是一种通过反汇编找到有问题的代码

【CTF攻略】格式化字符串blind pwn详细教程

【CTF攻略】格式化字符串blind pwn详细教程

5个月前 (03-20) 浏览: 111 评论: 0

前言 CTF中最近几年出现了一种比较新类型的题目,blind pwn,这种pwn不给你提供二进制程序,只是提供一个ip和port,其中有一种就是利用格式化字符串你漏洞的blind pwn,是通过格式化字符串漏洞的任意读和任意写功能通过使其泄露信息从而实现目的。在学习这种格式化字符串的blind pwn时,由于对格式化字符串漏洞不太熟悉,因此遇到了很多坑,所以打算写一个通俗易懂的教程,有做的麻烦之处

Sqlmap渗透注入 整合(2)

Sqlmap渗透注入 整合(2)

5个月前 (03-15) 浏览: 118 评论: 0

伪静态注入 1.在存在注入的地方加上*,然后获取数据库 sqlmap.py -u "http://www.xx.com/index.php/index/view/id/40*.html" --dbs 2.获取数据库中的表 sqlmap.py -u "http://www.xx.com/index.php/index/view/id/40*.html" -D 数据库名 --tables 3.获取数据

sqlmap渗透注入 整合(1)

sqlmap渗透注入 整合(1)

5个月前 (03-15) 浏览: 129 评论: 0

Access数据库注入 1.判断注入的是否存在注入漏洞 sqlmap -u "http://www.xxx.com/xx.asp?id=xxx" [email protected]:~# sqlmap -u(-u:指定一个URL) "http://www.xxx.com/xx.asp?id=xxx" 2.获取表名 sqlmap -u “http://www.xxx.com/xx.asp?id=xxx” -

企业安全建设之路:端口扫描(上)

企业安全建设之路:端口扫描(上)

5个月前 (03-14) 浏览: 84 评论: 0

0×00、业务需求 由于工作关系,最近一年来都奔走在各大安全会议,无论是公开会议,例如:ISC互联网大会、freebuf互联网大会等、还是半公开的会议,例如某SRC组织的互联网金融会等。互联网安全运维人员都在谈自己企业的运维平台是如何建立的。这里我简单用思维导图总结一下: 有一定研发能力的互联网安全团队都在建立自己的安全运管平台。我想这样做的目的是: (1)半自动化或者全自动化安全运维规则,提高工

TDD 方法开发渗透测试工具:代理扫描器(第二集)

TDD 方法开发渗透测试工具:代理扫描器(第二集)

6个月前 (03-06) 浏览: 42 评论: 0

回顾 我们在上一篇文章中讨论 TDD 开发渗透工具,并且完成了我们 HTTP 代理扫描器的一个功能模块。那么我们接下来就继续使用 TDD 完成接下来的部分,大家也深入理解一下这种开发方式的好处(可是代码量大啊~hhhh)。 如何继续上次的任务? 先运行测试用例! 如果上次的任务没有完成,你就需要继续调整你的代码,修改,通过测试用例,这就是你首先要做的,当然如果上次的任务你完成了,测试用例顺利通过,

TDD 方法开发渗透测试工具:代理扫描器(第一集)

TDD 方法开发渗透测试工具:代理扫描器(第一集)

6个月前 (03-06) 浏览: 49 评论: 0

前言 之前在 Freebuf 的文章“关于渗透测试工具开发架构探讨”,读者有提出,具体应该怎么写呢?第一步做什么?第二步做什么?现在我觉得自己有一些体会了,也自己觉得自己还是有把握把这个事情解释清楚的,那么我就来写一些东西,来讲一下我很喜欢的一种敏捷开发方法: TDD。 什么是 TDD 以及 我为什么推荐 TDD 做过一些软件开发的朋友们可能会知道这个东西 TDD(Test-Driven Deve

边信道攻击新花样:硬盘LED灯也会泄漏你的信息

边信道攻击新花样:硬盘LED灯也会泄漏你的信息

6个月前 (02-27) 浏览: 110 评论: 0

你可能从未想过,有一天硬盘指示灯也会出卖你的信息… 很多时候人们会把存储机密信息或者承载关键设备运行的系统进行物理隔离来确保安全。然而道高一尺,魔高一丈,攻击者总会想出办法进行针对性的破解窃密,比如之前就有过利用风扇或硬盘的噪音来将信息发送到附近的智能手机的攻击案例。 最近,来自以色列本-古里安大学的一项实验显示,硬盘的LED指示灯竟然也可以被黑客利用!这些指示灯本来是设计以显示硬盘的工作状态的…

