11 2016 档案
摘要:来自:http://www.freebuf.com/sectool/118714.html Green_m 2016-11-06 共170775人围观 ,发现 13 个不明物体 工具系统安全 来自:http://www.freebuf.com/sectool/118714.html Green_m
阅读全文
摘要:http://www.cnblogs.com/shenjieblog/p/5152608.html Kon-boot v2.5介绍与使用方法总结(支持win10) http://www.cnblogs.com/adodo1/p/4327492.html KonBoot – 只要5K映象文件轻易绕过您
阅读全文
摘要:原文: http://www.freebuf.com/sectool/100101.html http://www.freebuf.com/articles/system/96737.html HID 即 Human Interface Devices 人机接口设备。HID攻击意味着模拟 HID 设
阅读全文
摘要:来自:http://www.freebuf.com/sectool/120354.html clouds2016-11-21共219828人围观 ,发现 37 个不明物体WEB安全工具 来自:http://www.freebuf.com/sectool/120354.html clouds2016-
阅读全文
摘要:使用DNS隧道工具iodine实现免费上网 http://www.shangxueba.com/jingyan/2202119.html 隧道技术(一) – DNS隧道 http://www.mottoin.com/85443.html
阅读全文
摘要:原文:http://www.freebuf.com/news/topnews/118716.html 产品解读: 最好的防御就是攻击 root9B的产品有以下三款。 1.ORION 猎户座 ORION是一个可以实现主动攻击溯源(HUNT)的操作平台,后面都简称HUNT,也是root的核心产品。已经被
阅读全文
摘要:转载自:http://www.freebuf.com/sectool/120950.html Alpha_h4ck2016-11-29共52030人围观 ,发现 2 个不明物体工具无线安全 转载自:http://www.freebuf.com/sectool/120950.html Alpha_h4
阅读全文
摘要:原文:http://www.freebuf.com/sectool/120675.html 项目地址:https://github.com/FuzzySecurity/PowerShell-Suite 简介 PowerShell-Suite是b33f创建的一个GitHub项目,主要收集了目前神器级别
阅读全文
摘要:来自:http://www.freebuf.com/news/121015.html 孙毛毛2016-11-28共47230人围观 ,发现 9 个不明物体终端安全资讯 来自:http://www.freebuf.com/news/121015.html 孙毛毛2016-11-28共47230人围观
阅读全文
摘要:来自:http://www.freebuf.com/sectool/120877.html 前言 写这个专题还得从前几天FreeBuf上的一篇文章说起,这篇文章就是《专访Kapustkiy——那个最近黑了多国大使馆的黑客》,当时评论里面对这个黑客是各种嘲讽。 但是居然还有人说FreeBuf各种不好了
阅读全文
摘要:知道创宇Knownsec曾给出的一个rtcp.py脚本做转发之用,不过只支持单点连接。 使用举例: 1. 公网主机:./rtcp.py l:10001 l:10002 在本地监听了10001与10002两个端口,这样两端口可以相互传输数据了;2. 目标主机:./rtcp.py c:localhost
阅读全文
摘要:2016-11-15 16:37:07 来源:sixdub 作者:t0stmail 阅读:7714次 点赞(3) 收藏(33) 前言 本文介绍了wpad攻击与wsus攻击的原理,并结合已有的工具进行攻击演示。 WPAD 攻击 Web代理自动发现(WPAD)是Microsoft Windows客户端用
阅读全文
摘要:转载自:http://bobao.360.cn/learning/detail/3192.html 2016-11-16 14:03:02 来源:安全客 作者:l3m0n_ 阅读:12531次 点赞(1) 收藏(137) 作者:l3m0n_ 预估稿费:300RMB(不服你也来投稿啊!) 投稿方式:发
阅读全文
摘要:转载自:http://bobao.360.cn/learning/detail/3193.html 2016-11-16 16:09:50 来源:insomniasec 作者:hac425 翻译:hac425 预估稿费:200RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.c
阅读全文
摘要:(含POC、含演示视频 11月17日12:15更新) 转载自:http://bobao.360.cn/learning/detail/3195.html 2016-11-16 17:30:41 来源:安全客 作者:adlab_mickey 漏洞发现人:Dawid Golunski CVE编号 :CV
阅读全文
摘要:转载自:http://www.whitecell-club.org/?p=306 随着近几年智能家居的兴起,智能电视凭借功能多、智能化的优势,逐渐得到市场的认可,正如当年智能手机的发展,目前智能电视仍处于市场普及阶段,智能化所带来的安全隐患,还远不被人们重视,所以其安全防御水平远远落后于智能手机和桌
阅读全文
摘要:转载自:http://bobao.360.cn/learning/detail/3197.html 2016-11-17 14:05:47 来源:security.cs.rpi 作者:hac425 前言 现在的漏洞绝大部分都出在了堆这一部分,所以了解一些现在常用的漏洞利用技巧是非常必要的。 堆的概念
阅读全文
摘要:转载自:http://bobao.360.cn/learning/detail/3201.html 2016-11-18 11:42:25 来源:安全客 作者:qingxp9 · 360无线电安全研究部@无线攻防团队 0. 前言 在渗透测试时,很多人还是在使用PSEXEC类工具。PSEXEC类的工具
阅读全文
