没有找到相关的内容

精彩文章推荐
教程

Android平台渗透测试套件zANTI v2.5发布(含详细说明)

0×00 前言 zANTI是一款Android平台下的渗透测试工具,支持嗅探已连接的网络、支持中间人攻击测试、端口扫描、Cookie获取及路由安全测试等操作。 该工具是由以色列移动安全公司Zimperium开发的。此外,它能够支持一系列的网络任务:MAC变更、zther(对欺骗的手机端实现了记录请求、记录图像、zpacketEditor、SSL strip、重新导向HTTP、替代图片、获取下载、截获下载、插入HTML等一系列强大的功能。)routerpwn.com、云报告、WIF监控器、HTTP服务器等一系列使用功能。此外还提供了可用性指导,诸如教程、基本信息、设置、设置语言,重点是支持中文)。本次重大更新。 0×01 获取 zANTI 安装包 在国内很多 Android 应用商店中,都没有提供 zANTI 软件包的下载。所以,用户必须要在 zANTI 工具的官网下载。其地址为:https://www.zimperium.com/zanti-mobile-penetration-testing (填入的最好是139邮箱或者网易邮箱,QQ邮箱,本人亲测无效)在浏览器中访问以上地址后,将打开如下图 所示的界面。 填入邮箱后,我们打开邮箱,可以看到下载链接。之后进行下载安装。这里为了方便大家,下载地址给出。 0×02 扫描网络 渗透测试是一种安全性较大的工作。所以,在实施渗透测试之前进行一些简单设置。如修改 MAC地址、了解网络等。通过进行简单的配置,不仅可以保护自己的身份被暴漏,而且还可以提高渗透效率。如果要想扫描其它无线网络,则需要首先连接到该网络。但是,为了安全起见,大部分用户都会将其网络进行加密。所以,如果要连接某网络,则必须知道该网络的密码。如果用户是使用白盒子渗透测试的话,则可以直接输入被渗透方提供的密码,并连接到网络内。如果进行黑盒子渗透测试的话,则需要破解密码。例如,用户可以直接在 Android 设备上安装万能钥匙。或者,使用其它无线网络渗透工具,如 Aircrack-ng 和 Wifte 等 1 修改MAC地址 当我们经常进行网络扫描,往往会被一些WIFI网络设备拦截扫描,这时我们可以修改MAC地址进行绕过进行扫描。同时此处的MAC改变并非所有android设备都支持该功能。 2 重新扫描网络 对于网络发生更改的WIFI或者对于新加入的一些设备,我们往往需要重新扫描网络发现新加入的的设备。这时的操作如下所示: 3 WIFI监控器 在这里,我们可以找到可用的WIF网络,并且可以看到相关WIF的MAC地址和信号频道。也可以直接输入WIFI的密码进行连接。 4 设置 在这里我们可以看到WIF设置,可以直接调用WIF设置,WIFI策略、一般选项、扫描选项等等设置,熟悉这些设置对于我们灵活进行网络渗透测试极有帮助。 0×03 攻击目标 zANTI 是 Android 平台下另外一款最知名的渗透测试套件之一。使用该套件,用户可以很方便的在 Android 下实施各种常见的渗透测试工作,如密码攻击、漏洞探测、中间人攻击(图片替换、拦截客户端请求和下载的文件等 1 扫描整个网段 当我们连接某个WIFI的时候,我们可以直接扫描整个网段,如果整个网段的终端比较多,扫描的时间可能需要10-30分钟,大家要耐心等候。并且手机尽量保持满电状态,因为扫描需要消耗很多电量。 2 合作行动-扫描 当我们完成了扫描整个网段,这时我们会得到一系列的IP(这里的IP指对应的终端移动设备),这时我们可以选择其中一个IP,发动进一步的攻击。这时我们点击某个IP,进行如下界面, 从上图,我们可以看到【合作行动】中有一个选项【扫描】,这时我们可以对目标IP进行深一步的扫描动作,这个扫描动作非常强大,集合了NMAP的各种扫描功能,甚至也包含了NMAP的NSE脚本扫描功能,使用NMAP的NSE脚本进行各种服务漏洞的扫描,甚至更进一步进行漏洞攻击,因为NSE中有500多种脚本检测和攻击。 