企业安全建设之路:端口扫描(上)

企业安全建设之路:端口扫描(上)

2年前 (2017-03-14) 网友投稿

0×00、业务需求 由于工作关系,最近一年来都奔走在各大安全会议,无论是公开会议,例如:ISC互联网大会、freebuf互联网大会等、还是半公开的会议,例如某SRC组织的互联网金融会等。互联网安全运维人员都在谈自己企业的运维平台是如何建立的。这里我简单用思维导图总结一下: 有一定研发能力的互联网安全团队都在建立自己的安全运管平台。我想这样做的目的是: (1)半自动化或者全自动化安全运维规则,提高工

TDD 方法开发渗透测试工具:代理扫描器(第二集)

TDD 方法开发渗透测试工具:代理扫描器(第二集)

2年前 (2017-03-06) 网友投稿

回顾 我们在上一篇文章中讨论 TDD 开发渗透工具,并且完成了我们 HTTP 代理扫描器的一个功能模块。那么我们接下来就继续使用 TDD 完成接下来的部分,大家也深入理解一下这种开发方式的好处(可是代码量大啊~hhhh)。 如何继续上次的任务? 先运行测试用例! 如果上次的任务没有完成,你就需要继续调整你的代码,修改,通过测试用例,这就是你首先要做的,当然如果上次的任务你完成了,测试用例顺利通过,

TDD 方法开发渗透测试工具:代理扫描器(第一集)

TDD 方法开发渗透测试工具:代理扫描器(第一集)

2年前 (2017-03-06) 网友投稿

前言 之前在 Freebuf 的文章“关于渗透测试工具开发架构探讨”,读者有提出,具体应该怎么写呢?第一步做什么?第二步做什么?现在我觉得自己有一些体会了,也自己觉得自己还是有把握把这个事情解释清楚的,那么我就来写一些东西,来讲一下我很喜欢的一种敏捷开发方法: TDD。 什么是 TDD 以及 我为什么推荐 TDD 做过一些软件开发的朋友们可能会知道这个东西 TDD(Test-Driven Deve

边信道攻击新花样:硬盘LED灯也会泄漏你的信息

边信道攻击新花样:硬盘LED灯也会泄漏你的信息

3年前 (2017-02-27) 网友投稿

你可能从未想过,有一天硬盘指示灯也会出卖你的信息… 很多时候人们会把存储机密信息或者承载关键设备运行的系统进行物理隔离来确保安全。然而道高一尺,魔高一丈,攻击者总会想出办法进行针对性的破解窃密,比如之前就有过利用风扇或硬盘的噪音来将信息发送到附近的智能手机的攻击案例。 最近,来自以色列本-古里安大学的一项实验显示,硬盘的LED指示灯竟然也可以被黑客利用!这些指示灯本来是设计以显示硬盘的工作状态的…

手把手教你构建8个GPU的破密码机

手把手教你构建8个GPU的破密码机

3年前 (2017-02-27) 网友投稿

长话短说 这台密码破解机既不需要任何的“黑魔法”,也不需要你花大量时间和精力去组装各种乱七八糟的零配件。如果你按照这篇文章给出的方法来进行设备组装的话,你应该可以在三个小时之内搭建出一台密码破解工作站。各位同学不用担心,这台机器的搭建方法非常简单,只要你按照步骤一步一步操作就肯定不会出错。 我们的目标 我们目前的工作站配备了六块GTX970S,我们现在的目标是将其升级为八块GTX1080,而且还要

浅谈XXE攻击

浅谈XXE攻击

3年前 (2017-02-21) 网友投稿

0×00. 介绍 现在越来越多主要的web程序被发现和报告存在XXE(XML External Entity attack)漏洞,比如说facebook、paypal等等。 举个例子,我们扫一眼这些网站最近奖励的漏洞,充分证实了前面的说法。尽管XXE漏洞已经存在了很多年,但是它从来没有获得它应得的关注度。很多XML的解析器默认是含有XXE漏洞的,这意味着开发人员有责任确保这些程序不受此漏洞的影响。

针对Android沙盒的“中间APP攻击”

针对Android沙盒的“中间APP攻击”

3年前 (2017-02-21) 网友投稿

Android for Work是Android的“沙盒”机制,它的目的是安全地存储企业资料。然后最近来自Skycure 的安全研究人员发现,Android for Work可以通过一种“中间app攻击”的方式被Hack。 这个Android work模式其实就是遵从BYOD(Bring Your Own Device)理念的产物,BYOD指的是携带自己的设备办公。Android for work

JavaScript的注入引出技术诈骗

JavaScript的注入引出技术诈骗

3年前 (2017-02-20) 网友投稿

0×01 前言 在最近的恶意软件的调查中,我们发现了一些有趣的混淆JavaScript代码。此代码伪装成现在流行的插件AddThis social sharing的一部分,在URL命名约定和图像文件中使用它。恶意软件最终将网站访问者重定向到node.additionsnp[.]top,这个网站存在着可能对访问者造成威胁的技术骗局。这种恶意软件巧妙的隐藏了自己,网络管理员很难能识别它。 0×02 混

产品经理眼中比较理想的WEB扫描器

产品经理眼中比较理想的WEB扫描器

3年前 (2017-02-15) 网友投稿

摘要 漏洞扫描器,也叫VA(Vulnerability Assessment)漏洞评估或者VM(Vulnerability Management)漏洞管理,一直是各大安全厂商产品线中不可或缺的一部分。本文是以一个产品经理的角度讨论其中更细分的一个领域,WEB漏洞扫描器。所谓产品经理的视角其实是兼顾甲方和乙方的立场。 重要地位 WEB漏洞扫描器主要任务是发现WEB服务存在的安全漏洞,及时通知用户并给

AngularJS沙箱绕过:反射型XSS导致麦当劳用户密码泄露

AngularJS沙箱绕过:反射型XSS导致麦当劳用户密码泄露

3年前 (2017-02-08) 网友投稿

通过滥用一个不安全加密存储漏洞(点击查看)和反射型服务端跨站脚本漏洞(点击查看)就可以从麦当劳盗取并解密用户密码。除此之外,其他个人信息,如用户姓名、地址和联系方式都可能被盗。 Proof of Concept(PoC) AngularJS沙箱绕过进行反射型XSS McDonalds.com包括一个搜索页面在页面的源码上体现了一个搜索参数(q)的值。所以当我们在页面上搜索***********-t

看我如何利用漏洞窃取麦当劳网站注册用户密码

看我如何利用漏洞窃取麦当劳网站注册用户密码

3年前 (2017-01-19) 网友投稿

本文讲述了利用不安全的加密存储(Insecure_Cryptographic_Storage)漏洞和服务端反射型XSS漏洞,实现对麦当劳网站(McDonalds.com)注册用户的密码窃取,进一步测试,还可能获取到网站注册用户的更多信息。 POC-利用反射型XSS漏洞绕过AngularJS框架沙箱 麦当劳网站McDonalds.com设置有一个搜索页面,该页面存在XSS反射型漏洞,可以返回搜索参数

绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

3年前 (2017-01-17) 网友投稿

*本文原创作者:1_2,本文属FreeBuf原创奖励计划,未经许可禁止转载 这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法。 思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测。 废话不多说,切入正题。。。。 1、实验环境: Windows Server 2003、 Apache/2.4.18、PHP/5.3.29、网站安全狗(Apache版)V3.5.

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享