没有Iphone也能装逼:让Android版QQ显示成Iphone6 渗透测试

没有Iphone也能装逼:让Android版QQ显示成Iphone6

在智能手机市场上苹果的iPhone一直都有着很高的关注度,不过其高昂的价格却让人望而却步。有些年轻人为了拥有一部iPhone 不惜出租胸部来做广告位,更有甚者还卖身卖肾。其实这又何苦呢。其实只要小小地修改一下,安卓手机马上就能“变”苹果!是不是很高端大气上档次的赶脚呢? 0x01 科普: build.prop 是Android系统中一个类似于Windows系统注册表的文件,该文件内定义了系统初始(或永久)的一些参数属性、功能的开放等。并且在 Android 2.2、2.3、4.X中虽然每一版都有自己独有的参数,但绝大部分都是通用的,且可以起到关键性作用的。 0x02 工具/原料: 安卓设备(已经获取Root权限)...
最新
阅读全文
Arpspoof的具体使用 渗透测试

Arpspoof的具体使用

比如我们要改百度的页面,哪么我们怎么做呢 我们要先PING出百度的IP地址,然后在这个IP附近找同一个网段的服务器挨个入侵,就是通常说的C段,就会和百度在同一个交换机下了,然后使用我们提供的软件进行页面更改。看我的命令: arpspoof /i 列出网卡数,记下序号, arpspoof /n 生成一个JOB.txt 这是规则文本,你可以使用TYPE来查看,并在里面加上HACKER BY sh3llc0de的字样 arpspoof.exe 百度的IP 网关地址 80 0 0 /r job.txt   注意第一个0 就是刚才列出网卡数时的序号,后一个0表示单向欺骗 意思就是说现在所有网关发给百度的数据都会经过我...
阅读全文
Struts 2 的开发者模式:一个OGNL后门 渗透测试

Struts 2 的开发者模式:一个OGNL后门

Struts 2的开发者模式相信很多Struts2的开发人员都很熟悉了,在这种模式中,如果你发出一个HTTP请求,会生成冗余的日志,资源重新加载,避免我们每次改变属性、校验器或者其他东西后都需要重启服务器。 然而有件事情并不是特别广为人知(事实上它甚至没有出现在Struts2开发者模式的官网上):它能够让OGNL插入后门,允许开发人员轻松地从OGNL的控制台检查他们的值栈或者申请参数。这个对开发者来说十分方便的功能一旦被应用程序标示后发布在生产服务器就变成了一个可怕的安全噩梦。 如果我们查看“调试”页面,我们就可以看到一些它是如何工作的相关信息。它使调试截断器给我们带来了一些有趣的指令: XML:转储参数,上下...
阅读全文
别以为有vpn我找不到你(网警抓人全过程) 渗透测试

别以为有vpn我找不到你(网警抓人全过程)

大致分为下列几种情况: 1.不用代理 网民发帖流程: 发帖人 → ISP → 服务器托管商 → 服务器 网警追踪流程: 网监 → 服务器IP → 发帖人IP → 发帖人ISP → 档案 爆菊几率:100%   2.只用1层私人VPN 网民发帖流程: 发帖人 → ISP → VPN → 服务器托管商 → 服务器 网警追踪流程: 网监 → 服务器IP → VPN的IP → 路由日志 → 链接者IP → 链接者ISP → 办网档案 爆菊几率:100%   3.用1层共用VPN 网民发帖流程: 发帖人 → ISP → VPN → 服务器托管商 → 服务器 网警追踪流程: 网监 → 服务器IP → VP...
阅读全文
Android短信蠕虫XXshenqi分析 渗透测试

Android短信蠕虫XXshenqi分析

0x00 今天从余弦大大微博上看到了这款Android短信蠕虫的信息,于是自己下载了一款研究,看到网上很多报告的md5值不同,不知道是否是变种。接下来就分析一下,这款病毒究竟做了些什么。 0x01 病毒分为两个部分,一个是XXshenqi.apk,另一个是com.android.Trogoogle.apk。后者存在于前者解压文件下的assets目录中。首先,分析XXshenqi.apk,安装至虚拟机上运行。 0.  首先,在初始安装后,用户点击app,会出现安装另外一个apk的信息:                入口Activity是WelcomeActivity,在这个Activity中,首先获取手机中所...
阅读全文
如何自己构建一个小型的Zoomeye—-从技术细节探讨到实现 渗透测试

