Leprechaun:渗透测试过程中用来将网络拓扑可视化的工具
在获取组织网络的提升权限后,接下来你想要做什么?我想大多数的答案应该是,获取有价值的数据!如今市面上已有许许多多的工具和方法,可以帮助我们在渗透测试期间提升权限,以及查找有价值的数据。在本文中我想讨论Leprechaun,一款用于协助后渗透利用的新工具 。为什么选择Leprechaun?在我的许多渗透测试任务中,想要获取至少某种级别的提升权限通常只是一个时间问题,从而允许我在内部环境中枚举系统和服
揭秘“支付木马”:巨额黑产背后的操盘手
近日,360安全大脑收到1688电商平台卖家反馈,称有人伪装成平台客服,打着交易的幌子盗取资金,短短几分钟内被盗金额就高达49000元,经过排查,幕后黑手竟是一款伪装成“激活工具”的木马。一般我们网上购物时,一旦填错地址或购买数量,会跟卖家沟通要求更换新地址或者取消之后重新下单。这原本只是一个正常的交易往来过程,但却正是本次支付木马事件的源头。盘踞在买卖交易中间的“官方客服”在上述买卖交易过程中,
一起双网卡服务器被黑引发的勒索事件
事件溯源在六月一个风和日丽的早上,深信服安全团队接到了客户紧急反馈,数据库突然连接不上,业务中断,怀疑遭到了黑客攻击。介入排查后发现,数据库启动失败的原因是数据库组件丢失,系统找不到指定的文件。排查服务器目录,惊奇地发现了一个敏感的文件,!!!READ_ME_FIRST!!!.txt,通过文件名称来看,很有可能是一个勒索信息文件,因此推测该数据库服务器遭到了勒索:打开该txt文件,通过文件信息得知
Magento 2.3.1:从未授权存储型XSS到RCE
译文声明本文是翻译文章,文章原作者ripstech,文章来源:blog.ripstech.com 原文地址:https://blog.ripstech.com/2019/mage
JWT Tool:针对 JSON Web Tokens 的测试工具
众望所归,大家期待已久的JWT渗透测试工具终于出炉啦!没错,今天给大家介绍的这款名叫JWT Tool的工具,就可以针对JSON Web Tokens进行渗透测试。 什么是JWT?JWT是JSON Web Token的缩写,它是一串带有声明信息的字符串,由服务端使用加密算法对信息签名,以保证其完整性和不可伪造性。Token里可以包含所有必要的信息,这样服务端就无
浅谈字体反爬虫的一些思路
0×0前言反爬虫和爬虫之间的较量已经争斗多年,不管是攻还是守,已经持续N年,这是一个没有硝烟的战场,大家都知道爬虫和反爬之家的道高一尺魔高一丈的关系。但这个方案可以很大程度上可以增加普通爬虫的采集成本,在不使用OCR的前提下,算是比较极致的方案了。当然方案有很多种,层出不穷的各种方法,这里介绍的时候反爬虫的中的一种比较实用的方案,字体反爬也就是自定义字体反爬通过调用自定义的ttf文件来渲染网页中的
使用Adidnsdump转储Active Directory DNS
DNS域传送漏洞是在黑客常用的一种漏洞攻击手段。要实现域传送漏洞,就需要一个不安全配置的DNS服务器,允许匿名用户传输所有记录并收集有关网络中主机的信息。然后网络上的任何用户都可以获取所有传送记录并收集有关网络中服务器的信息。然而,目前还很少有人知道,如果使用Active Directory集成DNS,任何用户都可以默认查询所有DNS记录。本文,我会给你介绍了一个默认查询所有DNS记录的工具——
你的机器正在被挖矿 Linux挖矿变种来袭
样本简介近日捕获到一款新型的Linux挖矿病毒变种样本,相关的URL下载信息如下所示:http://w.3ei.xyz:43768/initdz(服务器已关)http://w.lazer-n.com:43768/initdz通过微步在线对服务器URL进行查询,w.3ei.xyz如下所示:w.lazer-n.com,如下所示:此挖矿病毒到目前为止已经挖了111个门罗币了,而且还在继续挖矿
基于E-Mail的隐蔽控制:机理与防御
本文作者竭力保证文章内容可靠,但对于任何错误、疏漏或不准确的内容,作者不负任何责任。文章部分内容来源于网络是出于传递更多信息的目的,对此不负任何法律责任。本文仅用于技术分享与讨论,严禁用于其他用途。前言命令与控制(command andcontrol),是远程控制的一种表现形式,更是目前网络攻击常用手段中不可或缺的一环。而邮箱作为收发信息的仓库,既能作为恶意代码传播的平台,亦可作为命令与控制的信
首例发生在巴西的仿冒WannaCry恶意软件
背景介绍2017年5月12日,WannaCry蠕虫在全球大爆发,引爆了互联网行业的“生化危机”。借助“永恒之蓝”高危漏洞传播的WannaCry,在数小时内横扫了近150个国家的政府机关、高校、医院等。红色的背景“桌面”席卷全球,致使多个国家的政府、教育、医院、能源、通信、交通、制造等关键信息基础设施遭受到了前所未有的破坏。而随着WannaCry的爆发,许多勒索软件也借着WannaCry的热度与余威