2 合作行动-连接至远程端口 在这个动作中,我们如果扫描到类似telnet、ssh、MySQL、路由器管理界面等等相应的端口和服务,这时我们就可以尝试连接上这些服务。此外,还可以自己添加端口和服务,这个就可以满足当某个服务不是使用常规端口时的需求以及一些其他服务及其对应端口。 3 密码复杂度审计 这个功能可以帮助我们对扫描出来的常见协议和服务进行暴力破解,可以使用各种字典,例如小字典,优化后的字典,大字典、巨型字典,甚至也支持自定义字典,这个功能实在贴心服务。因为在进行企业内部无线审计的时候,往往会根据企业内部的弱密码规律进行收集一些字典。这时就可以进行个性化的密码复制都审计了。 4 中间人攻击 不得不说,这个是zANTI最强大的功能,真正意义上的黑客。这个中间人攻击对欺骗的手机端实现了记录请求、记录图像、zpacketEditor、SSL strip、重新导向HTTP、替代图片、获取下载、截获下载、插入HTML等一系列强大的功能。对于受害者的上网请求和图片和下载的文件一一截获。举例:一个妹子在微信上给A同学发送了一张相片(是啥相片,大伙自由想象),然后B同学使用了这个中间人欺骗,截获了这图片。你们猜猜,那感觉多美好啊。再举一个例子:某个商业客户C把商业文件通过这个WIFI发送公司职业D,刚刚好在同一个WIFI下,有个安全爱好者F使用了中间人欺骗,一不小心把这个商业文件给中间截获了,看到了里面客户信息(姓名、手机号码、报价、订单等等)。哈哈哈 ①已记录的请求 从上图,我们可以看到有些是微信的请求,有些是浏览器的请求。可以想象受害者在流量哪些网站,我们一目了然。如果是浏览了XXX网站,我们也可以获取到一些网站地址,收藏着以后慢慢看,哈哈。例如某些公司内部网站或者是一些登录界面管理后台等等。至于还有什么网站,大伙自己猜猜,哈哈 ②已记录的图像 从对方的手机从可以截获各种图片,例如别人在浏览朋友圈,如果朋友圈是有很多相片的,那么我们在这里也可以截获到这些相片。再如在公共场合连接WIFI时,我们可以截获特定用户的相片,尤其是这些相片是保存了账号和密码的时候。当然有些相片是截获不到的。例如GIF等动态图 ③ zPacketEditor 互动模式,允许修改每个单独的HTTP请求,并在他们通过设备时回复。使用这个功能可以直接重放对方的浏览请求,这个对于类似的短信炸弹或者接口调用函数这些很有好处。 ④替代图片 这个功能可以让我们选择任意图片,开启这个功能后,对方手机上的HTTP页面上的所有图片都会被一张图片替代,这张图片可以任意选择。至于怎样恶搞,大伙可以自由发挥,哈哈。 此外有很多功能等待我们去探索,例如HTTP服务器,HTTP重定向等等。ssl 攻击等等。并且以及把这个东西应用在各种场合达到各种目的,是在太邪恶了。哈哈。 0X04 Routerpwn.com 当用户成功连接到一个 WiFi 网络后,可以利用路由器中存在的漏洞进行攻击,从而控制其路由器。在 zANTI 工具中,提供了一个常见路由器的漏洞网站——Routerpwn.com。用户可以通过查询该网站,找出其路由器中存在的漏洞,并进行渗透攻击来控制其路由器。用户可以使用两种方法打开路由器漏洞网站。第一种,是在浏览器地址栏中直接输入 http://routerpwn.com/。第二种,是在 zANTI 工具的网络任务选项列表中单击 Routerpwn.com 选项,即可打开该网站,如图 所示 上就是路由器漏洞网站的主页面。从该界面可以看到,包括很多类路由器,如常见的 HUAWEI、TP-LINK、Zoom、D-Link 等。在该界面选择任何一类型路由器,即可查看存在的漏洞信息。例如,查看 TP-LINK 路由器中存在的漏洞。Category)、源地址(Source)、标题(Title)和创始人(Author)。如果想查看漏 洞的详细信息,则单击 Source 列的地址查看。从该界面显示的最后一个漏洞,可以看到该路由器存在Webshell 后门。其中,用户名为 osteam,密码为 5up。所以,用户可以尝试使用该用户名和密码登录路由器的 Webshell。 这个是非常实用的功能库,可以说是一个无线设备的漏洞库,实在做得不错。大大赞一个。   文章转自FREDEBUF.COM

