欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 修改Metasploit安卓Payload源码以实现持久化访问
  • Metasploit-Payload是广泛使用的安卓后门之一,然而无论是直接使用msfvenom生成的apk文件,还是通过其他手段将payload注入到已有apk中,其连接稳定性都非常差,基本在APP启动的一刹那可以建立连接,如果网络不稳定,......
  • 所属分类:网络安全 更新时间:2017-07-27 相关标签: 阅读全文...
  • 不老的神器:安全扫描器Nmap渗透使用指南
  • 介绍 nmap是用来探测计算机网络上的主机和服务的一种安全扫描器。为了绘制网络拓扑图Nmap的发送特制的数据包到目标主机然后对返回数据包进行分析。Nmap是一款枚举和测试网络的强大工具。 特点 主机探测 端口扫描......
  • 所属分类:网络安全 更新时间:2017-07-27 相关标签: 阅读全文...
  • 机器学习对抗机器学习:攻防的新一轮猫鼠游戏
  • 北京时间 7 月 23 日,被誉为黑客圈“奥斯卡”的美国黑帽大会 BlackHat 2017在拉斯维加斯拉开帷幕,并计划于北京时间 7 月 28 日落幕。大概在同一时间,另外两个黑客盛会 DEF CON 和 BSides,也都设在纸醉金迷的拉斯......
  • 所属分类:网络安全 更新时间:2017-07-27 相关标签: 阅读全文...
  • 如何使用ldapsearch来dump域中的LAPS密码
  • 如果你曾经对使用LAPS的组织做过渗透测试,你应该知道在安全方面使用随机本地管理员密码(LAPS)是最佳的解决方案。 使用ldapsearch来dump域中的LAPS密码 LAPS将其信息存储在Active Directory中: 到期时间: m......
  • 所属分类:网络安全 更新时间:2017-07-27 相关标签: 阅读全文...
  • Burp Suite扫描器漏洞扫描功能介绍及简单教程
  • 众所周知,burpsuite是一款非常强大的渗透测试套件。其中包括但不限于各类渗透测试功能,搭配各类插件使用更是渗透测试中一款离不开的工作。除了商业化漏扫之外,burp suite也提供了一个扫描器的功能,但似乎国内并没......
  • 所属分类:网络安全 更新时间:2017-07-26 相关标签: 阅读全文...
  • 基于Tor的通讯软件Briar:断网也能用的通信软件
  • Briar是一款正在研发中的基于Tor的通讯软件,开发人员称,这款应用已经通过了安全审计进入Beta阶段。应用目前已经上架Google Play Store,iOS用户可能还需要再等等。 已通过安全审计 Briar团队还公布了安全审计结......
  • 所属分类:网络安全 更新时间:2017-07-26 相关标签: 阅读全文...
  • 一个生成各种进制格式IP的小工具(附源码)
  • 一些防护SSRF漏洞的代码一般使用正则来判断访问IP是否为内部IP,比如下面这段网上比较常见的正则: if re.match(r"^192\.168(\.([2][0-4]\d|[2][5][0-5]|[01]?\d?\d)){2}$", ip_address) or \ re.match(r"^172......
  • 所属分类:网络安全 更新时间:2017-07-26 相关标签: 阅读全文...
  • 7月26日 - 每日安全知识热点
  • picoCTF Write-up:通过格式化字符串漏洞绕过ASLR https://0x00sec.org/t/picoctf-write-up-bypassing-aslr-via-format-string-bug/1920 通过ldapsearch dump LAPS密码 https://room362.com/post/2017/dump-lap......
  • 所属分类:网络安全 更新时间:2017-07-26 相关标签: 阅读全文...
  • 利用树莓派自制恶意充电宝实验
  • 重温一遍今年的315晚会。看完只想骂一句奸商!晚会上披露了一个可以通过充电控制用户手机的内容,作为离了手机就丢了半条命的现代人,经常会遇到在外手机没电借别人充电器、充电宝的情况。借到了你以为是遇上了好人,......
  • 所属分类:网络安全 更新时间:2017-07-26 相关标签: 阅读全文...
  • 揭秘FruitFly后门隐秘强大的监控能力
  • 今年一月份,FruitFly后门为人所知,而实际上它已在安全分析师和安全软件的眼皮底下潜伏多年。 FruitFly是一款macOS和OS X恶意软件,具有很多隐秘且强大的监控能力。Synack首席安全研究员Patrick Wardle分析的一个变......