摘要:2016-09-20 分类:内网渗透 / 技术控 / 文章 转载自:http://www.mottoin.com/89413.html 环境拓扑 我们的目的是获取redhook.DA域的一个可用的账户,当前攻击者已在公司网络内,但并未在同一个子网。 Compromising Client 1 假设我
阅读全文
摘要:转载自:http://bobao.360.cn/learning/detail/3186.html 2016-11-16 14:46:48 来源:安全客 作者:WisFree 阅读:6482次 点赞(3) 收藏(22) 翻译:WisFree 预估稿费:200RMB(不服你也来投稿啊!) 投稿方式:发
阅读全文
摘要:2016-11-18 10:09:48 来源:oschina 据国外一个科技博客发文透露,GitHub 的百万用户信息疑似从 GeekedIn 的 MongoDB 泄露了。也许你的数据,我的数据,如果你是在软件行业,数以百万计的人的数据都已被泄露。 可以看到,GeekdIn 是一个服务于开发者和雇佣
阅读全文
摘要:转载自:http://chenguang.blog.51cto.com/350944/1871503 网络扫描原本是用于网络资源管理。通过获取活动主机、开放服务、操作系统等关键信息的重要技术。扫描技术包括Ping 扫描(确定哪些主机正在活动)、端口扫描(确定有哪些开放服务)、操作系统辨识(确定目标主
阅读全文
摘要:原文 http://oleaass.com/kali-linux-additional-tools-setup/
阅读全文
摘要:原文地址:http://drops.wooyun.org/tips/6597 0x00 序 ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。虽然现在大家都在用64位
阅读全文
摘要:来源:http://www.mottoin.com/91354.html 项目主页 https://github.com/constverum/ProxyBroker 简介 ProxyBroker是一款开源的代理抓取及验证程序,异步抓取来自多个来源的公共代理,获取相关的代理信息,并验证代理的可靠性。
阅读全文
摘要:来源:http://www.mottoin.com/90302.html 在渗透测试期间,目标服务器如果是Windows的,目标服务器可能安装有JAVA版管理管理控制程序(例如:WAS、JBOSS和Tomcat),该服务器具有默认或者是可猜测(可以进行爆破攻击)的管理凭据。 一种思路是上传一个Met
阅读全文
摘要:转载自: http://s0m30ne.com/2016/01/21/metasploit-python打造批量漏洞检测工具/ metasploit是一款大家都十分熟悉的漏洞利用工具,其中集成了大量的漏洞利用程序,如果我们能够搜寻大量的符合一定条件的主机并使用metasploit进行检测是不是会很有
阅读全文
摘要:*原文 :infosecinstitute felix编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM) felix2016-04-05共177116人围观 ,发现 4 个不明物体系统安全网络安全 *原文 :infosecinstitute felix编译,转载请注明来自Free
阅读全文
摘要:原文地址:http://drops.wooyun.org/tips/11086 本文将会对 LLMNR 协议进行分析并用 Python 实现质询和应答。后半部分则会重点阐述利用 LLMNR 在名称解析过程中的缺陷进行实战攻击的部分思路。下面是本文的每一小节的 title : 0x00 LLMNR 简
阅读全文
摘要:转载自:http://tech.163.com/16/0429/07/BLQ878GN00094OE0.html 相关链接:http://www.leiphone.com/news/201505/50EDtmpXXLQLQfsq.html Castrol EDGE USA Titanium Stro
阅读全文
摘要:原文地址:http://drops.wooyun.org/tips/8568 0x00 简介 Powershell是windows下面非常强大的命令行工具,并且在windows中Powershell可以利用.NET Framework的强大功能,也可以调用windows API,在win7/serv
阅读全文
摘要:原文地址:http://drops.wooyun.org/tips/13246 Office作为Windows平台下一种非常流行的办公软件,越来越多的APT攻击通过构造恶意Office文件来进行实施,这也是成功率也是比较高的一种攻击方式。当然最隐蔽,最有效的攻击方式就是通过Office办公套件的一些
阅读全文
摘要:来源:http://bbs.ichunqiu.com/thread-9212-1-1.html?from=ch 本文转自:雷锋网 如果说互联网是一种信仰,那么从没有一种信仰像它一样如此坚定地捍卫一个国家。 如果说互联网是一尊华丽的王冠,那么黑客技术无疑是王冠上一颗璀璨的钻石。 如果说互联网是一种武器
阅读全文
摘要:来源: http://www.wpdang.org/archives/172884.html phonix - 2016 年 8 月 3 日 Windows可说是用户最熟悉的桌面操作系统,微软一直在不遗余力的修复系统漏洞,避免用户使用Windows的过程遭遇安全问题。不过我们也发现,依然有一些漏洞了
阅读全文
摘要:http://bobao.360.cn/learning/detail/3103.html http://bobao.360.cn/learning/detail/3103.html http://bobao.360.cn/learning/detail/3103.html
阅读全文
摘要:【技术分享】解剖一次真正的 Linux 入侵(第一部分)︰运行SSH MiTM 蜜罐 http://bobao.360.cn/learning/detail/3051.html 【技术分享】解剖一次真正的 Linux 入侵(第二部分)︰ OpenSSH的木马病毒工具 http://bobao.360
阅读全文
摘要:Setting up a Research Environment for IP Cameras 来源: https://insinuator.net/2016/10/setting-up-a-research-environment-for-ip-cameras/ Embedded devices
阅读全文