教程

为你的博客注册登陆页面添加【十以内运算验证码】

登陆页面验证码演示图:     登陆页面验证码使用说明: 登陆你的后台管理,选择【外观】-【编辑】-【模板函数 (functions.php)】直接添加下面全部代码:【?>前面】即可。 //后台登陆数学验证码 function myplugin_add_login_fields() { //获取两个随机数, 范围0~9 $num1=rand(0,9); $num2=rand(0,9); //最终网页中的具体内容 echo "<p><label for='math' class='small'>验证码</label><br /> $num1 + $num2 = ?<input type='text' name='sum' class='input' value='' size='25' tabindex='4'>" ."<input type='hidden' name='num1' value='$num1'>" ."<input type='hidden' name='num2' value='$num2'></p>"; } add_action('login_form','myplugin_add_login_fields'); function login_val() { $sum=$_POST['sum'];//用户提交的计算结果 switch($sum){ //得到正确的计算结果则直接跳出 case $_POST['num1']+$_POST['num2']:break; //未填写结果时的错误讯息,可自定义修改 case null:wp_die('错误: 请输入验证码.');break; //计算错误时的错误讯息,可自定义修改 default:wp_die('错误: 验证码错误,请重试.'); } } add_action('login_form_login','login_val');   注册页面验证码演示图:   注册页面验证码使用说明: 登陆你的后台管理,选择【外观】-【编辑】-【模板函数 (functions.php)】直接添加下面全部代码:【?>前面】即可。 //WordPress新用户注册随机数学验证码 function add_security_question_fields() { //获取两个随机数, 范围0~9 $num1=rand(0,9); $num2=rand(0,9); //最终网页中的具体内容 echo "<p><label for='math' class='small'>验证码:$num1 + $num2 = ? </label><input type='text' name='sum' class='input' value='' size='25'>" ."<input type='hidden' name='num1' value='$num1'>" ."<input type='hidden' name='num2' value='$num2'></p>";} add_action('register_form','add_security_question_fields'); add_action( 'register_post', 'add_security_question_validate', 10, 3 ); function add_security_question_validate( $sanitized_user_login, $user_email, $errors) { $sum=$_POST['sum'];//用户提交的计算结果…

文章

https站点无法接入百度联盟?—— 附解决方案

定义 百度联盟: 百度联盟,隶属于全球最大的中文搜索引擎百度,先后推出先锋论坛、联盟志、大联盟认证,常青藤成长计划,互联网创业者俱乐部等多项举措帮助伙伴成长,并汇集伙伴力量发起联盟 .爱公益平台回报社会。依托百度强大的品牌号召力和成熟的竞价排名模式,经过多年精心运营,已发展成为国内最具实力的联盟体系之一。 即 流量变现 https: HTTPS(全称:Hyper Text Transfer Protocol over Secure Socket Layer),是以安全为目标的 HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。 它是一个URI scheme(抽象标识符体系),句法类同 http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认 端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由 网景公司(Netscape)进行,并内置于其浏览器Netscape Navigator中,提供了身份验证与加密 通讯方法。现在它被广泛用于 万维网上安全敏感的通讯,例如交易支付方面。 即 http安全,广告屏蔽   正题 背景 做网站这么久,从一开始的兴趣,到现在网站越来越大,流量越来越多,服务器开销也是越来越大。在不影响用户体验的情况下,适当的将流量变现,不仅可以节省服务器费用,有时甚至还能挣点小外快。 于是,我有了接入百度联盟的想法。有想法就开搞,注册百度联盟账号,验证信息,本来一帆风顺的操作,可偏偏就是在网站验证的时候 不通过。试过文件验证和mate头文件验证,统统失败。   原因分析 curl分析 [root@qcgzxw.cn]#curl www.qcgzxw.cn <html> <head><title>301 Moved Permanently</title></head> <body bgcolor="white"> <center><h1>301 Moved Permanently</h1></center> <hr><center>nginx/1.10.1</center> </body> </html> 于是想到是不是我博客强制https跳转导致的。 在关闭CDN强制https跳转,配置nginx临时不强制https跳转后,我去百度联盟文件验证,秒成功。继续填写个人信息,银行卡信息提交后,也终于是进审核了。 总结 百度联盟网站验证时无法验证https网站(真该升级下了)。 接入成功后,由于网站是https的也不用担心了,只需要将js文件的http改为https即可正常使用。 想我接入https的原因,居然是为了防止DNS污染。不过现在庆幸还好当初不厌其烦的花2天时间搞好了https。 https是趋势,还没接入的站长快快上车吧。

