• Emlog黑客站模板“Milw0rm”发布

    Emlog黑客站模板“Milw0rm”发布

  • 渗透测试培训(第三期)

    渗透测试培训(第三期)

Emlog黑客站模板“Milw0rm”发布 资源共享

Emlog黑客站模板“Milw0rm”发布

首页: 微语: 文章页: 模板自带highslide的图片效果。 自己制作的第一个模板,感谢 @宝顺 为我解答的一些问题! 咳咳,问题目前还没有发现,如果发现有bug请联系我解决! 演示站:http://www.milw0rm.top/ 下载地址:http://www.emlog.net/template/714
最新
阅读全文
渗透测试培训(第三期) 界内新闻

渗透测试培训(第三期)

培训简介 报名日期:2018年4月1日—2018年6月1日 报名名额:20人        剩余名额:16人 报名费用:1000元/人(原价:1600) 培训时间:终身制    (现在是第三期,第一期/第二期学员大部分已经就业...) 培训方向:渗透测试 + 提权 + 代码审计 报名方式:QQ:635948183 / E-mail:root@hacksec.cn 培训介绍:多年渗透测试实战经验,带领你走进一个不一样的世界! 从零开始学习渗...
阅读全文
X Brute Forcer:一款小巧易用的CMS密码爆破工具 神兵利器

X Brute Forcer:一款小巧易用的CMS密码爆破工具

X Brute Forcer是一款支持对多种常见CMS实施密码爆破攻击的工具。目前,X Brute Forcer所支持的CMS包括WordPress , Joomla , DruPal , OpenCart , Magento。 简单爆破脚本 [1] WordPress (自动识别用户名) [2] Joomla [3] DruPal [4] OpenCart [5] Magento [6] All (自动识别CMS) 使用 简易命令格式 完整命令格式 ...
阅读全文
关于SQL注入漏洞的4个误解 渗透测试

关于SQL注入漏洞的4个误解

预告:如果你对SQL注入方面的攻击与防御技术感兴趣。那么,欢迎你参加我们在3月16号星期五早上九点举办的,免费在线GroupBy会议。 SQL注入已是一个老生常谈的话题,但时至今日仍是我们作为开发人员和数据库专业人员所面临的最大安全风险之一。 每年都有数以百万计的个人用户信息被泄露,这大部分都是由于代码编写过程中SQL查询语句不严谨造成的。其实只要正确的编写,SQL注入是完全可以预防的。 本文我将着重说明人们对SQL注入常见的四个误解。安全无小事,任何人都不应对此抱有任何的幻想! 观看视频 1.”我的数据库信息并未...
阅读全文
Empire 2.5:PowerShell渗透测试实战指南(上篇) 渗透测试

Empire 2.5:PowerShell渗透测试实战指南(上篇)

背景介绍  Empire 是一款类似Metasploit 的渗透测试框架,基于python 编写,Empire是一个纯粹的PowerShell 后开发代理,建立在密码安全通信和灵活的架构上。Empire 实现了无需powershell.exe 即可运行PowerShell 代理的功能,从键盘记录器到Mimikatz 等快速部署的后期开发模块,以及适应性通信以避开网络检测,所有这些都包含在以可用性为重点的框架中。 距离Empire 诞生已经过去了很久,其版本也已经随着开发团队进度的逐步深入更新到2.5 版本,但是纵观国内对该框架的渗透测试实战教程几乎为一片空白,所以笔者的首篇...
阅读全文
助考诈骗泛滥,黑客窃取4000万条个人信息成帮凶

助考诈骗泛滥,黑客窃取4000万条个人信息成帮凶

在国内,存在高考、成人自考、资格证书考试等大大小小的应试项目,对于每一位渴望通过顺利通过考试的人来说,能够提前拿到真题是再好不过。明明知道几乎不可能,但却总有不少人抱着一丝侥幸。正因如此,诈骗团伙才会持续盯着这个群体…… 规模最大的助考诈骗案 助考诈骗团伙与电信诈骗团伙“合作”,利用黑客等途径非法获取个人信息4000余万条,继而发送“提供真题”的短信诱骗考生上钩,诈骗钱款。3月8日上午,14人因涉嫌诈骗罪、侵犯公民个人信息罪等5项罪名在北京海淀法院受审。海淀检察院办案人员介绍,此案是目前全国范围内破获的规模最大、组织层级最全的一起助考诈骗案。 这起助考诈...
阅读全文
网易云音乐PC客户端加密API逆向解析

网易云音乐PC客户端加密API逆向解析

1、前言 网上已经有大量的web端接口解析的方法了,但是对客户端的接口解析基本上找不到什么资料,本文主要分析网易云音乐PC客户端的API接口交互方式。 通过内部的代理设置,使用fiddler作为代理工具,即可查看交互流程: 可以大致看一下交互方式,通过HTTPS POST交互,POST了一串params的内容,内容加密,返回JSON内容,我要做的重点就在于解析params的生成方式,用于模拟这次交互。  (Tan1993:这是后续编写的内容,截图很多都是后补的,所以可能会出现使用不同的调试工具,不同的环境,不同的时间等,不影响阅读。另外...
阅读全文
Nessus插件“武器化”教程 神兵利器

Nessus插件“武器化”教程

概述 在近期的一次内部渗透测试中,我们需要利用一个Java两级反序列化漏洞。在这篇文章中,我们将告诉大家如何改造Nessus插件,因为该插件原本只能利用一个现有的RCE漏洞,但我们将教会大家如何通过该插件来利用这个漏洞,并在我们的攻击服务器上获取到反向shell。 可能很多同学都知道Java反序列化漏洞,但是两级反序列化漏洞却是近期才提出来的,而且跟Java反序列化漏洞有一些细微的差别。网上有很多关于Java反序列化漏洞的资源,所以我们就不再重复造轮子了,我们待会只介绍这两种漏洞之间的区别。 本文的主要目的是要告诉大家如何武器化Nessus插件,不过别担心,...
阅读全文
ADB配置提权漏洞(CVE-2017-13212)原理与利用分析 提权教程

ADB配置提权漏洞(CVE-2017-13212)原理与利用分析

0×01 背景 adb由于拥有shell权限,因此仅在授权PC端后才可使用shell权限,而通过该漏洞,可以实现在移动端获取shell权限,以致于可随意删除应用、屏幕截图等等高权限操作。不过移动端恶意应用程序必须能够连接到adbd正在监听的TCP端口,这就需要应用程序在它的AndroidMainifest.xml中定义INTERNET权限。 而漏洞作者所用的攻击方法是构造一个覆盖窗口,劫持用户点击,也就是经典的hijack攻击。Google也据此修复了此种攻击方式。 但是,我经过尝试后发现,除了以上构造hijack攻击窗口外,还可以劫持USB广播,然后在用户进行正常的连接...
阅读全文
TinyShop缓存文件获取WebShell之0day 代码审计

TinyShop缓存文件获取WebShell之0day

TinyShop是一款电子商务系统(网店系统),适合企业及个人快速构建个性化网上商店。系统是基于Tiny(自主研发)框架开发的,使系统更加的安全、快捷、稳定、高性能。 1.1.1下载及安装 1.下载地址 http://www.tinyrise.org/down.html 2.安装 在本地先安装一个php+mysql的环境,然后将TinyShop压缩包解压到网站根目录,访问http://localhost/tinyshop/install/index.php根据提示进行设置即可,如图1所示,需要设置数据库名称、密码和管理员密码,数据库表前缀可以使用默...
阅读全文