前言近期,FireEye检测到了一种利用漏洞CVE-2017-0199的恶意OfficeRTF文档——本周早前FreeBuf也报道了这一漏洞,在无需启用Word宏的情况下,打开恶意RFT文档就可感染恶意程序。当用户打开嵌入了漏洞利用代码的恶意文档之后,这个漏洞将允许攻击者在目标设备中下载并执行一个包...
什么是SQLmap?SQLmap是一款用来检测与利用SQL注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。读者可以通过位于SourceForge的官方网站下载SQLmap源码:http://sourceforge.net/projec...
在发布的一篇专门针对红队渗透测试的调查报告之后,我决定在写一篇文章来让大家好好了解一下目前网络攻击者、红队队员以及渗透测试人员最喜欢的工具。接下来,我便会在这篇文章中告诉大家我的调查结果。这篇文章中的内容并不完全包含攻击者所能使用的网络武器,但我希望大家能够从中了解到目前网络安全领域的基本现状,希望...
各位老司机在日常的渗透过程中,都会有自己趁手的工具集合,有开源的有私有的,不管什么样的工具组合,能够达到最佳的渗透效果就是好工具,老司机分享一点自己在内网渗透中惯用的开源工具和平台。 渗透测试平台类:Metasploit,这个大家都不陌生了,集信息收集,预渗透,渗透,后渗透,木马,社会工程学于一体的...
Webshell一直都是网站管理员痛恨看到的东西,一旦在网站目录里看到了陌生的webshell基本说明网站已经被攻击者拿下了。站在攻击者的角度,要想渗透一台网站服务器,第一个目标也是想方设法的寻找漏洞上传webshell。 对于webshell的防护通常基于两点:一是在攻击者上传和访问时通过特征匹配...
在web渗透测试中,信息侦察与收集相当重要,每个经验丰富的黑客都有自己独特的信息收集妙招,曾有幸参加过大牛们的信息收集交流,点子都非常赞。在秉承黑站思路第一的前提下,能合理的利用现有的优秀工具也是不错的选择,起码对新手而言,可以扩充思路。现在就记录一下Recon-ng 这款较新的信息侦察收集工具的使...
信息收集的主要目的是尽可能多地发现有关目标主机的信息。获取信息越多,对目标成功渗透的几率就越大。被动式信息收集 不需要对目标机器建立任何物理连接,而是用其他信息源来获取目标机器的有关信息。主动式信息收集 需要与目标主机建立物理连接来获取信息,这种方式能够获取更多的信息,可作为理解目标主机的安全性的参...
一、被动信息收集被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测。被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息。 被动探测可收集的信息特征被动技术IP地址或地址段探测是否存活MAC地址内部嗅探ARP,DHCP域名信息和主机名外部嗅...
国际十大IT行业认证之一----Security+            4月22日将推出中文考试         SECURITY+----信息安全从业人员必备      CompTIA官方将于4月22日推出Security+认证中文考试版本,让更多的信息安全从业人员顺利通过考试达到国际标准,更好...
大家好,我们是OpenCDN团队的Twwy。这次我们来讲讲如何通过简单的配置文件来实现nginx防御攻击的效果。其实很多时候,各种防攻击的思路我们都明白,比如限制IP啊,过滤攻击字符串啊,识别攻击指纹啦。可是要如何去实现它呢?用守护脚本吗?用PHP在外面包一层过滤?还是直接加防火墙吗?这些都是防御手...
影响版本from Joomla 1.5 up until 3.4.5此漏洞无需登录,前台即可代码执行一、session反序列化php函数session_set_save_handler()官方手册介绍如下:参数 read()read(string $sessionId)如果会话中有数据,read 回...
据外媒报道,继其他科技公司之后, 英特尔终于推出了自己一个漏洞奖金计划,为硬件漏洞发现者提供最高30000美元的奖金。 英特尔携手漏洞披露企业HackerOne推出了这个项目,鼓励世界各地的白帽黑客找到各种软件、固件和硬件中的安全漏洞。 英特尔公司在一份声明中表示:“我们希望鼓励研究人员找出问题并直...
Windows和Android平台为何频频成为黑客攻击的目标?最重要的原因是平台用户数量。近年来由于使用Gmail邮件服务的用户越来越多,也日益成为钓鱼邮件的重点攻击目标。援引外媒Lifehacker报道,在今年早些时候Wordfence公司的网络安全专家发现了一种新型骗局,重点针对那些通过浏览器访...
CSDN某存储XSS漏洞被爆出后未被完全修复,因此留下了可利用的机会问题在CSDN空间的“收藏”功能上。我们可以把任意一个URL在空间发表出来,这个URL还能在个人动态里产生一个链接。但是在动态里,输出这个链接的时候,过滤并不完全。虽然过滤了<>这样的字符,但是我...
前言当我们在渗透Linux主机时,反弹一个交互的shell是非常有必要的。在搜索引擎上搜索关键字“Linux 反弹shell”,会出现一大堆相关文章,但是其内容不但雷同,而且都仅仅是告诉我们执行这个命令就可以反弹shell了,却没有一篇文章介绍这些命令究竟是如何实现反弹she...
随着CTF(夺旗)比赛越来越受人们欢迎,以及在这个领域里像Dragon Sector这样的波兰队伍的卓越表现,我认为用一些使它难以被破解和分析的技巧来演示一个简单的CrackMe结构将会很有趣。如果你对逆向工程、CTF比赛有好奇心或者想制作自己的CrackMe并逼疯其他的参赛者,那么本文就是专门写给...
本文中的例子利用css进行攻击,相当于利用页面中相对路径的css进行欺骗,让浏览器将xss代码写进页面中 。 一、初识RPO攻击例子 :http://www.google.com/tools/toolbar/buttons/apis/howto_guide.html网页代码 <html>...