  • 所属分类:网络安全 更新时间:2017-07-26 相关标签: 阅读全文...
  • 社交平台上的桃色陷阱:僵尸网络SIREN侵袭Twitter
  • 近年来,越来越多的恶意攻击者盯上了各大社交媒体。这些社交平台由于使用便捷、可扩展性强、自动化程度高,受众面广泛等特性,为攻击者发起僵尸网络攻击提供了得天独厚的条件。 这里的僵尸网络指的是由中央控制台控......
  • 所属分类:网络安全 更新时间:2017-07-25 相关标签: 阅读全文...
  • 7月25日 - 每日安全知识热点
  • Web Sight社区版 – 企业攻击面枚举工具 https://l.avala.mp/?p=209 补天沙龙南京站—Java代码审计PPT https://xianzhi.aliyun.com/forum/read/1904.html 软件版双因子认证安全性分析 https://githu......
  • 所属分类:网络安全 更新时间:2017-07-25 相关标签: 阅读全文...
  • 如何通过Excel.Application RegisterXLL()方法执行DLL
  • 在Excel中,我们可以通过初始化Excel.Application COM对象,将某个DLL传递给RegisterXLL方法,最终实现通过Excel加载并执行该DLL的目的。DLL所在的路径不一定是本地路径,也可以是指向远程WebDAV服务器的UNC路径。 ......
  • 所属分类:网络安全 更新时间:2017-07-25 相关标签: 阅读全文...
  • 全球最大航运企业马士基被黑事件之“痛煞我也”
  • 6月27日,一种类似于“WannaCry”的新型勒索病毒“Petya”席卷欧洲,其网络攻击范围已从俄罗斯和乌克兰,迅速遍及全球。不仅纽约和鹿特丹的港口运营商受到影响,甚至基辅的政府系统也受到干扰,运营因此中断的公司包......
  • 所属分类:网络安全 更新时间:2017-07-24 相关标签: 阅读全文...
  • 2017美国黑帽大会兵工厂工具列表
  • Blackhat&DEFCON 2017 北京时间7月23日至31日,安全圈最为火爆的顶级信息会议美国黑帽大会BlackHat(23日—28日)和世界黑客大会DEFCON(28日——31日)在美国拉斯维加斯拉开帷幕。 每年这个时......
  • 所属分类:网络安全 更新时间:2017-07-24 相关标签: 阅读全文...
  • 移动互联网勒索现象研究报告
  • 1 移动互联网勒索概述 移动互联网勒索主要是通过一下几个方面来实现: 通过“呼死你”软件不断的向目标用户拨打骚扰电话,使用户无法正常使用手机,然后进行勒索; 通过购买大量的被黑客泄露的用户各种账号信息,......
  • 所属分类:网络安全 更新时间:2017-07-23 相关标签: 阅读全文...
  • Windows Server 2008将在今年具备TLS 1.2功能
  • 万众期待的TLS1.3即将正式上线,但对于世界上大多数使用互联网的地方而言,支持TLS1.3可能为时尚早。只有当我们赖以工作的系统、软件都开始支持TLS1.3了,整个网络生态才会变得更好。 TLS1.3用不上,我们便将希望......
  • 所属分类:网络安全 更新时间:2017-07-23 相关标签: 阅读全文...
  • King Phisher:一款专业的钓鱼活动工具包
  • 今天给大家介绍的是一款名叫King Phisher的网络钓鱼测试工具,它可以通过模拟现实世界中的钓鱼攻击来提升普通用户的网络安全意识。King Phisher的特点是易于使用,而且由于其架构的灵活性和可扩展性,测试人员可以完......
  • 所属分类:网络安全 更新时间:2017-07-23 相关标签: 阅读全文...
  • 反入侵之发现后门利用mount-bind将进程和端口信息隐匿
  • 作为一名安全工程师,日常工作中会经常遇到网站遭遇入侵,甚至被植入后门,如何去发现后门,进而对入侵进行调查取证都是一名优秀的安全工程师必备功课,本文结合实际案例介绍一下一款后门的植入技巧,以及我是如何发......
  • 所属分类:网络安全 更新时间:2017-07-21 相关标签: 阅读全文...