文章

Bitwarden密码管理器使用不完全指南

前言 上文讲到Bitwarden的优点,由于篇幅受限,这里单独展开一篇文章来谈谈Bitwarden的使用。同时也分享我的自建Bitwarden服务器,方便大家直接体验或者免费使用。 该自建服为博主自用,理论上和本博客(已运行4年多)共存亡,大家放心用。不想用了或者购买了官方Bitwarden服务,可以在后台自行导出所有Bitwarden密码。 自建Bitwarden分享 地址: https://password.qcgzxw.cn 使用流程: 注册账号,会受到注册邮件,验证邮箱后登录。 在“工具”栏,导入其他密码库。 下载安装Chrome/Edege/Firefox扩展,或者移动端应用软件。 登录页点击左上角齿轮按钮,设置自托管环境并保存 输入你刚刚注册的账号和密码登录之后即可使用。 大功告成,但是想要更方便的使用,还需要进行一些设置,下文有提到。 自建服说明: 保证98%的可用性:不排除服务器被攻击或者其他不可抗力隐私导致的停机,具体情况和原因会在邮件说明。 保证100%的安全性:端对端加密,你的密码是经过加密之后保存在云端的,即使数据库被泄露也没事。 保证100%的免费:搭建在博客服务器上,本来也没有额外成本,算是给一直关注我博客的朋友一点点福利吧。 邮件的重要性:维护前或者故障时会给所有注册用户发邮件,同时你的邮箱地址也是你本人在网站的唯一凭证,请务必保证你的邮件一直可用。 自用,非盈利产品,还请各位大黑阔不要打小站主意。 优化 安全 如果你想更安全的使用,请务必开启在新设备登录时使用两步验证。 密码导入 Bitwarden支持多个平台的密码导入,在网页端工具选项即可导入。 自动填充密码 强烈建议默认开启,自动填充密码,很多网站只需要点一下登录就行了,完全不需要输入任何东西。 浏览器插件:设置->选项->AUTOFULL,勾选自动填充 设置自动填充规则,这里推荐使用 “主机”模式。 个别网站,如果在错误的地方自动填充了账号密码,可以设置不自动填充。

