商务合作: on9gcn@163.com skype: sam793561805

漏洞预警

1 Metasploit曝远程代码执行漏洞:别惹我,我疯起来连自己都黑
Metasploit曝远程代码执行漏洞:别惹我,我
就在本周,Rapid7社区发布两个关于Metasploit框架的安全补丁,通过这两个漏洞,攻击者 ……
2 漏洞预警:MySQL代码执行0-day漏洞 可本地提权
漏洞预警:MySQL代码执行0-day漏洞 可本地
来自波兰的安全研究人员Dawid Golunski刚刚发现了两个MySQL的0-day漏洞,影响到所有版 ……
3 漏洞预警:zabbix再爆高危SQL注入漏洞,可获操作系统权限
漏洞预警:zabbix再爆高危SQL注入漏洞,可
漏洞概述zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileId ……

网络安全

  • 渗透技术
  • 安全文章
  • 安全工具
    • 在OS X 平台下利用恶意软件实现密码拦截与

      前言就在几周之前,一则关于“Dropbox攻击Mac OSX”的新闻出现在了在各大安全网站的头条上。当Mac用户安装好Dropbox之后,它便会要求你输入管理员密码,Dropbox会使用这个密码获取OSX的root访问权限,然后利用这种特 ...

      2016-09-2304
    • 隐秘通讯与跳板?C&C服务器究竟是怎么一

      *本文涉及的工具和技术有可能具有一定攻击性,仅供安全学习和教学用途,禁止非法使用CC服务器,其全称为command and control server。我们在诸多文章中曾看到过,CC服务器不仅可以为攻击者提供便利的资源管理平台, ...

      2016-09-23011
    • 浅析基于用户(角色)侧写的内部威胁检测系

      从“谍影重重”谈起最近Jason Bourne再次归来,围绕自己进入“踏脚石计划”的种种内幕,与知晓一切的CIA高层杜威以及头号杀手Asset进行了层层角力,斗智斗勇,为了避免剧透,感兴趣的童鞋可以自行观影:),我们今天 ...

      2016-09-1307
    • 社工方法加载OLE对象,更改浏览器代理设置

      随着 Windows 安全性的明显提高和缓解措施的利用,攻击者为了避免昂贵的漏洞利用成本,更倾向于采用低成本的社会工程方法进行攻击。最近,我们发现了使用社工方法加载恶意OLE 对象,通过更改用户浏览器代理设置来窃 ...

      2016-09-0904
    • 国内CA机构沃通错误颁发GitHub域名SSL证书

      国内CA机构沃通被爆在没有审核域名归属的情况下,给申请者颁发了一张GitHub根域名的SSL证书。事件经过传统的电子证书管理系统其实是互联网上最薄弱的一环,用户们盲目相信全球的CA机构能够保护他们的机密和个人信息 ...

      2016-09-0105
    • Cisco SNMP RCE漏洞复现过程

      NSA数据泄露后,很多大牛都给出了分析报告,让我受益匪浅。作为一名技术小白,想分享下分析eqgrp-free-fileFirewallEXPLOITSEXBA的思路、搭建漏洞环境的过程和利用条件测试。本文具有极强的可操作性,请勿用于非 ...

      2016-08-29026
    • Web安全测试中常见逻辑漏洞解析(实战篇)

      逻辑漏洞挖掘一直是安全测试中“经久不衰”的话题。相比SQL注入、XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和名誉受损,并且传统 ...

      2016-08-29024
    • SOCKS代理:从科学上网到内网漫游

      之前在Freebuf上学习过很多大牛写的关于Tunnel、SOCKS代理、科学上网等文章,很受启发。作为一个小白,近期心血来潮,搜集并测试了一些Windows平台下的SOCKS代理工具,下面我想用自己简单搭建的一套模拟环境来展示SO ...

      2016-08-16011
    • Kali Linux渗透基础知识整理(四):维持访

      维持访问在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限。使用木马程序、后门程序和rootkit来达到这一目的。维持访问是一种艺术形式,思想比渗透更加重要。NetcatCryptcatweevelycymothoaNetcatNe ...

      2016-08-14014
    • 快讯:iPhone7已经可以实现越狱

      新的iPhone7和iPhone7 Plus开始销售还没到一周的时间,但就在这短短的时间里,iOS系统已经被成功“越狱”了。 成功越狱的这位黑客叫做Luca Tedesco,他同时还是一位安全研究人员,在本周三的时候他通过Twitter上传了 ...

      2016-09-2305
    • Android虚拟机调试器原理与实现

      本文主要讲解Android虚拟机动态调试背后涉及到的技术原理,除了JDWP协议细节,还包括任意位置断点、堆栈输出、变量值获取等基础调试功能的具体实现。另外本文提供了一款新的android动态调试工具——AVMDBG,提供调试 ...

      2016-09-2304
    • DARPA如何定义网络作战空间

      在PLANX项目的BAA中描述了概念性的网络作战空间,整个项目以该定义为基础来打造网络战平台网络空间已经成为继陆地海洋天空太空之外的第五维战场,受到了越来越多的关注,各国纷纷建立自己的网络作战部队,为网络战争 ...

      2016-09-2303
    • 网络设备漏洞分析技术研究(KCON2016议题)

      *此篇文章为 kcon 2016 其中一个议题的paper,特此公开,以飨各位研究爱好者。一、 研究背景1.1 研究网络设备的原因路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算 ...

      2016-09-2303
    • 伴着WSF重新杀回的Zepto勒索软件,它都对文

      前言随着安全软件查杀技术的进步,安全软件对PE文件的查杀检测能力已是特征码时代的查杀方法难以望其项背。而非PE文件有着天生的躲避白名单的基因,这就使得越来越多的恶意PE采用“曲线救国”——使用非PE来进行加载 ...

