入侵中国长达3个月,越南黑客组织欲窃取新冠肺炎情报 界内新闻

入侵中国长达3个月,越南黑客组织欲窃取新冠肺炎情报

近日,FireEye 发布了一份研究报告,报告称:为收集 COVID-19(新型冠状病毒肺炎)的相关情报,至少从 2020 年1月至4月,越南黑客组织 APT32 针对中国目标开展了持续的入侵活动。 据悉,黑客组织将钓鱼信息发送给中国应急管理部和武汉省政府,试图让对方“中招”,从而获取 COVID-19 的相关情报。 这次长达至少 3 个月的入侵活动,让越南黑客组织 APT32 再次进入人们的视野。 APT32 的真面目 2017 年,FireEye 发布博客文章,揭露了黑客组织 APT32 的相关信息。...
最新
阅读全文
NSA披露Web Shell漏洞列表,警惕黑客部署后门 界内新闻

NSA披露Web Shell漏洞列表,警惕黑客部署后门

美国国家安全局(NSA)和澳大利亚信号局(ASD)联合发布一份报告,警告黑客正利用易受攻击的Web服务器来部署Web Shell。 黑客可以利用Web Shell恶意工具来感染网络或者是暴露在网络上的服务器,并由此获取权限,远程执行任意代码,在同一网络内的设备传播其他的恶意软件有效载荷。 这些恶意软件的有效载荷可以以多种形式上传到易受攻击的服务器上,从专门设计提供Web Shell功能和Perl、Ruby、Python和Unix Shell脚本的程序,到应用程序插件以及在Web应用程序页面中注入的PHP和ASP代码段等。 Web Shell是当今最流行的恶意...
阅读全文
如何解密AWVS?15行代码就够了! 神兵利器

如何解密AWVS?15行代码就够了!

项目介绍 AWVS一直以来在圈子中都比较火,以速度快和高准确性深受大家喜爱。很多人想研究其运作机制却因闭源而不得其解。 今天这里通过一个极其简单的方式,只用几行代码就能让你一见其核心代码。这是最新解码方法,除python3外无须安装任何依赖(没办法,python写的),支持11.x,12.x,13.x,以及后续版本^_^ 对于有IAST、DAST扫描器需求的同学,很有帮助。安全从业人员亦可以学习到业界顶尖的扫描技术;对于动手能力强的同学,还可以通过学习这几行代码,自动动手给AWVS添加插件哦。 项目地址 https://git...
阅读全文
文件解压引发的Getshell 渗透测试

文件解压引发的Getshell

声明 本文仅供学习和研究,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,海青实验室及文章作者不承担任何责任。 安全狗海青实验室拥有此文章的修改和解释权,如欲转载或传播,必须保证此文的完整性,包括版权声明在内的全部内容,未经海青实验室同意,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。 攻击者可以快速的从文件上传功能点获得一个网站服务器的权限,所以一直是红蓝对抗中的“兵家必争之地”。而随着对抗不断升级,开发人员的安全意识的不断提高,多多少少也学会了使用黑名单或者白名单等一些手段进行防御,但刁钻的...
阅读全文
实战案例:精准入侵号码交易网与黑客远程定位 渗透测试

实战案例:精准入侵号码交易网与黑客远程定位

这是第二篇关于网站安全与黑客攻防的案例教程,本文系转载内容介绍到的工具和思路仅供学习参考,做为站长SEO从业人员要提升警惕,不要成为别人攻击的对象。 切记:害人之心不可有,防人之心不可无。 一,谨防网络骗子 有位读者粉丝打算买6位数的QQ号,发来个网址,问是不是骗子。 顺手打开网址~网页如下图。 哎,如今的骗子真是越来越不长进了。 哥哥之前写过多篇行骗大术,行骗首先要真,其次要满足幻想。 以这个网站为例,价格真、网站真、执照真、备案真、编的真,才能骗大钱。 所谓价格真,只需将6位号的价格...
阅读全文
实战黑客入侵网站教程轻松拿下1000个网站 渗透测试