如何自己构建一个小型的Zoomeye—-从技术细节探讨到实现

0、概述 Zoomeye是个网络空间的搜索引擎,它不同于传统意义上的搜索引擎,而是一种可以搜索网络组件和网络设备的搜索引擎。 这种以各大组件指纹作为识别基础的数据平台,更多的是为了使得安全研究人员更好地评估漏洞的影响范围与其中隐含的数据模式。 1、架构分析 这是从网上搜索到的一张Zoomeye的后端架构图,主要分为调度框架、ES存储、UI呈现等模块。对于一次漏洞的评估,启动调度框架分配域名或者IP列表给扫描节点,节点完成任务后执行回调,做出自动化的效果其实也不是很难,从网上找个开源消息队列框架就可以完成了。 其实我认为zoomeye背后必定有一个攻击框架的,原因很简单,这个自动攻击的存在会带来很多利润。 2、搜...
阅读全文
Linux下搭建hadoop集群环境 渗透测试

Linux下搭建hadoop集群环境

小编写在前面的话 “天下武功,唯快不破”,但是如果不清楚原理,快也是徒劳。在这物欲横行,数据爆炸的年代,BigData时代到了,如果熟悉了整个hadoop的搭建过程,我们是否也能从中攫取一桶金?! 前期准备 l  两台linux虚拟机(本文使用redhat5,IP分别为 192.168.1.210、192.168.1.211) l  JDK环境(本文使用jdk1.6,网上很多配置方法,本文省略) l  Hadoop安装包(本文使用Hadoop1.0.4) 搭建目标 210作为主机和节点机,211作为节点机。 搭建步骤 1修改hosts文件 在/etc/hosts中增加: Default...
阅读全文
围炉夜话|渗透测试、人鱼线和补锅匠 渗透测试

围炉夜话|渗透测试、人鱼线和补锅匠

人鱼线 盛夏夜的三里屯,街角草丛里还不时地传来蟋蟀的叫声,老高点燃一支烟,望着不远处装修一新的门店,在思考着自己代理的新服装品牌入驻京城如何来打响第一炮。 老高正发着愣,忽然听到身后传来一阵脚步声,回头一瞅发现是一个夜跑的老外,光着膀子满头大汗,一身结实的肌肉向世人昭告着我很Man,移动的肌肉从眼前晃过,老高灵光一现,猛得一拍大腿,对于新品牌的宣传造势他已经有主意了。 不久后,三里屯某服装店开业请一大票国外半裸型男站台揽客,用人鱼线征服萌妹纸和大姨妈的新闻刷了好几天的屏。 老高卖的是衣服,但他却靠型男来招揽生意,成功地将顾客的视线由衣服本身转移到人鱼线上。人鱼线只需看几眼,而衣服却要穿数月,至于衣服合不合身,设计...
阅读全文
围炉夜话|那些年我们一起追过的“萧何” 渗透测试

围炉夜话|那些年我们一起追过的“萧何”

1.开启潘多拉宝盒的钥匙就在前不久,拿下Hacking Team的黑客终于现身说法了,他公开了如何入侵HackingTeam的全过程,从这位化名为PhineasFisher的老司机口中,我们不难总结出一个可怕的现实: 防守方引以为傲的解决安全问题的各类控制措施,变成了入侵者眼中突防利用的关键攻击点位。 2010年前后,堡垒机在国内企业开始大面积应用,各大企业安全管理人员原本以为盼星星盼月亮盼来了解放军,但谁也没想到自打解放军驻守之后,各路土匪山贼活动越发频繁,擦枪走火的事儿更是时有发生。 擦枪走火的背后,其实就是堡垒机变成了入侵者突防利用的攻击点,彷佛一把打开潘多拉宝盒的金钥匙,入侵者再也不用一台一台敲开服务器...
阅读全文
白帽故事汇:网络安全战士从来不是「男生」的专利 渗透测试