      2016-09-2204
    • 漫谈Domain Flux僵尸网络

      Domain Generation Algorithm(DGA)是一项古老但一直活跃的技术,是中心结构僵尸网络赖以生存的关键武器,该技术给打击和关闭该类型僵尸网络造成了不小的麻烦,研究人员需要快速掌握域名生成算法和输入,对生成的域名 ...

      2016-09-2203
    • 灵活布置、可二次开发的乌云公开漏洞及知识

      感谢hanc00l爬取了wooyun的网页,才使乌云关闭后,大家依旧可以访问以前的漏洞库、知识库。hanc00l发布了基于flask或者torndo的乌云公开漏洞、知识库搜索的github项目,同时发布了已经配置好的虚拟机,允许大家直接 ...

      2016-09-2104
    • 渗透测试发展史

      从20世纪60年代中叶开始到现在,共50多年的时间里,白帽子们负责维护计算机系统的安全,阻止黑客攻击和破坏信息网络。当计算机具备了通过通信线路共享信息的能力,随之而来的就是,通信线路有可能被窃听,承载的数据 ...

      2016-09-19010
    • NSA(美国国安局)泄漏文件深度分析(PART

      说在前面只是简单看了工具包中的EXP,并在网上关注了一下国外对该工具包的反响。发现该EXP经过一定的修改,能完全适应16年最新版本的系统固件,一个如此久远的EXP能做到如此实属不易,看来NSA的代码能力并没有网上某 ...

      2016-09-1809
    • 解密方程式组织的Unix后门NOPEN

      前言不久之前,黑客组织ShadowBrokers(影子经纪人)曾声称他们从EquationGroup(方程式组织)那里窃取来了大量的黑客工具,并且他们还将部分工具放在网上进行拍卖。近日,Vectra公司的安全研究专家NickBeauchesne对 ...

      2016-09-18013
    • Apache日志实时分析工具:ARTLAS

      ARTLAS(Apache Real Time Logs Analyzer System)是一个Apache日志实时分析器。它基于OWASP排名前10的漏洞,可识别对web应用程序发动的攻击,并能够通过Telegram, Zabbix和Syslog/SIEM通知你的事件响应小组。ARTLAS ...

      2016-09-2204
    • 自动执行Nmap扫描的工具:LazyMap

      LazyMap可以自动进行nmap扫描,并且能自动生成定制的Nessus策略。特点扫描存活的设备对发现的设备自动进行端口扫描可以同时在多个网卡上运行多个实例为每次扫描生成一个参考目录以Nessus格式输出开放的端口,实现在N ...

      2016-09-2106
    • SQLiScanner:又一款基于SQLMAP和Charles的

      项目地址:SQLiScanner 简介叕一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具从内部安全平台 分离出来的一个模块, 支持 Har 文件的扫描(搭配 Charles 使用: Tools=Auto Save)特性邮箱通知任务统计sqlmap 复现命 ...

      2016-09-1908
    • Foxscan:一款基于SQLMAP的主动和被动资源

      Fox-scanFox-scan is a initiative and passive SQL Injection vulnerable Test tools. use for penetration testing!Foxscan 是一个款基于SQLMAP的主动和被动资源发现的漏洞扫描工具,在设置浏览器代理后访问目标网 ...

      2016-09-1605
    • DBPwAudit:数据库密码审计工具

      DBPwAudit是一个Java数据库密码审计工具,是一个可以执行在线审计密码质量的数据库引擎。该应用程序可以通过复制新的JDBC驱动程序到JDBC目录来添加额外的数据库驱动程序。有两个配置文件,aliases.conf文件用于映射 ...

      2016-09-1604
    • Sundown EK:漏洞利用工具中的抄袭大师

      简介Sundown是目前市场上最新款的漏洞利用工具,而Sundown的作者也成功地证明了自己其实就是一个抄袭大师。不知道这种“借鸡生蛋”的事情被曝光之后,还有用户会买他的单吗?近期,由于Angler和Nuclear这两款漏洞利 ...

      2016-09-1304
    • Infection Monkey:数据中心边界及内部服务

      Infection Monkey是一款由以色列安全公司GuardiCore在2016黑帽大会上发布的数据中心安全检测工具,其主要用于数据中心边界及内部服务器安全性的自动化检测。该工具在架构上,则分为Monkey(扫描及漏洞利用端)以及CC ...

      2016-09-1203
    • shard:密码重用检测工具

      许多用户都会在不同网站使用相同的密码,这种做法势必会带来很多安全隐患,而今天要介绍的shard就是一个检测密码重用的命令行工具。用法参数列表:Shard (1.5) 有三种运行模式:1) 单用户、单密码、 - 使用 -u 和 -p2 ...

      2016-09-0907
    • 13个有用的渗透测试资源博客

      渗透测试是寻找能够用来攻击应用程序、网络和系统的漏洞的过程,其目的是检测会被黑客攻击的安全脆弱点。渗透测试可以检测如下内容:系统对攻击的反应,存在哪些会被攻击的脆弱点,如果有,系统中哪些数据会被窃取。 ...

      2016-09-0605
    • TheFatRat:Msfvenom傻瓜化后门生成工具

      本工具能使用msfvenom生成后门,程序能够用meterpreter reverse_tcp payload编译C语言程序,并能够绕过杀软。 自动化metasploit功能检查metasploit服务是否启动,建造Windows, Linux, Android 和Mac的meterpreter re ...

      2016-09-0603

关注我们

阅读排行

渗透笔记

返回顶部