实战黑客入侵网站教程轻松拿下1000个网站

我们生活在互联网时代,重视个人信息及网站数据安全尤为重要,但又有多少互联网从业者真正做到了保护数据及隐私的安全呢。开通网站安全版块为站长们分享网站安全与黑客入侵网站的相关案例,目的提醒站长们注重自己的网站帐号数据和资料安全,尽可能的把网站被黑的风险降到最低。 一,胜率 初恋结婚的概率为1%,所谓天长地久,不过是一厢情愿。 初次创业的成功率在5%左右,所谓雄心壮志,只是廉价炮灰。 赌场的胜率只需多占1%,那些聪明智慧运气爆发的赌客,终究只能是输家。 勇气、拼搏、努力、挑战自己、大无畏精神… 这些溢美之词,终将成为凡人的噩梦,任他天赋异禀...
阅读全文
PrivescCheck:一款针对Windows系统的提权枚举脚本 神兵利器

PrivescCheck:一款针对Windows系统的提权枚举脚本

PrivescCheck PrivescCheck是一款针对Windows系统的提权枚举脚本,该脚本能够枚举出目标Windows系统中常见的Windows错误安全配置,而这些错误的安全配置将允许攻击者在目标系统中实现信息收集以及权限提升,这些对于攻击者的漏洞利用以及后渗透攻击来说将非常有用。 该工具基于PowerUp这款工具实现,并且添加了更多的检测机制,以降低工具的误报率。 目前,该项目仍处于开发阶段,因为我们还打算向其中添加更多的检测机制,不过该项目现已接近完工。 其实我本人非常喜欢PowerUp,因为它可以快速枚举出目标设备中的常见漏洞,而且无需借助第三...
阅读全文
网络犯罪天堂Deer.io之死 界内新闻

网络犯罪天堂Deer.io之死

3月24日,美国司法部宣布:联邦调查局(FBI)已经关闭了位于俄罗斯的在线平台Deer.io,主要运营商Kirill Victorovich Firsov被逮捕并面临罪行指控。 FBI这一役,宣判了曾经的网络犯罪天堂Deer.io之死。 Deer.io:“阳光下”的黑色产业 2020年3月5日左右,FBI从Deer.io商店SHIKISHOP.DEER.IS下单了大约999个个人PII帐户,成交价格约为170美元的比特币。同一天,他们又从商店SHIKISHOP.DEER.IS购买了大约2650个个人PII帐户,价格约为522美元的比特币。 ...
阅读全文
玩家与黑客:对游戏公司和游戏玩家的网络威胁 界内新闻

玩家与黑客:对游戏公司和游戏玩家的网络威胁

在过去的几十年中,视频游戏领域发生了翻天覆地的变化。这些变化也导致网络威胁领域的巨变,而游戏公司、游戏本身以及玩家们都开始直面这些威胁了。 云、移动应用程序和社交网络的集成、游戏和平台的多样性、流媒体的普及以及以资源整合为目的的盈利模式的变化,这些因素意味着游戏行业的攻击面比以往任何时候都要大。因此,重要的是,游戏公司必须为玩家做好防范威胁的准备,并让他们了解可能面临的威胁的类型。 无论是利用游戏平台中的漏洞,还是将恶意软件与游戏捆绑在一起,进行广告欺诈,利用游戏玩家的凭据进行网络钓鱼或开展欺诈活动,总而言之,在游戏行业的各个方面,攻击者都可以利用多种潜在威胁进行网络犯...
阅读全文
JMX远程代码漏洞研究 渗透测试

JMX远程代码漏洞研究

前言: 前一段时间apace solr JMX因为配置不当出现远程代码执行漏洞,最近自己在看一套java系统时,发现该系统也存在JMX远程代码漏洞,于是乎就想研究下JMX这种通用型漏洞,下面我就从原理到利用对该漏洞做一个简单的梳理。 一、JMX服务和MBean JMX(Java Management Extensions,即Java管理扩展)是一个为应用程序、设备、系统等植入管理功能的框架。JMX是一套复杂的机制,由于我们要讲的JMX远程代码漏洞和MBean相关,所以这里我们之介绍jmx和mbean相关的一些基础知识。 JMX是管理扩展,通过JMX我们可以监控...
阅读全文
Syborg:一款带有断路躲避系统的DNS子域名递归枚举工具 神兵利器

