作者归档:rande

华盟网:2017年最优秀黑客工具合集【转】

华盟君将介绍基于Windows、Linux等系统的黑客工具。这里我们将盘点2017最优秀的黑客应用和工具,

我们将分成四个部分

Windows最佳黑客工具
手机最佳黑客工具

安卓手机上最佳Wi-Fi黑客工具

Linux最佳黑客工具

Windows最佳黑客工具

NO.1

最火的大家都知道非永恒之蓝莫属

                              

NO.2

发表在 工具使用, 未分类 | 留下评论

自动化黑客工具Autosploit公开,大批IoT设备或将遭殃【转】

E安全2月6日讯 名为 Vector 的研究人员近日在 GitHub 上发布了一款极具争议性的工具“Autosploit”,由于这款工具结合了“最可怕的搜索引擎”Shodan和开源渗透测试工具Metasploit,就连业余黑客也能借助该工具轻松入侵易受攻击的IoT设备。

安全研究人员、渗透测试人员和“红队”(Red Team)使用的工具常常引发争议,因为他们将此类工具进行组合,将其自动化。而别有用心的人也会利用这些攻击发起恶意攻击企图。AutoSploit 就是一款自动化利用远程主机的工具,它能自动发现易受攻击的 IoT …

发表在 安全资讯, 未分类 | 留下评论

Hinton胶囊网络代码正式开源,5天GitHub fork超1.4万【转】

新智元编译

来源:GitHub;jhui.github.io

编译:文强,马文

【新智元导读】万众期待中,Hinton胶囊网络论文《Dynamic Routing between Capsules》的代码正式公布,仅仅5天,Github上fork数量就超过了1.4万。Capsule真能取代CNN吗?接下来是你动手的时间了。

Hinton胶囊网络论文《Dynamic Routing between

发表在 未分类 | 留下评论

常见进程注入的实现及内存dump分析——反射式DLL注入(下)【转】

前言

上一篇帖子常见进程注入的实现及内存dump分析——反射式DLL注入(上)》中,实现了反射式注射器的Dropper,这篇帖子中,将会实现Payload——DLL文件。个人认为,反射式DLL的精髓就在于DLL的反射加载功能。

环境

OS:Windows 10 PRO 1709

发表在 未分类, 经验技术 | 留下评论

常见进程注入的实现及内存dump分析——反射式DLL注入(上)【转】

前言

在上一篇文章《常见进程注入的实现及内存dump分析——经典DLL注入》中,介绍了经典DLL注入,虽然简单,但是是注入的基本原理,在上篇文章中没有提到的是:32位的注入程序要注入32位的进程中,不要试图注入64位进程,这种注入确实是可以实现,但是很麻烦,所以就放到最后去学习。

由于反射式DLL比较复杂,这篇文章只是注射器的实现和分析,源码参考自GitHub,同样,会在文章末尾贴上地址。

反射式DLL我理解就是让DLL自身不使用LoadLibraryA函数,将自身映射到目标进程内存中。

环境

  • OS:Windows 10 PRO 1709

  • IDE:Visual

发表在 未分类, 经验技术 | 留下评论

CVE-2018-0758 字符串连接整数溢出导致堆溢出【转】

漏洞触发

let a = ”;
let b = ‘A’.repeat(0x10000);
for

发表在 未分类, 漏洞攻击 | 留下评论

2018年微软修复的首个Office 0day漏洞(CVE-2018-0802)分析【转】

简介

2018年1月的微软安全补丁中修复了360核心安全高级威胁应对团队捕获的office 0day漏洞(CVE-2018-0802),该漏洞几乎影响微软目前所支持的所有office版本。这是继360在全球范围内首家截获Office 0day漏洞(CVE-2017-11826)在野攻击以来,发现的第二起利用零日漏洞的在野高级威胁攻击。360核心安全团队一直与微软保持积极沟通,一起推进该0day漏洞的修复,让漏洞得到妥善解决后再披露漏洞信息。该漏洞的技术原理类似于潜伏了17年的“噩梦公式”漏洞(CVE-2017-11882),是黑客利用office内嵌的公式编辑器EQNEDT32.EXE再次发起的攻击,我们将其命名为“噩梦公式二代”(CVE-2018-0802)。

 

攻击流程分析

我们捕获了多个“噩梦公式二代”的在野攻击,在野样本嵌入了利用Nday漏洞和0day漏洞的2个公式对象同时进行攻击,Nday漏洞可以攻击未打补丁的系统,0day漏洞则攻击全补丁系统,绕过了CVE-2017-11882补丁的ASLR(地址随机化)安全保护措施,攻击最终将在用户电脑中植入恶意的远程控制程序。