文章

追击实录《二》| DDoS黑产全链条遭斩断,腾讯云协助警方抓捕58人

跨越全国15省、30+城市,58名犯罪嫌疑人被捕,其包含 DDoS 攻击黑色产业链中的各类角色:发单人、攻击实施人、肉鸡商、出量人、担保人、黑客攻击软件作者等,人民网、中新网、凤凰网等多家媒体对此事进行了相关报道。 腾讯“守护者计划”与腾讯云安全团队正是本次警方抓捕行动的幕后重要协助者。上周追击实录<一> 我们曝光了黑产集团运作模式,但想必看得意犹未尽,那上述被捕角色如何在组织详细的“分工协作”呢?请看本篇追击实录<二>带来的详解。     案件回顾:DDoS 黑产全链条遭斩断  近年来,DDoS 攻击(Distributed Denial of Service)事件频发,即黑客组织通过控制服务器、肉鸡等资源,发动对包括国家骨干网络、重要网络设施、政企或个人网站在内的互联网上任一目标的攻击,致使目标服务器断网,最终停止提供服务。据外媒报道, CDN 服务供应商 Akamai 公司发布的二季度互联网安全报告显示,2017年全球 DDoS 攻击的次数上升了28%。DDoS 攻击对全球网络安全构成了极大威胁,对于威胁行为者而言, DDoS 攻击是从受害者处敲诈金钱、窃取数据、同行恶意竞争的首选武器,甚至为了进一步黑客主义意图,还可以随时发起大规模网络战争。 2017年4月初,江苏省某网络公司服务器频繁遭到 DDoS 流量攻击,导致挂载在服务器上的多个网站无法正常运营,损失严重。据了解,此次 DDoS 攻击是网站经营者的业务同行恶意竞争打压,雇佣黑客实施 DDoS 攻击网络的犯罪行为。随后,在腾讯“守护者计划”与腾讯云安全团队的共同协助下,江苏省徐州市公安局网安支队根据网络攻击溯源寻踪,开展 DDoS 黑产打击行动,于近期打掉了这个 DDoS 攻击黑产团伙,抓获分布于全国15省30+城市的犯罪嫌疑人58人,包括发单人、攻击实施人、肉鸡商、出量人、担保人、黑客攻击软件作者等 DDoS 黑产链条中的各类角色,对该类型的攻击犯罪形成了有力震慑。 DDoS 黑产团伙  “分工协作”详解  据腾讯“守护者计划”安全专家介绍,DDoS 攻击犯罪已经进入产业化时代——从以往的需要专业黑客实施全部攻击过程的行为,发展成由发单人、攻击实施人、肉鸡商、出量人、黑客攻击软件作者、担保人等多个犯罪个体共同参与实施的产业化犯罪行为。此次江苏某网络公司 DDoS 流量攻击案件,便是 DDoS 攻击产业链化的典型例子。 那么,在这个黑色产业链中,这些角色如何“分工协作”呢? 发单人 在 DDoS 攻击黑色产业链中,链条顶端的角色为“发单人”,也就是出资并发出对具体网站或服务器的攻击需求的人。常见的“发单人”通常是非法网站如色情、赌博、彩票、游戏私服等网站的经营者,为了打压竞争对手而雇佣黑客对其他同类网站进行攻击。 攻击实施人 接到“发单人”指令并执行攻击的人,称为“攻击实施人”。实施攻击的方式有两种: 一种是利用软件、工具操纵肉鸡(被入侵利用做攻击工具的个人计算机)模拟访问,占用目标的服务器CPU资源,导致正常用户无法访问; 另一种是发送大量流量攻击目标服务器,导致服务器无法访问网络。软件或工具多数购买自“黑客软件作者”。而有的“攻击实施人”由于不懂DDoS攻击服务器搭建,于是从“肉鸡商”和“出量人”手中购买已经搭建好的“肉鸡集群”和“流量平台网页端的服务”。 肉鸡商 “肉鸡商”是侵入计算机信息系统的实施人,或者买卖被侵入计算机系统权限的中间商。他们利用后门程序(绕过安全性控制而获取对程序或系统访问权的程序方法)配合各种各样的安全漏洞,获得个人计算机和服务器的控制权限,植入木马,使得这些计算机变成能实施DDoS攻击的“肉鸡”。 出量人 “出量人”是拥有服务器控制权限和网络流量的人。他们有一定技术能力,能够租用专属服务器并自行配置攻击软件从而获取流量。 担保人 在发单、购买肉鸡、购买流量等各个交易环节中,因为交易的双方往往并不认识,于是他们会找到业内“信誉”较高的黑客作为“担保人”,负责买卖双方的资金中转,担保人可从中抽取一定的好处费。 黑客攻击软件作者 负责编写 DDoS 软件,用其实现多种攻击方式,降低黑客攻击门槛,并售卖软件盈利。 △ DDoS 黑产集团运作模式图解 网络空间安全与纯净 随着 DDoS 攻击的产业化和僵尸网络构建工具包和所谓的“stresser”、“booter”以及其他 DDoS 出租服务的广泛运用,不仅增加了 DDoS 攻击的打击难度,还降低了 DDoS 攻击的实施门槛。如今,不再仅仅是国家支持的黑客和APT组织能够使用 DDoS 基础架构,就连普通的网络犯罪分子和脚本小子也能够轻松发起一场 DDoS 攻击。因此,积极打击 DDoS 攻击,铲除 DDoS 攻击黑色产业链,是保障网络空间的安全和纯净的重要行动。 今年以来,腾讯“守护者计划”安全团队陆续协助多地警方,破获多起 DDoS 攻击案件。除上述的4月江苏某网络公司 DDoS 流量攻击案件以外,还有2月重庆某区局部网络 DDoS 攻击等。