信息收集是怎么收集系统指纹-系统指纹收集

信息收集是怎么收集系统指纹-系统指纹收集
WAF指纹探测及识别技术 wafw00f wafwf url1 url2 url3 #用来探测WAF(运用层防火墙)的工具,会返回在这个之前有什么运用级防火墙是哪个厂商 xprobe2 xprobe2 url/ip nmap -O nmap -O target [阅读全文]
ė1025次浏览 61条评论 0 安全 渗透 信息收集 指纹

2015.5.28携程网被攻击事件 携程网股票大跌

2015.5.28携程网被攻击事件 携程网股票大跌
携程今早被攻击 网站服务及App全面瘫痪 携程被攻击了,据悉今天早些时候,有网友发现携程网网站和APP内部功能不能正常使用。随后携程官方表示携程部分服务器遭不明攻击。而法制晚报则曝出更惊人的消息。有网友称携程数据库被物理删除。不过随后携程网回应,经过紧急排查,携程数据没有丢失,预订数据也保存完整。在恢复过程中,对用户造成的不便,携程深表... [阅读全文]

互联网的信息泄露导致11亿信息暴漏

互联网的信息泄露导致11亿信息暴漏
商业领域已经成为信息泄露的“重灾区”。记者日前获悉,目前网站攻击与漏洞利用正向规模化发展,并已形成庞大的黑色产业链条,其中围绕商业信息泄露,通信、电商、游戏、社交平台、金融机构以及能源、资源、航空等领域都成为爆发信息安全事件的“重灾区”,商业信息窃取已逐步威胁到产业安全。  Verizon最新发布的 “2015数据泄露调查报告”显示,2014年事件调查中... [阅读全文]

微博你点开我的链接 我就进入你的淘宝支付宝和微博可盗号可挂马(poc中附若干从洞) 源码视频演示

微博你点开我的链接 我就进入你的淘宝支付宝和微博可盗号可挂马(poc中附若干从洞) 源码视频演示
简要描述: 微博上点开我发的新闻,我就进了你的淘宝支付宝和微博,从此我就对你的人生多了几分了解。利用过程中还利用了两个其他漏洞,一个是跳转漏洞(也可以是绕过xss filter的反射xss),一个是异常登录短信或动态口令认证的绕过,就在这一并提交了 详细说明: 漏洞一、淘宝的二维码扫描登录功能存在劫持漏洞 用户登陆的二维码,格式如下: code 区域 http:/... [阅读全文]

小米公司智能摄像机(小蚁)存在远程命令执行漏洞

小米公司智能摄像机(小蚁)存在远程命令执行漏洞
漏洞描述: 小蚁摄像头应用管理程序存在远程命令执行漏洞,可以通过web界面以root权限执行任意系统命令(无需任何web权限),目前官方的最新版本已经修复此漏洞。 影响范围: firmware version<=1.8.3.4F_201410221315 (注:我们未找到所有的固件版本,这个版本是我们设备的出厂版本,也... [阅读全文]

Shell反弹不出来怎么办呢?

Shell反弹不出来怎么办呢?
? 17:45 / 11 Shell反弹不出来怎么办呢? 在渗透测试过程中,遇到shell无法反弹的情况,你是怎么处理的呢? 通常情况下,web服务器都放在了DMZ里面,那么就造成了数据的只进不出的情况, 数据不出就意味着无法反弹shell,但是他服务器的HTTP必须要出来,否则就无法响应访问了 那么我们就利用这一点来... [阅读全文]
ė1088次浏览 60条评论 0 博客 经验 0day 漏洞攻击 渗透

某网上银行支付漏洞【可以增加转账金额 只扣留起初设置的转账金额】

某网上银行支付漏洞【可以增加转账金额 只扣留起初设置的转账金额】
文章已加密 //     EopEns // [阅读全文]
ė0次浏览 60条评论 0暂无标签

某电商网站流量劫持案例分析与思考

某电商网站流量劫持案例分析与思考
【前言】 自腾讯与京东建立了战略合作关系之后,笔者网上购物就首选京东了。某天在家里访问京东首页的时候突然吃惊地发现浏览器突然跳到了第三方网站再回到京东,心里第一个反应就是中木马了。 竟然有这样的事,一定要把木马大卸八块。 【原因排查】 首先在重现的情况下抓包,京东官网确实返回了一段JavaScript让浏览器跳转到了yiqifa.... [阅读全文]

实战渗透-渗透德国某华人社区

实战渗透-渗透德国某华人社区
目标站:forum.AAAA.de 1.查看服务器信息 2.查询旁站 3.查询CMS 4.锁定旁站下手 一共4个不是DZ的,去看了下只有http://www.BBBB.de是可以访问的,另外三个访问不了的,所以锁定http://www.BBBB.de下手。 5.目录扫描 6.后台地址... [阅读全文]

“瘦男孩”(Lanker-Boy)木马分析报告

“瘦男孩”(Lanker-Boy)木马分析报告
一、木马简介 网购木马“瘦男孩”(Lanker-Boy)通过篡改支付订单数据,以达到劫持受害网友交易资金的目的。 该木马家族最早出现在2014年9月,360QVM组追踪分析Lanker-Boy传播路径估算, 国内已有约百万台电脑受到该木马家族的威胁, 一些游戏外挂网站和兼职刷单聊天群是Lanker-Boy木马传播的主要阵地。 网购木... [阅读全文]

狂刷优惠券5000万-7000万!苏宁易购一起逻辑支付漏洞导致的重大乌龙事件?