Syborg:一款带有断路躲避系统的DNS子域名递归枚举工具

Syborg Syborg是一款DNS子域名递归枚举工具,它的扫描模式既非主动,也非完全被动的。该工具可以直接构造一个域名,然后通过指定的DNS服务器查询该域名。 Syborg配备了一个断路规避系统,这个系统的灵感来自于@Tomnomnom的ettu项目。 当你使用其他类似工具来执行子域名枚举任务时,大多数工具都会被动查询类似virustotal、crtsh或censys之类的公共记录。但Syborg所采用的枚举技术速度非常快,并且能够在最短的时间内帮助研究人员查找出尽可能多的域名。 但是,仍然有很多域名是这些公共记录中不会包含或者涉及到的。为了查找出这些域名...
阅读全文
WAF机制及绕过方法总结:注入篇 渗透测试

WAF机制及绕过方法总结:注入篇

本篇文章主要介绍WAF的一些基本原理,总结常见的SQL注入Bypass WAF技巧。WAF是专门为保护基于Web应用程序而设计的,我们研究WAF绕过的目的一是帮助安服人员了解渗透测试中的测试技巧,二是能够对安全设备厂商提供一些安全建议,及时修复WAF存在的安全问题,以增强WAF的完备性和抗攻击性。三是希望网站开发者明白并不是部署了WAF就可以高枕无忧了,要明白漏洞产生的根本原因,最好能在代码层面上就将其修复。 一、WAF的定义 WAF(Web应用防火墙)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。通俗来说就是WAF产品里集成了一定的检测规则...
阅读全文
聊一聊二维码扫描登录原理 编程相关

聊一聊二维码扫描登录原理

扫二维码登录现在比较常见,比如微信、支付宝等 PC 端登录,并且好像每款 APP 都支持扫码登录,不搞个扫码登录都不好意思。作为技术人员,不知道您对这背后的实现逻辑是否敢兴趣,反正我是一直都对这背后实现好奇。最近刚好看到一个关于扫码登录原理的视频,于是就整理出来了这篇文章,希望对您有所帮助。 本文共三个主题: 什么是二维码。 移动端基于 token 的认证机制。 二维码扫码登录的原理。 1、什么是二维码 二维码又称二维条码,常见的二维码为QR Code,QR全称Quick Response,是一个近几年来移动设...
阅读全文
HackingTeam新活动,Scout/Soldier重回视野 界内新闻

HackingTeam新活动,Scout/Soldier重回视野

背景 HackingTeam是全世界知名的网络军火商,在2015年遭遇攻击后近400G的内部数据和工程化武器几乎被完全公开,在此之后一家名为Tablem的公司并购了"被破产"的HackingTeam,此后HackingTeam陷入沉寂。 360安全大脑在2018年"刻赤海峡"事件中捕获的一起针对俄罗斯的APT事件中,使用的后门疑似来自HackingTeam,在2019年一起影响中亚地区的APT事件中,同样发现了HackingTeam后门的身影,诸多信息表明HackingTeam依旧在全球恶意网络活动中活跃。 2020年1月,360安全大脑下诺亚实验室在日常的狩猎运营工作中...
阅读全文
SMBGhost漏洞允许Windows系统上的提权;Holy Water黑客组织瞄准亚洲的宗教人物和慈善机构;伊朗非官方版本Telegram应用用户的4200万记录在线泄漏 界内新闻

SMBGhost漏洞允许Windows系统上的提权;Holy Water黑客组织瞄准亚洲的宗教人物和慈善机构;伊朗非官方版本Telegram应用用户的4200万记录在线泄漏

【全球动态】 1.Matlab 修复了 AMD CPU 代码路径 包括 Matlab 在内的许多应用程序使用了 Intel Math Kernel Library (MKL),但MKL 对竞争对手不友好,即使 AMD CPU 支持 AVX2 或 SSE3-SSE4,MKL 也只运行在 SSE1 上,性能因而大打折扣。现在,Matlab 的开发商 MathWorks 在最新版本 2020a 整合了补丁,修复了代码路径,允许在 AMD CPU 上运行 AVX2 代码。[阅读原文] 2.伊朗非官方版本Telegram应用用户的4200万记录在线泄漏 由于伊朗禁了Te...
阅读全文
Shiro权限绕过漏洞分析(CVE-2020-1957) 渗透测试

