最新BurpSuite 1.7.32 破解版[注册机]下载【无后门版】 神兵利器

最新BurpSuite 1.7.32 破解版[注册机]下载【无后门版】

之前在博客里给大家分享过很多版本的burpsuite, 很久没有关注这一块了,听说最近出了burpsuite 1.7.3.1/2 最新注册机版,网上已经有很多可以下载的地方,但是于此同时出了一个新的问题:网传的部分注册机含后门。 所以特地找了下吾爱破解上的注册机的原版,也就是没有后门的版本,算是以正视听以及作为博客的存档。   BurpSuite 1.7.32 原版+注册机 下载 链接:https://pan.baidu.com/s/1i7pdofb 密码:nw07 注意无后门版文件完整性: ...
最新
阅读全文
快速进击的挖矿僵尸网络:单日攻击破10万次 界内新闻

快速进击的挖矿僵尸网络:单日攻击破10万次

背景 2017年9月,360互联网安全中心首家发现了利用msSQL进行大规模入侵并释放挖矿木马的僵尸网络。木马先期通过永恒之蓝漏洞进行传播,后期转为对msSQL进行弱口令攻击传播,入侵成功后释放挖矿木马,获利达数百万之多。相关分析详见我们在2017年发布的报告:《悄然崛起的挖矿机僵尸网络:打服务器挖价值百万门罗币》。 近日,360互联网安全中心又发现了一批使用msSQL进行传播的挖矿木马的新型变种。此次木马攻击主要利用“白利用”这一通常出现在远控或盗号木马上的隐藏手段,说明此类木马已经具有了与安全软件对抗的意识。并且利用自身在扩散形式上的优势快速传播,出现仅6天,单日攻击次数就突破了...
阅读全文
2018年HITB GSEC新加坡安全大会 界内新闻

2018年HITB GSEC新加坡安全大会

官网地址:https://gsec.hitb.org/sg2018/ 活动简介 HITB安全会议是全球安全研究人员和专业人员每年都会放在日程表上参加的活动。 HITB今年计划在新加坡、北京、迪斯、阿姆斯特丹举办, 活动经常举办为期三天的培训和为期两天的多项目并行会议,其中包括由计算机安全行业中一些最受尊敬和推崇的公司提供的尖端技术讲座,本次8月份的HITB GSEC将在新加坡举行。 会议也将在北京(2018年10月)、迪斯(2018年11月)、阿姆斯特丹(2019年5月)陆续举办,小伙伴们敬请期待,保持关注哟~   活动时间...
阅读全文
如何快速查找网站有效子域名 渗透测试

如何快速查找网站有效子域名

导语:传统的子域枚举技术会在目标服务器上产生大量数据,入侵检测系统可能发现攻击者的意图。对于更隐蔽的方法,有一种工具可以查找与目标网站相关的数百个子域,而不会警告服务器管理员。 传统的子域枚举技术会在目标服务器上产生大量数据,入侵检测系统可能发现攻击者的意图。对于更隐蔽的方法,有一种工具可以查找与目标网站相关的数百个子域,而不会警告服务器管理员。 什么是子域名? 子域有时被称为“第三层”域,有许多不同的用途。它们经常用于为特定的用户子集创建利基网站。例如,Null Byte(空字节 .wonderhowto.com)是WonderHowTo网络网络中的...
阅读全文
不用cookie 一个盲打储存XSS对“某btc平台”攻城略地 渗透测试

不用cookie 一个盲打储存XSS对“某btc平台”攻城略地

首先说一下,其实“这类”文章土司论坛是有的,只是大家很少去翻。今天简单的分享一下。前一阵一直在玩比特币,但是无奈又TM站在了人生的最高点,别问我为什么用“又”,WCTMD投了1500最后剩几十元。然后这次的目标是朋友推荐的一个站点,据说送币子,注册就送。。。这篇文章主要讲的是思路,还有XSS平台的使用。。。没有思路你只能止步不前。某日对某站点。然后我就随手测试一下放了一段XSS代码,然后没过多久发现,我的邮箱居然收到了XSS平台发来的信息,然后登录XSS平台一看,发现居然有收货,很是意外,这就是传说中的盲打XSS,然后简单的看了一下,如下图既然有cookie,还有后台地址,那么尝试登录一下吧。结果发现。登录不进去...
阅读全文
利用SESSION登录后台 渗透测试