  • 爆破非默认Base64编码表
  • Base64 算法可能是大家接触最多的算法吧,Base64 指定了一个编码表,方便统一转换,大家在逆向中是否遇到似是而非的base64 编码啊?比如 ”aHVsbH8=” 这种貌似是 base64,但解码后是 “hull” 。但是我告诉你解码错......
  • 所属分类:网络安全 更新时间:2017-07-21 相关标签: 阅读全文...
  • 7月21日 - 每日安全知识热点
  • 资讯类: Tor启动Bug赏金计划 http://thehackernews.com/2017/07/tor-bug-bounty-program.html 暗网著名黑市HANSA和Aiphabay被查查封 http://thehackernews.com/2017/07/alphabay-hansa-darkweb-markets-seized......
  • 所属分类:网络安全 更新时间:2017-07-21 相关标签: 阅读全文...
  • 通过gpg签名来防止伪造的github commits
  • 在nVisium 公司内部,我们都使用Git办公,我们经常使用github来托管我们的源码。 我们有很多客户也是通过git来管理他们程序的源码。 鉴于此,我们觉得保护我们自己和客户托管在Github上的源码非常重要。 我们最近讨......
  • 所属分类:网络安全 更新时间:2017-07-20 相关标签: 阅读全文...
  • 重放攻击无线键盘实验,篡改你的输入信息
  • 背景介绍 由于射频技术的发展,键盘连接到计算机不再局限于有线的连接方式,而是出现了使用射频技术的无线键盘。相比较于传统的有线键盘,无线键盘没有了繁杂的线缆,同时不再被距离限制。 目前世面上的无线键鼠分......
  • 所属分类:网络安全 更新时间:2017-07-20 相关标签: 阅读全文...
  • 安全专家竟从电脑的电磁辐射中恢复出了AES256加密密钥
  • 一群来自Fox-IT和Riscure的安全研究专家用一堆现成的零件组装了一台设备,你可别小看这台设备,因为它可以根据附近电脑发出的电磁辐射来推导出加密密钥。 这台设备所采用的技术是一种名叫“Van Eckphreaking”的侧......
  • 所属分类:网络安全 更新时间:2017-07-20 相关标签: 阅读全文...
  • 7月20日 - 每日安全知识热点
  • 资讯类: 一篇文章告诉你黑客是如何控制你的人体平衡车的? http://thehackernews.com/2017/07/segway-hoverboard-hacking.html 新的Linux恶意软件利用SambaCry漏洞在NAS设备中植入后门 http://thehackernews......
  • 所属分类:网络安全 更新时间:2017-07-20 相关标签: 阅读全文...
  • 当人身安全遇到IoT漏洞时,会碰撞出怎样的火花
  • 物联网已经形成了一种势不可挡的发展趋势,各种各样的物理设备不仅正逐步变得更加地数字化,其连接方式也更加多样化了,而这些物联网设备正在形成各种各样的新型生态系统。根据Gartner提供的统计数据,到2020年接入互......
  • 所属分类:网络安全 更新时间:2017-07-20 相关标签: 阅读全文...
  • 实例演示如何科学的进行子域名收集
  • 一、前言 当我在HackerOne上寻找新的目标时,我总是会重点关注已解决漏洞数量较大的那一类目标,因为相比漏洞数量较小的那些目标,这类目标可能更容易找到问题。我想自己动手尝试一下,因此我选择了Yahoo!作为目标,......
  • 所属分类:网络安全 更新时间:2017-07-19 相关标签: 阅读全文...
  • jackson反序列化详细分析
  • 这是今年四月份被公开的jackson反序列化漏洞,不过目前看来利用比较鸡肋,本篇只以技术学习的角度来分析这个漏洞,如有问题,还望大牛批评指出。 漏洞情况 Jackson是一套开源的java序列化与反序列化工具框架,可将......
  • 所属分类:网络安全 更新时间:2017-07-19 相关标签: 阅读全文...
  • Scapy Fuzz实现——S7协议从建连到“正常交流“(一)
  • 酝酿了“三秒钟“,准备理清逻辑写写我学习的心得,自认为和Siemens S7协议有过一段时间浅浅的“交流”,所以这过程中涉及到了自己整理的自认为有用的东西,涉及工具、脚本这般,发出来让大家都能看到,逻辑也许简单......
  • 所属分类:网络安全 更新时间:2017-07-19 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集