Shiro权限绕过漏洞分析(CVE-2020-1957)

前言 2020年3月23号,Shiro开发者Brian Demers在用户社区发表帖子,提醒shiro用户进行安全更新,本次更新进行了三个修复,其中就包括了对编号为CVE-2020-1957的Shrio授权绕过漏洞的修复。漏洞影响shiro 1.5.2版本以下。 分析过程 SHIRO-682 根据Shiro开发者在1.5.2版本中提交的commit中关于PathMatchingFilter类的测试用例,可以直接关联到JIRA issueSHIRO-682,该issue在1.5.0版本中进行了修复。而1.5.2版本中更新则是对其绕过的修复。 ...
阅读全文
SSH暴力破解姿势总结 渗透测试

SSH暴力破解姿势总结

SSH简介      Secure Shell(安全外壳协议,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。SSH通过在网络中创建安全隧道来实现SSH客户端与服务器之间的连接。任何网络服务都可以通过SSH实现安全传输,SSH最常见的用途是远程登录系统,人们通常利用SSH来传输命令行界面和远程执行命令。SSH使用频率最高的场合是类Unix系统,但是Windows操作系统也能有限度地使用SSH。Windows 10 1809版本已提供OpenSSH工具。 SSH暴力破解     &nbs...
阅读全文
任意文件读取漏洞的曲折历程 渗透测试

任意文件读取漏洞的曲折历程

前言 这周授权测试了某系统,凭借着一个任意文件读取的漏洞,不断深挖,一波三折,历时将近24小时,也和Tide安全的小伙伴不断讨论,最终拿下目标的webshell。过程简直不要太美、太狗血,在此做个整理。 基本信息 目标:wy.xxx.com.cn(子域名) IP:114.xxx.xxx.xxx(阿里云) web 四大件: java、Apache Tomcat 7.0.61、mysql、linux 端口开放了太多,确定的是30126端口为ssh 子域名更多了,大多数均反查为该阿...
阅读全文
对一次钓鱼事件的分析 渗透测试

对一次钓鱼事件的分析

本文是对一次钓鱼事件的分析,在下水平实在不高,请路过的高手勿喷。像网络钓鱼这种违法事件时不时地出现在我们身边,下面是本人的亲身经历。 昨天在刷空间时看到同学发了这么一条消息,留言? 打开看看,嗯,不对啊,我俩18年6月加的好友啊,这是什么情况? 带着满脑子问号,扫码进去,瞬间就警惕了。 先瞎输一气,发现我的输入法不对劲啊,我用的讯飞输入法不长这样啊? 结果进去了?!跳转到QQ空间手机网页版。难不成是钓鱼?复制用浏览器打开,发现域名不对,果然是钓鱼。 用电脑打开看看 百度?302重定向,emmm……...
阅读全文
Goby——新一代安全工具 神兵利器

Goby——新一代安全工具

Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助企业来有效地理解和应对网络攻击。 Goby主要特性: 实战性:Goby并不关注漏洞库的数量有多么多,而是关注真正用于实际攻击的漏洞数量,以及漏洞的利用深度; 体系性:打通渗透前,渗透中,以及渗透后的完整流程完整DOM事件收集,自动化触发。 高效性:利用积累的规则库,全...
阅读全文
让你的SQL盲注快起来 渗透测试

让你的SQL盲注快起来

SQL 注入是当前 Web 安全中最常见的安全问题之一,其危害性也比较大,众多白帽子在渗透测试过程中往往会首先着重进行 SQL 注入的测试。盲注是 SQL 注入的重要的技术之一,在现实中的  SQL 注入案例中,往往很难将注入的结果直接回显出来。因此,盲注也就成为了 SQL 注入必不可少的手段之一。本文想分享一个如何大大提升盲注效率的技巧。 与或运算 与或运算,操作符分别为 & 以及 |,大多数人应该会在实际开发过程中很少使用到与或运算。如果你之前学过计算机组成原理,里面讲了很多关于补码、反码以及各种运算。当然,我们这里不需要理解那么多...
阅读全文