
工控安全
Coisini、
9点睡9点起 每天工作6小时
展开
-
工控安全-工控安全案例
各位同学,我这里太多就不一一分享了,需要可以私聊我(来者不拒)、原创 2019-05-27 11:15:49 · 4209 阅读 · 12 评论 -
木马伪装“刷单任务” 劫持QQ语音暗中盗号
近日,360 QVM团队发现一类QQ盗号木马异常活跃。该木马通过QQ语音(QTalk)在网购刷单人群中大肆传播,并劫持Qtalk的文件隐蔽运行,通过弹出虚假的QQ语音登录框实施盗号。此木马限于QTalk用户之间传播,淘宝刷单者常“驻扎”在QQ语音的房间内,等待接单。而不法分子则伪装为淘宝卖家,与刷单者加为QQ好友,并向其发送由木马伪装的“刷单任务”,伺机窃取刷单人群的QQ账号和密码。360...原创 2019-06-12 13:37:15 · 2470 阅读 · 1 评论 -
Mysql udf /Mix 提权
第一部分从Hack58看到了,原作者不知道了,下面的部分也是从网上摘的,如侵犯了版权请留言。 一、功能:利用MYSQL的自定义函数功能(再次声 明:利用MYSQL UDF提权绝非是溢出,而是MYSQL本身的一个功能),将MYSQL账号转化为系统system权限。二、适用场合:1.目标系统是 Windows(Win2000,XP,Win2003);2.你已经拥有MYSQL的某个用户账号,此账号必须...原创 2019-06-12 12:59:09 · 372 阅读 · 0 评论 -
旁注虚拟主机IIS权限重分配跨目录得webshell
国内的IDC运营商最常见的模式就是IIS搭配解析asp,有星外,新网,西数,华众等等。。。这些虚拟主机提权都是相当难。最近小生在和习科核心渗透群里的一次渗透测试中,就遇到了一次,这里讲一下。I)前奏旁注,同服,虚拟主机服务器,只支持asp解析,aspx和php都不支持最幸运的是,这个虚拟主机居然忘了禁用wscript但是服务器上装了流氓软件360和杀毒软件诺顿,虽然我不太理解流氓软...原创 2019-06-12 12:48:45 · 329 阅读 · 0 评论 -
验证码安全问题汇总
首先,我们来看下整个验证码实现的原理图一1.客户端发起一个请求2.服务端响应并创建一个新的SessionID同时生成一个随机验证码。3.服务端将验证码和SessionID一并返回给客户端4.客户端提交验证码连同SessionID给服务端5.服务端验证验证码同时销毁当前会话,返回给客户端结果0x01 安全问题及案例根据上面的实现流程,我们大概可以从四个方面入手,客户端问题、服务端问...原创 2019-06-17 16:45:14 · 315 阅读 · 0 评论 -
SQL Server Management Studio密码导出工具
在windows下保存密码无非就是两个位置:注册表和文件。于是用windbg打开查询分析器(版本为SQL Server Management Studio 2005 Express),下几个条件断点:bp kernel32!CreateFileW ".printf \"file:%mu\\n\",poi(@esp+4);g;"bp advapi32!RegCreateKeyExW ".pri...原创 2019-06-16 13:15:32 · 1974 阅读 · 0 评论 -
利用赛门铁克漏洞渗透整个企业网络
1.引言赛门铁克端点保护Symantec Endpoint Protection (SEP) 12.1的存在数个高危漏洞!一旦攻击者拿下了管理端,得到了管理员的权限,那么他就可以重新部署安装升级包,把木马藏进安装包,推送至客户端执行,从而拿下整个企业网络。目前只有升级到12.1 RU6 MP1的版本不被影响。简单介绍一下,SEP 是一个企业版的杀毒产品,分为管理端和客户端。管理端是提供web...原创 2019-06-15 17:48:02 · 1000 阅读 · 0 评论 -
理工渣眼中的HMM及安全应用
虽然是理工妹子,但仍是数学渣。症状之一就是每次学习算法都能把自己绕成鸡窝头。所以尝试写一篇数学渣眼中的HMM。我们先看一个让人头疼的HMM定义式(喜欢从公式下手是我多年来应付考试养成的不良习性)一、HMM五元素HMM简介 - 碳基体 - 碳基体N:隐藏状态数 hidden statesM:观测状态数 observed statesA: 状态转移矩阵 transition matri...原创 2019-06-15 16:52:43 · 473 阅读 · 0 评论 -