白帽故事汇:网络安全战士从来不是「男生」的专利

好像越来越多人觉得网络安全行业的技术人员一定会是汉子,但是…其实网络安全战士从来不是「男生」的专利,女生一样可以成为奋战在前线的网络安全战士!来自宝岛台湾的 HITCON GIRLS 就用实际行动证明了这句话。 关于 HITCON GIRLS Hitcon Girls 是由一群对信息安全技术有兴趣、想学习更多信息安全相关技术的女孩们所发起组织的一个女子黑客社群,lingling 则是这个女子黑客社群的创办人。 目前 HITCON GIRLS 在台湾会举办很多讲座、经验分享会或者 Workshop 等活动,尝试用不同的推广方式让更多女生加入信息安全行业,偶尔也会进入校园演讲。 如何接触到信息安全,为什...
阅读全文
漏洞检测的那些事儿 渗透测试

漏洞检测的那些事儿

好像很久没发文了,近日心血来潮准备谈谈 “漏洞检测的那些事儿”。现在有一个现象就是一旦有危害较高的漏洞的验证 PoC 或者利用 EXP 被公布出来,就会有一大群饥渴难忍的帽子们去刷洞,对于一个路人甲的我来说,看得有点眼红。XD 刷洞归刷洞,蛋还是要扯的。漏洞从披露到研究员分析验证,再到 PoC 编写,进而到大规模扫描检测,在这环环相扣的漏洞应急生命周期中,我认为最关键的部分应该算是 PoC编写 和 漏洞检测 这两个部分了: PoC编写 – 复现漏洞环境,将漏洞复现流程代码化的过程 漏洞检测 – 使用编写好的 PoC 去验证测试目标是否存在着漏洞,需要注意的是在这个过程(或者说是在编写 ...
阅读全文
BadTunnel:跨网段劫持广播协议 渗透测试

BadTunnel:跨网段劫持广播协议

简介 本文提出了一种新的攻击模型,可以跨网段劫持TCP/IP广播协议,我们把它命名为“BadTunnel”。 利用这种方法,可以实现跨网段的NetBIOS Name Service Spoofing攻击。无论攻击者和用户是否在同一网段,甚至中间存在防火墙或NAT,只要用户打开IE或Edge浏览器访问一个恶意页面,或打开一个特殊构造的Office文档,攻击者就可以劫持用户系统对任意NetBIOS名称的解析,从而实现仿冒本地网络的打印服务器、文件服务器等。 通过劫持“WPAD”名称,还可以进一步实现劫持用户的所有网络通信,包括一般网络访问,和Windows Update service以及Microsoft Cryp...
阅读全文
撸掉隔壁工位的新员工引发的血案 渗透测试

撸掉隔壁工位的新员工引发的血案

正在测试新版glype(http://www.glype.com/)网络代理程序(我不得不说一下这款代理程序是游走内网必备神器,没有之一)的时候用NMAP对本地内网80端口做了个简单的扫描(nmap -T5 10.10.0.0/24 -p80 –open),但是人生处处有惊喜。最近隔壁小伙伴正在搭建它强大的社工裤,本地php环境采用默认安装,并且可以浏览目录,于是我原本纯洁的内心产生了邪恶的念头。 本地存在phpMyAdmin程序,使用默认口令root/root进入后台。 这里可能存在槽点,但请你记住:在内网中使用默认配置,默认口令的开发或者管理人员是安全的软肋。 在拿到WENSHELL后除了吃透...
阅读全文
进监狱全攻略:Mifare1 Card破解 渗透测试

进监狱全攻略:Mifare1 Card破解

补充新闻:程序员黑餐馆系统 给自己饭卡里充钱 ,技术是双刃剑,小心,小心! 前言 从M1卡的验证漏洞被发现到现今,破解设备层出不穷,所以快速傻瓜式一键破解不是本文的重点,年轻司机将从本文中获得如下技能。 如果你想简单快速的上手,你可以选择ACR122-like,Proxmark3等容易购买到的操作简单的设备,或者有个带有NFC功能并安装有安卓Mifare Classic Tool (MCT)软件的手机也是个不错的选择。 本文基于树莓派加RC522,PN532模块试验,如果你是刚入门的Geek爱好者不妨读读本文,我将简明地叙述SPI接口协议和部分RC522驱动代码。 本文破解皆指针对Mifare Classic卡...
阅读全文
「超级英雄」的规则是什么? 渗透测试

「超级英雄」的规则是什么?

