随笔分类 -  网络安全

上一页 1 ··· 4 5 6 7 8 9 10 11 12 13 下一页
摘要:很不幸,你在自己的电脑里发现了一个恶意的可执行程序!那么问题来了:这个文件到底有没有执行过? 在这篇文章中,我们会将注意力放在Windows操作系统的静态取证分析之上,并跟大家讨论一些能够帮助你回答上面那个问题的方法以及证据源,其中涉及到的四大主要的证据源包括Windows Prefetch、注册表 阅读全文
posted @ 2017-08-21 08:35 h2z 阅读(1140) 评论(0) 推荐(0)
摘要:EggShell是一款基于Python编写的iOS和macOS的后渗透利用工具。它有点类似于metasploit,我们可以用它来创建payload建立侦听。此外,在反弹回的session会话也为我们提供了许多额外的功能。例如文件的上传/下载,拍照,定位,shell命令执行,权限维持,提权,密码检索等 阅读全文
posted @ 2017-08-17 08:58 h2z 阅读(863) 评论(0) 推荐(1)
摘要:和Metasploit差不多,RouterSploit是一个强大的漏洞利用框架,用于快速识别和利用路由器中的普通漏洞,它还有个亮点,就是可以在绝大多数安卓设备上运行。 如果你想在电脑上运行,可以阅读这篇文章,而这篇教程则会告诉你如何轻松地在未Root的安卓设备上安装RouterSploit,这样一来 阅读全文
posted @ 2017-08-15 15:20 h2z 阅读(5870) 评论(0) 推荐(0)
摘要:DLL注入是一种允许攻击者在另一个进程的地址空间的上下文中运行任意代码的技术。攻击者使用DLL注入的过程中如果被赋予过多的运行特权,那么攻击者就很有可能会在DLL文件中嵌入自己的恶意攻击代码以获取更高的执行权限。 具体而言,该技术遵循以下步骤: 1. 需要将DLL写入磁盘中; 2. “CreateR 阅读全文
posted @ 2017-08-15 15:15 h2z 阅读(1045) 评论(0) 推荐(0)
摘要:在单用户的机器上密码可能没那么重要,但是一旦有多个用户可以使用这台机器,密码就显得十分必要了(比如有儿童账户的电脑)。所以说为你的电脑增设一条防线的最常用,最简单的方法就是用密码将你的电脑保护起来,但是现如今这道防线已经不是那么牢不可破了。 前言 在打算给一台电脑排除故障的时候,一种最常见,且最令人 阅读全文
posted @ 2017-08-15 09:12 h2z 阅读(5073) 评论(0) 推荐(0)
摘要:今天给大家介绍的是一款BurpSuite插件,这款插件名叫HUNT。它不仅可以识别指定漏洞类型的常见攻击参数,而且还可以在BurpSuite中组织测试方法。 HUNT Scanner(hunt_scanner.py) 实际上,HUNT并不会直接对这些可能存在漏洞的参数进行测试,而是提醒测试人员这些参 阅读全文
posted @ 2017-08-14 09:26 h2z 阅读(735) 评论(0) 推荐(0)
摘要:工具简介 GRASSMARLIN是一款由美国国家安全局开发的,能够帮助运维工程师在IP网络上发现并编目监控和数据采集系统(SCADA)和工业控制系统(ICS)主机的开源软件工具,也被称为被动网络映射器。 其数据源十分多样化,包括PCAP文件、路由器和交换机配置文件、CAM表以及实时网络数据包的捕获。 阅读全文
posted @ 2017-08-14 09:25 h2z 阅读(1856) 评论(0) 推荐(0)
摘要:本文探讨Windows 10 S(下称Win10S)中的Device Guard(设备保护,下称DG)。我将提取策略,并弄清楚在默认Win10S系统上可以和不可以运行什么。我将在下一篇文章中介绍在不安装任何额外软件(如Office)或升级到Windows 10 Pro的情况下实现任意代码执行的一些方 阅读全文
posted @ 2017-08-14 09:20 h2z 阅读(1677) 评论(0) 推荐(0)
摘要:0×00前言 之前做的WIFI攻击实验都是基于arduino环境开发的,最近想尝试一下使用micropython完成deautch(解除认证)攻击。本次开发板使用的还是TPYBoardv202。 0×01实现原理 a) 通过查阅资料和arduino的源码分析,了解到实现攻击其实就是发送IEEE802 阅读全文
posted @ 2017-08-14 09:18 h2z 阅读(1861) 评论(0) 推荐(0)
摘要:身份验证漏洞 首先一上来就是一个很简单的洞,后台就可以万能密码绕过,问题出在这里ad/login.php先看代码 这里我们并没有对POST和GET参数进行过滤(一开始我还以为定义了全局过滤,结果找了半天没找到,发现根本就没有过滤)所以登陆可以直接万能密码绕过 任意文件修改导致getshell 进了后 阅读全文
posted @ 2017-08-11 09:35 h2z 阅读(418) 评论(0) 推荐(0)
