申博|网络安全巴士站 | 申博官网
登录
  • 欢迎进入申博官网!
  • 如果您觉得申博官网对你有帮助,那么赶紧使用Ctrl+D 收藏申博官网并分享出去吧
  • 这里是申博官方网!
  • 申博官网是菲律宾sunbet官网品牌平台!
  • 申博开户专业品牌平台!

申博|网络安全巴士站的文章

暴露数百万无线接入点的两个0 day漏洞

名为BleedingBit的漏洞会对数以万计企业的无线网络造成影响。近日研究发现,得州仪器公司(Texas Instruments)所生产的低能耗蓝牙芯片(BLE)存在两个0 day漏洞,该芯片已用于数百万的无线接入点,将会致使相关企业的网络在无形间遭受毁灭性的打击。攻击者只要在距离设备100到300英尺的地方就可以透过这些漏洞控制接入点,捕获所有流量,……

CTF靶机——bounty通关攻略

今天,我们的CTF靶机是bounty。这个靶机来自hack the box漏洞实验室。他们有很多的ctf靶机,渗透测试人员可以进行在线测试,从初级水平到专业级别的靶机都有。我们这个靶机的等级属于中级。靶机的任务是找到user.txt和root.txt文件。注意:因为这些实验都可以进行在线测试,所以他们都有一个静态IP,Bounty靶机的IP是10.10.……

下一代企业基础设施——混合云的安全性分析

越来越多的用户将服务转移到云服务中,这其中就包括许多大型企业。随着云端提供服务的基础设施越来越好、成熟度越来越高,许多大型企业已开始将核心业务功能转移给下一代IT托管和应用交付,“应用交付”实际上就是指应用交付网络(Application Delivery Networking,简称ADN),它利用相应的网络优化/加速设备,确保用户的业务应用能够快速、安全、……

聚焦安全前沿 京东HITB掀起“极客风暴”

10月31日-11月2日,由京东安全和HITB联合举办的2018京东HITB安全峰会在京举行。 HITB是全球安全研究人员每年必参加,全球影响力排名前三、长期活跃于欧洲和亚太地区的安全技术峰会。本次与京东安全联手,是HITB成立15年来首次来到中国。 本次峰会上,Benjamin Kunz Mejri、James Forshaw、Nikias Bass……

如何使用基于整数的手动SQL注入技术

今天,我将教大家如何使用基于整型的手动SQL注入技术来对MySQL数据库进行渗透测试。提醒一下,这是一篇写给newbee的文章。话不多说,我们直奔主题! SQL注入线上实验室 1. 初学者可以使用这个网站来练习自己的SQL注入技术。 2. 访问线上实验室,请点击【传送门】。 第一步:对查询语句动手 首先,访问网站地址: te……

西部数据My Cloud存储设备被曝可提权认证绕过漏洞

近期,网络设备漏洞研究团队exploitee.rs公布,西部数据 My Cloud 网络存储设备存在一个认证绕过漏洞( CVE-2018-17153),未授权的远程或本地网络攻击者可以利用该漏洞,无需密码就能提权成为admin管理员身份,获取对 My Cloud设备的完全控制权。  漏洞介绍 该漏洞能可使得未授权用户能创建与其IP地址相关……

Cookie篡改与命令注入

在渗透测试过程中,我们经常会遇到cookie得不到正确的利用,但是在一些框架中(比如PLAY、RACK),我们能利用cookie达到欺骗或篡改的目的,达到跨权登陆,拿取Webshell控制网站权限的作用。 cookie 篡改 (cookie poisoning) 是一项主要以获取模拟和隐私权泄密著称的技术,通过维护客户(或终端用户)身份的会话信息操纵来……

利用机器学习检测恶意活动

研究人员开始使用无监督机器学习算法来对大量域名信息数据集进行分析,以发现新的威胁并进行拦截。一旦恶意域名开始活跃,机器学习算法就可以快速识别出攻击活动的恶意域名。 背景比如在一类在线的恶意活动中使用了许多个域名,并持续了一段时间。这些活动一般利用像世界杯这类近期的热点事件,域名一般模仿一些合法服务或合法域名,比如c0mpany.com就是模仿合……

邮件伪造技术与检测

0x1邮件伪造技术前言:钓鱼邮件是指黑客伪装成同事、合作伙伴、朋友,通过发送电子邮件的方式,诱使用户点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据,而伪造邮件更加是在钓鱼邮件基础加了上了一层障眼法。SMTP邮件服务商互相发送邮件是不需要认证的,邮件伪造也是利用这个特性来实现伪造任意发件人。 SMTP邮件传输……

技术讨论 | 一种基于软件捆绑方式Bypass AV的思路

前言 基于无文件攻击的思路利用 PowerShell 执行恶意代码的攻击频繁发生, Powershell 一时间成了恶意病毒的主战场,最近尝试了一种猥琐方式通过捆绑安装的方式将 Powshell 后门植入到软件安装包的方式绕过杀毒软件检测的方法。 0×1 制作后门 先在 Kali 下面生成一个 Powershell 的后门,通过编码的方式先进行……