前段时间闹得沸沸扬扬的「某佳缘」事件,可以说是把本来就不够稳固的「企业与白帽子」间的信任彻底打破了。从某大会上来自白帽子父亲的一封信开始,陆续引出了各类观点、各种评论,而事件中的乌云则一直没有发声——即便最后很多观点很多评论的矛头都指向了乌云。 91ri 在这次事件中,一直保持着观望的态度,和大多数人一样,小王子我也在等着乌云的回应,迫切地想要知道「今后白帽子该怎么做才是对的?规则是什么?规则在哪里?」,也许所有希望能继续给这个不安全的世界贡献自己哪怕丁点力量的白帽子们,也想知道这个问题的答案。在距离乌云白帽大会还有不到一个星期的今天,小王子在乌云大会官网上看到了这样一个议程: 虽然目前乌云白帽大会官网还没有...
阅读全文
如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓 渗透测试

如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓

   在这篇文章中我们将讨论如何获取安卓、苹果设备中的微信聊天记录,并演示如何利用后门通过Metasploit对安卓设备进行控制。文章比较基础、可动手性强,有设备的童鞋不妨边阅读文章边操作,希望能激发大家对移动终端的安全兴趣。 Default “如何获取android、iPhone手机上的微信聊天记录? ” 1 “如何获取android、iPhone手机上的微信聊天记录? ” 0×00 条件: 安卓设备已获取root权限,安装SSHDroid(通过ssh、ft...
阅读全文
Burpsuite之Burp Collaborator模块介绍 渗透测试

Burpsuite之Burp Collaborator模块介绍

Burp Collaborator.是从Burp suite v1.6.15版本添加的新功能,它几乎是一种全新的渗透测试方法。Burp Collaborator.会渐渐支持blind XSS,SSRF, asynchronous code injection等其他还未分类的漏洞类型。 本文主要介绍使用Burp Collaborator.对这几种类型漏洞进行探测。 概念:In-band attack与 out-band attack(带内与带外攻击) 首先介绍两个概念,带内与带外的区别核心在于是否使用不同的通信通道。 在一次攻击当中,只有一条通道,属于in-band(带内)攻击: 现在同一次攻击下,不止一条信道,...
阅读全文
某安全团队内部渗透比赛记录 渗透测试

某安全团队内部渗透比赛记录

(个人赛) 第一节: title:进入192.168.1.6 获取秘匙。 ps: http://www.liuyan.com 跟 192.168.1.6是工作区 规程:渗透过程不得使用nmap等扫描端口工具,更加不能使用WEB扫描器。(只要有关于爬虫都不行 or 扫描owasp top 10 appsan wvs burp)除非工具是你个人写的。 更加不可以作弊:比如 ip冲突,中间人攻击。请保持好个人素质。特别注意:全过程中不得求助增援,只能靠个人实力,为了防止作弊全过程需要屏幕录像。 打开 http://192.168.1.6 提示没权限访问。。。 估计做了白名单验证。。。 然而:http://www.li...
阅读全文
浅谈PHP自动化代码审计技术 渗透测试

浅谈PHP自动化代码审计技术

0x00 本文主要是谈一谈项目中所运用的一些技术。目前市面上有不少PHP的自动化审计工具,开源的有RIPS、Pixy,商业版本的有Fortify。RIPS现在只有第一版,由于不支持PHP面向对象分析,所以现在来看效果不是太理想。Pixy是基于数据流分析的工具,但是只支持PHP4。而Fortify是商业版本,由于这个限制,对它的研究也就无从谈起。国内对于PHP自动审计的研究一般都是公司在做,目前有些工具大多数使用简单的token流分析或者直接粗暴一些,使用正则表达式来匹配,效果会很一般。 0x01 今天所要谈的技术是基于静态分析的一种PHP自动化审计的实现思路,也是我的项目中的思路。为了进行更加有效的变量跟踪和污点...
阅读全文