图:“噩梦公式二代”在野样本攻击流程

 

漏洞细节分析

发表在 未分类, 漏洞攻击 | 留下评论

关于Android平台WebView控件存在跨域访问高危漏洞的安全公告【转】

安全公告编号:CNTA-2018-0005

2017年12月7日,国家信息安全漏洞共享平台(CNVD)接收到腾讯玄武实验室报送的Android WebView存在跨域访问漏洞(CNVD-2017-36682)。攻击者利用该漏洞,可远程获取用户隐私数据(包括手机应用数据、照片、文档等敏感信息),还可窃取用户登录凭证,在受害者毫无察觉的情况下实现对APP用户账户的完全控制。由于该组件广泛应用于Android平台,导致大量APP受影响,构成较为严重的攻击威胁。

一、漏洞情况分析

WebView是Android用于显示网页的控件,是一个基于Webkit引擎、展现web页面的控件。WebView控件功能除了具有一般View的属性和设置外,还可对URL请求、页面加载、渲染、页面交互进行处理。

该漏洞产生的原因是在Android应用中,WebView开启了file域访问,且允许file域对http域进行访问,同时未对file域的路径进行严格限制所致。攻击者通过URL Scheme的方式,可远程打开并加载恶意HTML文件,远程获取APP中包括用户登录凭证在内的所有本地敏感数据。

漏洞触发成功前提条件如下:

1.WebView中setAllowFileAccessFromFileURLs 或setAllowUniversalAccessFromFileURLsAPI配置为true;…

发表在 漏洞攻击 | 留下评论

带360壳分析Umeng协议【转】

*本文原创作者:Skyun1314,本文属FreeBuf原创奖励计划,未经许可禁止转载

为什么要带壳分析umeng协议啊,因为嘬呗。直接打开charles手机设置好代理,过滤掉肯定无关的链接,从手机打开需要抓包的软件,发现只有2条网络请求。

一看就知道是umeng的协议,但是参数加密了,只能反编译看看他是如何加密的。挂起 jadx 打开apk,发现apk 360加固了,没有办法只能脱壳。拿出我的脱壳神机google5儿子(自己编译的android4.4的系统,修改了内核代码,能过掉proc文件状态的反调试)

可是安装的时候提示:

我靠设备版本太低,没关系,反编译修改一下最低sdk版本。

加上-s参数,只反编译资源文件,然后打开apktool.yml这个文件:

把这里修改成19.ok。重打包提示签名被修改,没关系继续安装xposed …

发表在 未分类, 经验技术 | 留下评论

穿透内网防线,USB自动渗透手法总结【转】

USB(Universal Serial Bus)原意是指通用串行总线,是一个外部总线标准,用于规范电脑与外部设备的连接和通讯,这套标准在1994年底由英特尔、康柏、IBM、Microsoft等多家公司联合提出,提出之后经过一个快速的发展成功替代串口和并口等标准,成为一个世界认可的统一标准,被当代的海量设备使用,而我们口中常说的USB其实是指采用USB接口标准的可移动存储介质,那么以下为了叙述方便我们便用USB或U盘指代采用USB接口标准的可移动存储介质来详细介绍常见的三种利用该类型设备的渗透手法。

一、autorun.inf自动播放

在早期的互联网发展中,计算机之间的数据交换受限于网络带宽,因此可移动存储介质(软盘、U盘等)受到人们的追捧,人们也在想方设法使这些设备能够更加方便快捷的帮助人们完成某些数据的转移使用,而自动播放功能就是在这个背景下被工程师们开发出来,原本的自动播放主要是针对CD/DVD多媒体光盘,使这类设备能够实现插入即播放的功能,而针对Windows安装介质,插入就能立即弹出安装程序,在可移动存储介质的根目录下的autorun.inf文件就负责自动播放的功能,如图1所示:

图1 autorun.inf文件示例

相比如插入光盘的操作,USB的可操作性更好,能够在不经意间便安放到指定的设备中去,因此如果这里的autorun.inf文件是存放在USB根目录中,并且在根目录下同样存放一个名为setup.exe的病毒文件,那么将该USB插到指定的设备上便可以自动运行病毒使主机在不知不觉中便被病毒感染。

当然,攻击者能够使用此类方式进行有效的攻击的同时,微软也给出了相对应的解决方案,早在2011年2月8日,微软就提供了名为KB967940的补丁,该补丁限定Windows XP、Windows …

发表在 未分类, 渗透技术 | 留下评论