解析常见的VLAN攻击
VLAN攻击手段是黑客基于VLAN技术应用所采取的攻击方式,面对这些花样翻新的攻击手段,如何采取有效的防范措施?在本文中,将针对应用VLAN技术管理的网络,介绍黑客的攻击手段和我们可以采取的防御手段。目前常见的VLAN的攻击有以下几种:VLAN攻击1.802.1Q 和 ISL 标记攻击标记攻击属于恶意攻击,利用它,一个 VLAN 上的用户可以非法访问另一个 VLAN 。例如,如果将交换机端...原创 2019-06-09 16:19:18 · 4460 阅读 · 1 评论 -
未来可能的安全焦点:GIS地理信息系统安全问题分析
引文:近几年,工控安全问题已经逐渐进入人们的视线中,与此同时,GIS安全问题或许会在未来成为一大安全焦点。本文将会简述GIS在地理学中的内容,而着重于GIS系统的Web安全等问题进行分析,希望本文能起到抛砖引玉的作用,让更多安全人士,GIS系统开发者以及用户能够关注到这一领域。一.解读GISGIS(即地理信息系统,Geographic Information System)属于地理信息...原创 2019-06-18 22:27:54 · 1210 阅读 · 0 评论 -
XSS现代WAF规则探测及绕过技术
初始测试1、使用无害的payload,类似,,观察响应,判断应用程序是否被HTML编码,是否标签被过滤,是否过滤<>等等;2、如果过滤闭合标签,尝试无闭合标签的payload(<b,<i,<marquee)观察响应;3、尝试以下的payload<script>alert(1);</script><script>promp...原创 2019-06-13 11:38:51 · 661 阅读 · 0 评论 -
[投稿]对某国的一次APT攻击过程
写在之前的废话:小菜技术能力不行,如果你觉得此文实在看不下去,还请PASS掉。如果你对我的文章有兴趣,可以与我一起交流。文章因为敏感无图,业内人士看看自然懂。在这里感谢一下那位一直在我背后默默指导我的那位大牛,要不是你,就不会有今天我,借这这个平台向你衷声说句:谢谢你!由于APT耗时长,需要的支持多,而且目标敏感。在这里,我们不便介绍目标背景,也不多说其他的,直接来进入主题。某国某目标,我盯...原创 2019-06-05 20:23:47 · 745 阅读 · 0 评论 -
如何获取安卓iOS上的微信聊天记录、通过Metasploit控制安卓
在这篇文章中我们将讨论如何获取安卓、苹果设备中的微信聊天记录,并演示如何利用后门通过Metasploit对安卓设备进行控制。文章比较基础、可动手性强,有设备的童鞋不妨边阅读文章边操作,希望能激发大家对移动终端的安全兴趣。“如何获取android、iPhone手机上的微信聊天记录? ”0×00 条件:安卓设备已获取root权限,安装SSHDroid(通过ssh、ftp连接手机)App...原创 2019-06-12 14:24:27 · 956 阅读 · 0 评论 -
工控安全-IoT产品安全评估
原创 2019-05-27 11:22:47 · 447 阅读 · 0 评论 -
工控安全-智能设备安全
原创 2019-05-27 11:21:32 · 682 阅读 · 0 评论 -
工控安全-工程系统安全及应对
原创 2019-05-27 11:20:12 · 538 阅读 · 0 评论 -
工控安全-工控安全防护体系
原创 2019-05-27 11:18:29 · 2733 阅读 · 1 评论 -
Donut:将.NET程序集注入Windows进程
Donut是一个shellcode生成工具,它可以从.NET程序集中创建与位置无关的shellcodepayloads。此shellcode可用于将程序集注入任意Windows进程。给定一个任意.NET程序集,参数和入口点(如Program.Main),Donut就可为我们生成一个与位置无关的shellcode,并从内存加载它。.NET程序集可以通过直接嵌入shellcode从URL或Sta...原创 2019-06-26 12:21:03 · 1332 阅读 · 0 评论