一次入侵应急响应分析

前言 本文是前段时间处理某用户被黑的分析总结,用户被黑的表现是使用爬虫访问用户网站的首页时会出现博彩关键字,而使用正常浏览器访问时无相关的博彩关键词。这是典型的黑帽seo的表现,针对这种技术,前期文章已有相关分析,感兴趣的同学可以看一看。 此次分析,发现用户的服务器被多波不同利益的黑客入侵,里面有一些比较有意思的内容,所以特意分析总结了一下。 ……

技术讨论 | 看我如何通过邮箱获取IP定位

还记得那些年,邮箱钓鱼盛行,各种广告邮件钓鱼邮件层出不穷,经过邮箱防水墙能拦截一部分以外,你是否注意到了正常邮箱可能被有心人利用的姿势?本文将用一个比较难以察觉的方式获取目标的IP。 0×00 检测邮件是否已读 某天,工作的时候发送了一封邮件给一个比较重要的人,左等右等,心里在想,TA 看了我的邮箱没有?现在通过一个姿势来获取一下自己邮箱的已读状态……

挖洞经验 | 看我如何在短时间内对Shopify五万多个子域名进行劫持

今天我要分享的是5万多个Shopify平台子域名劫持漏洞的发现过程。首先,我要说明的是,该漏洞不仅只存在于Shopify平台系统,还存在其它几个云服务平台系统中。在过去几周时间里,我们陆续联系了存在漏洞的各家厂商,Shopify平台的快速反应、认识透彻和持续跟进的处置能力给我们留下了深刻印象。 Shopify 是一个面向中小型企业的多渠道电……

从远程桌面服务到获取Empire Shell

本文将为大家详细介绍如何在只能访问远程桌面服务,且有 AppLocker 保护 PowerShell 处于语言约束模式下获取目标机器 Empire shell。PowerShell 处于语言约束模式,可以防止大多数PowerShell 技巧的使用。另外,还有 Windows Defender 也是我们必须要面对和解决的问题。  环境要求: ……

移动安全自动化测试框架MobSF多个版本静态分析接口存在的任意文件写入漏洞复现与分析

0×00. 引言 MobSF 一款智能化、一体化的开源移动应用(Android / iOS/Windows Phone)自动测试框架(详见:http://www.freebuf.com/terminal/141439.html),通过框架自带的Web接口上传待分析的移动应用包,就可以自动有效、快速地对应用APK 和IPA文件 及压缩的源代码进行审计分析……

赛门铁克邮件网关身份验证绕过漏洞(CVE-2018-12242)分析

前言 在一些信息安全评估工作中,有时很难清楚地了解目标网络的外围情况,作为不得已的手段,我们可能会对目标网络相关曝露在网的应用服务进行安全测试,这种情形下往往会有所突破,就像我在这里要分享的赛门铁克(Symantec)邮件网关授权绕过漏洞(CVE-2018-12242)一样。 发现漏洞 赛门铁克邮件网关(Symantec Messagin……

揭秘两个新发现的供应链攻击

随着网络安全防护技术的提高,攻击者要想再利用原来的攻击技术来获得成功,就越来越难了。为此,黑客也正在琢磨着提高他们攻击成功率的方法,例如,利用用户对软件供应商的信任。一般情况下,用户都不会怀疑受信任的开发人员或供应商会在安装软件或更新时发起攻击。用户一般认为,只要软件供应商值得信赖,那他们的产品也一定没有安全问题。而攻击者正是利用了这个心理,发起了所谓的“……

新的Stuxnet变种袭击了伊朗

祸不单行以色列晚间新闻公报Hadashot周三发表的一份报告称,伊朗在过去几天已经承认它再次面临类似[Stuxnet]的攻击,该攻击来自比以前更暴力、更先进、更复杂的病毒,袭击基础设施和战略网络。伊朗最高领袖阿亚图拉·阿里·哈梅内伊周日在电视讲话中表示,本国的国家防御应该能够对抗敌人通过新威胁带来的渗透。在同一天,伊朗负责打击破坏活动的被动防御组织负责……

看看网络犯罪分子是如何攻击使用免费Wi-Fi用户的

免费Wi-Fi非常受用户欢迎,所以提供公共场所免费Wi-Fi的服务变得越来越多。毫无疑问,使用这些开放式网络不仅免费而且方便。然而,许多人可能没有意识到这些免费开放的Wi-Fi热点实际上是不安全的,用户也将面临着很大的风险。网络犯罪分子针对使用这些免费Wi-Fi热点的用户有多种招式。其中许多用户已经意识到他们连接的开放网络实际上是不安全的,但他们并不知道网……

PyLocky勒索病毒分析报告

一、样本简介近期出现了一款伪装成docx文档的新型勒索病毒,深信服EDR安全团队捕获了该样本,并对该病毒进行深入分析。我们研究发现,该勒索病毒具有反机器学习能力,其采用Python语言编写,并采用PyInstaller封装,同时使用Inno Setup Installer和PyInstaller,会增加静态分析以及基于机器学习解决方案的难度。PyLoc……

​Zigbee安全基础篇Part.3

介绍在之前的文章(ZigBee安全:基础篇Part 1和Part 2)中提供了ZigBee协议及其安全功能的简要概述。ZigBee联盟在实现机密性、完整性和身份验证方面取得了令人瞩目的成就。但是,它未能提供全面的安全套件。在本文中,我们将探讨可在ZigBee网络上执行的ZigBee漏洞和一些实际攻击。本文还概述了可用于评估ZigBee协议和网络的工具。Z……