手把手教你构建8个GPU的破密码机

手把手教你构建8个GPU的破密码机

6个月前 (02-27) 浏览: 103 评论: 0

长话短说 这台密码破解机既不需要任何的“黑魔法”,也不需要你花大量时间和精力去组装各种乱七八糟的零配件。如果你按照这篇文章给出的方法来进行设备组装的话,你应该可以在三个小时之内搭建出一台密码破解工作站。各位同学不用担心,这台机器的搭建方法非常简单,只要你按照步骤一步一步操作就肯定不会出错。 我们的目标 我们目前的工作站配备了六块GTX970S,我们现在的目标是将其升级为八块GTX1080,而且还要

浅谈XXE攻击

浅谈XXE攻击

6个月前 (02-21) 浏览: 81 评论: 0

0×00. 介绍 现在越来越多主要的web程序被发现和报告存在XXE(XML External Entity attack)漏洞,比如说facebook、paypal等等。 举个例子,我们扫一眼这些网站最近奖励的漏洞,充分证实了前面的说法。尽管XXE漏洞已经存在了很多年,但是它从来没有获得它应得的关注度。很多XML的解析器默认是含有XXE漏洞的,这意味着开发人员有责任确保这些程序不受此漏洞的影响。

针对Android沙盒的“中间APP攻击”

针对Android沙盒的“中间APP攻击”

6个月前 (02-21) 浏览: 65 评论: 0

Android for Work是Android的“沙盒”机制,它的目的是安全地存储企业资料。然后最近来自Skycure 的安全研究人员发现,Android for Work可以通过一种“中间app攻击”的方式被Hack。 这个Android work模式其实就是遵从BYOD(Bring Your Own Device)理念的产物,BYOD指的是携带自己的设备办公。Android for work

JavaScript的注入引出技术诈骗

JavaScript的注入引出技术诈骗

6个月前 (02-20) 浏览: 58 评论: 0

0×01 前言 在最近的恶意软件的调查中,我们发现了一些有趣的混淆JavaScript代码。此代码伪装成现在流行的插件AddThis social sharing的一部分,在URL命名约定和图像文件中使用它。恶意软件最终将网站访问者重定向到node.additionsnp[.]top,这个网站存在着可能对访问者造成威胁的技术骗局。这种恶意软件巧妙的隐藏了自己,网络管理员很难能识别它。 0×02 混

产品经理眼中比较理想的WEB扫描器

产品经理眼中比较理想的WEB扫描器

6个月前 (02-15) 浏览: 67 评论: 0

摘要 漏洞扫描器,也叫VA(Vulnerability Assessment)漏洞评估或者VM(Vulnerability Management)漏洞管理,一直是各大安全厂商产品线中不可或缺的一部分。本文是以一个产品经理的角度讨论其中更细分的一个领域,WEB漏洞扫描器。所谓产品经理的视角其实是兼顾甲方和乙方的立场。 重要地位 WEB漏洞扫描器主要任务是发现WEB服务存在的安全漏洞,及时通知用户并给

AngularJS沙箱绕过:反射型XSS导致麦当劳用户密码泄露

AngularJS沙箱绕过:反射型XSS导致麦当劳用户密码泄露

7个月前 (02-08) 浏览: 66 评论: 0

通过滥用一个不安全加密存储漏洞(点击查看)和反射型服务端跨站脚本漏洞(点击查看)就可以从麦当劳盗取并解密用户密码。除此之外,其他个人信息,如用户姓名、地址和联系方式都可能被盗。 Proof of Concept(PoC) AngularJS沙箱绕过进行反射型XSS McDonalds.com包括一个搜索页面在页面的源码上体现了一个搜索参数(q)的值。所以当我们在页面上搜索***********-t

看我如何利用漏洞窃取麦当劳网站注册用户密码

看我如何利用漏洞窃取麦当劳网站注册用户密码

7个月前 (01-19) 浏览: 196 评论: 0

本文讲述了利用不安全的加密存储(Insecure_Cryptographic_Storage)漏洞和服务端反射型XSS漏洞,实现对麦当劳网站(McDonalds.com)注册用户的密码窃取,进一步测试,还可能获取到网站注册用户的更多信息。 POC-利用反射型XSS漏洞绕过AngularJS框架沙箱 麦当劳网站McDonalds.com设置有一个搜索页面,该页面存在XSS反射型漏洞,可以返回搜索参数

绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

7个月前 (01-17) 浏览: 301 评论: 0

*本文原创作者:1_2,本文属FreeBuf原创奖励计划,未经许可禁止转载 这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法。 思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测。 废话不多说,切入正题。。。。 1、实验环境: Windows Server 2003、 Apache/2.4.18、PHP/5.3.29、网站安全狗(Apache版)V3.5.

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享