利用SESSION登录后台

1、科普 session有什么用:用于用户登录权限验证。 例如当php开启seesion的时候,只要有人访问网站就会生成seesion在php设置好的tmp目录下。 这个seesion我们浏览器同样的可以获取到的。例如访问当前织梦网站: 就会在当然浏览器保存一个cookie 这个cookie 就是生成的seesion id 对应服务器里的 sess_fjreb4auvpqrrr0ctnbplkbfg4 2、利用 服务器配置有缺陷例如目录遍历 文件浏览 这些安全漏洞。 这个时候尝试看下s...
阅读全文
独辟蹊径:如何通过URL文件实现DLL劫持 渗透测试

独辟蹊径:如何通过URL文件实现DLL劫持

概述 在第三方Windows应用程序中,存在一个允许执行本地文件的漏洞,然而该漏洞却不支持带参数执行。因此,我决定在Windows中再找到一个其他的漏洞,以此来实现想要的漏洞利用。   问题描述 此前,我多次遇到过一个带有漏洞的应用程序,可以允许执行本地文件。这就意味着,攻击者控制的字符串会以ShellExecute( https://msdn.microsoft.com/en-us/library/windows/desktop/bb762153(v=vs.85).aspx )之类的Windows API调用结束,...
阅读全文
新的Mirai僵尸网络至少利用了三个全新漏洞 界内新闻

新的Mirai僵尸网络至少利用了三个全新漏洞

Fortinet的安全专家发现了一种新的变体Mirai僵尸网络,称为“Wicked Mirai”,它包括新的漏洞同时传播一个新的僵尸程序。 Wicked Mirai这个名字来自代码中的字符串,专家发现,与原始版本相比,这个新变种至少包含三个新的漏洞。由于两年前公布了源代码,FortiGuard实验室的团队看到了越来越多的Mirai变体。 “一些做了重大的修改,例如增加了将受感染的设备变成恶意软件代理 和 密码器群的 功能。其他人则将Mirai代码与多种针对已知和未知漏洞的漏洞整合在一起 ,类似于最近由FortiGuard实验室发现的新变种,我们现在称其为WICKED。”...
阅读全文
Burpsuit结合SQLMapAPI产生的批量注入插件 神兵利器

Burpsuit结合SQLMapAPI产生的批量注入插件

前言 前辈们的功劳是无限大的。 PHP是世界上最好用的语言,没有之一。 出发点 一个网站是由多个开发人员协同工作完成的,他们遵循一定的命名规范(模块+动词+名称)等。在对一个网站进行测试的时候,你检查了A0001-A0050接口时,发现过滤很完整。这时候会有一种错觉,自以为是的认为A0060-A0100接口都存在一样的过滤方式,所以就会省略这部分的测试。 那么问题就来了,你能确定A0060-A0100这些接口中就没有某一个职场小菜参与吗? 为了解决以上问题,我查了一些相关的资料,看到前辈们在这个问题上所做的一些解决方案,我呢自然是想站在...
阅读全文
分享一款基于Pocsuite的漏洞扫描系统 神兵利器

分享一款基于Pocsuite的漏洞扫描系统

PS:本项目仅用于测试、学习使用,不得用于其他非法目的。 本项目是一款基于 Flask 应用框架的在线漏洞扫描系统,同时集成了渗透测试常用的端口扫描、子域名爆破等功能,后端漏洞扫描采用的是知道创宇安全团队的开源漏洞测试框架 Pocsuite。 项目地址:https://github.com/jeffzh3ng/InsectsAwake 主要功能 漏洞扫描 漏洞扫描通过调用创宇的 Pocsuite 进行扫描,扫描插件通过 Seebug 可以获取,或者自己编写。 扫描目标只能是单个 IP 或者...
阅读全文