狂刷优惠券5000万-7000万!苏宁易购一起逻辑支付漏洞导致的重大乌龙事件?
北京时间4月6日一位不愿意透露姓名的知情人向小编爆料,今日凌晨一淘网网友发帖称苏宁优惠券100-50,但是使用门槛仅需要满0.1元即可,帖子迅速被转载到各大网赚论坛,好友间利用QQ奔走相告。当然我们的程序员们都没闲着,大神们一宿没睡开始用软件刷单。有人甚至狂刷1.7万单。截至发稿前有网友粗略估算若苏宁按订单发货至少损失千万。纷纷有网友猜测又是一起“零时工”事件吗?以下为大神们熬夜刷单截图。 ... [阅读全文]

分析一次黑客攻击——一步步解析数字劫持

分析一次黑客攻击——一步步解析数字劫持
2014年10月21日 早,Partap Davis 发现自己3000美金被盗。前一天晚上,他大概12点睡觉,一晚上,黑客将他设置的所有安全防护全部攻破。黑客仅仅在他睡着时就将 Davis 大部分线上生活破坏掉了:两个 email 账户,手机,Twitter, 二因素身份验证,以及最重要的东西——比特币钱包。 Davis 非常谨慎,他的密码都是强口令,从不点击虚假链接。对于 Gmial 邮箱... [阅读全文]
ė1253次浏览 61条评论 0 密码破解 破解 网络 渗透

dedecms v5.7 文件包含导致任意代码执行

dedecms v5.7 文件包含导致任意代码执行
安全盒子团队今日发现了织梦dedecms的一个代码执行漏洞,该漏洞可执行任意代码导致getshell, 影响版本:≤V5.7SP1正式版(2014-06-27) 概述: 安全盒子团队在审计织梦dedecms时发现,某处过滤不严格,可任意代码执行,导致getshell 漏洞细节: 需要登录后台 在后台的随机模板设置 跟入article_template_rand.php 看到这... [阅读全文]
ė1062次浏览 60条评论 0 漏洞测试 漏洞攻击 渗透

测试Emlog的脱裤csrf

测试Emlog的脱裤csrf
之前 习科爆出了Emlog的CSRF 给出了exp 这里来简单测试   ... [阅读全文]

以假乱真:攻击者利用伪造的WhatsApp Web传播木马

以假乱真:攻击者利用伪造的WhatsApp Web传播木马
上个月,全球流行的移动应用WhatsApp(可以认为是美国的微信)发布了Web版客户端,然而很快“李鬼”WhatsApp Web也紧随而来。目前,通过伪造WhatsApp进行传播的网银木马正在巴西泛滥。 以假乱真 1月21日,WhatsApp的首席执行官JanKoum在报告中说,流行移动应用WhatsApp已经发布了Web客户端,该客户端可以在谷歌Chr... [阅读全文]
ė2588次浏览 60条评论 0 安卓黑客 漏洞攻击 病毒木马分析

全面升级:网银木马DYRE最新变种开始利用微软Outlook攻击银行

全面升级:网银木马DYRE最新变种开始利用微软Outlook攻击银行
DYRE是一款针对金融机构的恶意木马,2014年全球范围内多次的网络钓鱼攻击事件中我们曾 发现 它的踪迹。最近,趋势科技的安全研究人员发现DYRE的最新变种开始利用微软Outlook传播病毒。 新版DYRE感染流程 早在去年10月,安全人员发现了恶意软件UPATRE-DYRE正通过僵尸网络CUTWALL传播。我们观察到,其的传播方式与ZeuS变种G... [阅读全文]
ė1233次浏览 60条评论 0 密码破解 漏洞攻击 木马分析

Exploiting “BadIRET” vulnerability (CVE-2014-9322, Linux kernel privilege escalation)

Exploiting “BadIRET” vulnerability (CVE-2014-9322, Linux kernel privilege escalation)
from:http://labs.bromium.com/2015/02/02/exploiting-badiret-vulnerability-cve-2014-9322-linux-kernel-privilege-escalation/ POC( 感谢Mickey提供的链接): https://rdot.org/forum/showthread.php?t=33... [阅读全文]
ė1683次浏览 61条评论 0 转载 漏洞测试 网络 安全

[转载]暴风影音内部系统getshell

[转载]暴风影音内部系统getshell
http://adorders.huiyan.baofeng.com/Acl/user/loginin 慧眼内部系统,任意文件上传。 客户基础信息管理 上传名片功能未限制文件类型,直接上传php 直接看结果吧 漏洞证明: [阅读全文]
ė1067次浏览 62条评论 0 漏洞测试 漏洞攻击
Ɣ回顶部
sitemap