摘要:由于工作需求,需要对一大批C/S架构的系统进行测试,所以这几天一直在摸索怎么个套路法,踩过的坑就不发了,直接奔我个人的套路: C/S架构的系统,说最直白一点就是一堆.exe的系统,他们大部分没有web端,这就给我们这种web狗带来了难题了,怎么测试呢,网上没有详细资料,我这里也是个人的摸索经验。 1 阅读全文
posted @ 2017-08-11 09:26 h2z 阅读(1105) 评论(0) 推荐(0)
摘要:高级威胁漏洞背景 在高级威胁攻击中,黑客远程投递入侵客户端最喜欢的漏洞是office文档漏洞,就在刚刚结束不久的黑帽子大会上,最佳客户端安全漏洞奖颁给了CVE-2017-0199漏洞,这个漏洞是时下office漏洞领域最热门的安全漏洞,最佳客户端安全漏洞这个荣誉归于Ryan Hanson、Haife 阅读全文
posted @ 2017-08-10 09:29 h2z 阅读(828) 评论(0) 推荐(0)
摘要:一、前言 想知道自己为啥话费总是不够用吗? 想知道自己手机为啥莫名的卡顿的吗? 想知道自己手机里面为啥总有那么些不请自来的APP天天见吗? 这一切的难言之隐的背后绝大多数都来自于 “小电影”的诱惑,近期腾讯反诈骗实验室及移动安全实验室的鉴黄师又发现了一波以心动、裸色等名义进行传播的恶意应用。这款由X 阅读全文
posted @ 2017-08-10 09:27 h2z 阅读(1525) 评论(0) 推荐(0)
摘要:前言 随着网络的发展,现在人手一部手机,大家别误会啊,我不是在定位女友了(前文回顾点我),我只是感慨一下网路的发展快。昨天回了一次老家,在车上无聊看着火车票,虽然火车票上的身份证打了四个星号,但是是否意味着安全啦? 通过百度简单的搜索一下 点击我百度火车票搜索 详细分析 1.寻找数据源 我们随便选择 阅读全文
posted @ 2017-08-10 09:23 h2z 阅读(1071) 评论(0) 推荐(0)
摘要:有些攻击方式虽然听起来很幼稚,但有时候却也可以生效,比如typosquatting攻击——我们上次看到这种攻击是在去年6月份,这本身也是种很古老的攻击方式。 所谓的typosquatting,主要是通过用户的拼写错误诱导用户访问或下载某个伪装成合法工具的恶意程序——其核心只在于工具名或文件名和原版很 阅读全文
posted @ 2017-08-10 08:55 h2z 阅读(344) 评论(0) 推荐(0)
摘要:Vuzzer 是由计算机科学机构 Vrije Universiteit Amsterdam、Amsterdam Department of Informatics 以及 International Institute of Information Technology, Hyderabad 共同开发 阅读全文
posted @ 2017-08-10 08:54 h2z 阅读(3862) 评论(0) 推荐(3)
摘要:利用ms17_010的永恒之蓝在前些日子火爆了一段时间,校园网中也声称封锁了相应端口。最近在搞MSF的深入学习,于是有了下文。 ms17_010扫描工具 msf中的辅助模块含有一个强大的ms17_010扫描工具: 使用这个工具可以快速扫描某个网段中含有ms17_010漏洞的主机,该工具的使用也很简单 阅读全文
posted @ 2017-08-10 08:50 h2z 阅读(8512) 评论(0) 推荐(1)
摘要:WHID 代表基于 Wi-Fi 的 HID 注射器,即对 HID 攻击进行无线化攻击的一种注入工具。 实验攻击原理如下图: 攻击者使用ESP8266作为AP,在自己的电脑创建客户端连接AP。在客户端键入命令发送到ESP8266,它再利用串口转发给Arduino Leonardo。利用Arduino中 阅读全文
posted @ 2017-08-08 09:10 h2z 阅读(763) 评论(0) 推荐(0)
摘要:概述 *本文假设读者对设置伪AP接入点以及Apache配置有足够了解。 在本攻击场景中,我们将使用到alfa无线网卡以及用于网络访问的以太网连接(虚拟机环境下,物理机下无需此配置)。你也可以使用虚拟接口执行这种攻击,但一定要确保使用合适的的接口名。 所用工具 hostapd(或airbase-ng) 阅读全文
posted @ 2017-08-04 09:08 h2z 阅读(1529) 评论(0) 推荐(0)
摘要:0×01背景 现在的很多远控/后门因为目前主流防火墙规则的限制,基本上都采用TCP/UDP反弹回连的通讯形式;但是在较高安全环境下,尤其负责web相关业务的环境,因为安防设备(防火墙,IDS,IPS等)规则的严格限制,TCP/UDP(HTTP/HTTPS/DNS)甚至ICMP等隧道都不能很轻易从内网 阅读全文
posted @ 2017-08-04 09:07 h2z 阅读(1238) 评论(1) 推荐(0)

上一页 1 ··· 4 5 6 7 8 9 10 11 12 13 下一页