Pages: 1/3 First page 1 2 3 Next page Final page [ View by Articles | List ]

WinScanX

  [晴 December 26, 2009 09:33 | by !4p47hy ]
From:baoz.net

WinScanX was released today. A Windows command-line enumeration tool plus an optional GUI front-end. A must have for any security professional.

Download link: http://windowsaudit.com/downloads/WinScanX_Basic.zip

Web site: http://www.windowsaudit.com/

渗透终极利器 reDuhGUI

  [阴 July 30, 2009 09:39 | by !4p47hy ]
作者:zwell

reDuh最开始是由SensePost在BlackHat USA 2008会议上发表的一个议题中的一部分。它的出现是针对当前Web安全渗透测试经常会面临的一个问题,同时也是Web服务器加固方面一个很重要的部分, 那就是Web服务器对外只开放一个80端口。Web服务器的安全防护可以是操作系统的端口定制或者是网管防火前的端口定制。这时渗透测试人员如果想进一步 测试内网的话必须先拿下目标服务器并拥有一定的控制权限。reDuh GUI是由诺赛科技从原有的JAVA语言上移植到C++语言的一个Windows GUI版本,具有如下一些特性:
作者:Mickey

这几天看了篇叫"Penetration:  from application down to OS (Oracle)"的文档,感觉挺有意思的,文档的 大概意思就是说,如果 ORACLE 服务是用 administrator 账户启动的,你只要有一个具有 resource 和connect 权限的数据库账户,就能利用 metasploit 的 smbrelay 功能,本地搭建一个 SMB 欺骗服务器,来得到系统的访问权限。我本地测试了下,还真的成功了。:-)

新书预告<黑客渗透笔记>快赏

  [雷阵雨 May 20, 2009 21:19 | by !4p47hy ]
为朋友 冰的原点 的新书打个广告,希望大卖···大家多捧场···

简介

本书的内容在写的过程中尽量的去避免那些多余的理论上的东西,更注重实际上的操作和细节问题。为了照顾菜鸟和一些已经起步的读者,本书也从各个角度、不同的深度去看待一些问题。如第一章就简单的介绍了下一些术语名词的意义;第二章虽然是写弱口令的,如果你仔细的读,你会发现里面的精彩内容也是令你期待的,同一个问题不同的手法;第三章讲到的则是大名鼎鼎的MSF的简单利用;第四章则是本书的重头戏,基本上现行网络上的各种攻击技术都已网罗其中,并且不乏新的攻击手法和思维;第五章则不忘把XSS单成一节以让大家了解其严重的危害性;第六章除了简单的利用搜索引擎的动力话,还讲述了如何利用人性的弱点去攻击对方,这里可是实战的例子哦;第七章则很明显的是大家都很关注的问题,权限和内网,除了常规思路的讲解外,还有新方法和新思路等重头戏……

渗透测试流程图

  [阴 March 5, 2009 21:38 | by !4p47hy ]
今天下午 小志 问我要的。给了他一张之前渗透测试方案里的流程图,这家伙嫌不够详细,他给了我一张,不过丫的说不好看,晚上,没事就用 Visio 画了一张,稍微美化下,而且很久没用 Visio 了,刚好练下手···并结合之前的流程图整合了下,如有不当的地方还望提出···如需 Visio 源文件的朋友,留下 Mail 地址,我会发到你的邮箱里···

渗透底层路由技术

  [阴 December 30, 2008 23:37 | by !4p47hy ]
来自:网络

掌握扫描底层路由可以大大方便入侵内网,如企业,公司,学校等等..若深入透彻技术可以截取敏感信息,简化了入侵过程,而获得路由特权的话,可以制为代理跳板,仿伪攻击等.可以说这是一种"高水平"的黑客技术手段.
来源:IT 专家网

虽然今年金融危机给人们带来了“酷冬”,我国经济收到明显影响,到处都在传某某公司准备裁多少人!感觉这个冬天特别冷,在写这篇文章的时候,俺仍然感觉很冷,加入安天365这个团队,让俺感觉很温暖,在这个物欲横流,唯利是图的时候还有人对技术如此执著,对网络安全技术进行系统研究,那是何等的一种精神,我很欣赏团队中的一句话:技术需要沉淀,学习是一个渐进的过程,时间长了,即使是一块顽石,我也能把它滴穿!
作者:Simeon  本文已投黑客手册杂志

本次渗透测试是随机性的,原因来自鬼仔的blog,在鬼仔的blog上面发表了一篇文章,其中提供了一款MySQLhack的工具,声称只要获取了Mysql数据库的用户名和密码并正确连接Mysql数据库服务器,就可以执行DOS命令、上传文件以及下载文件并执行等功能。软件需要Microsoft .NET Framework 2.0 支持,如果没有安装Microsoft .NET Framework 2.0则无法运行该软件。对于新工具,我从来都不会拒绝,而且这种好工具怎么能够放过,掌握以后,在渗透测试中非常有用,本次的故事,也就开始了!

看黑客是如何黑了落伍者的

  [多云 September 17, 2008 08:57 | by !4p47hy ]
来源:黑白网络

前天,听说落伍分类信息程序发布了,就想前去看看,什么样子的.一看,真不愧是落伍的产品,风格依然落伍,功能还行,大体一看没什么漏洞.
看看服务器吧.ping demo.im286.com返回IP 58.253.71.241打开是个"Directory Listing Denied",没意思.不喜欢.
再看看开发者的站,www.php.com.cn,域名真不错,ping一下吧.返回Pinging phper.xihuidc.com.cn [58.253.71.241],看出门道来了,CNAME啊.而且一看域名xihuidc,这个IDC有点2.CNAME的确便于管理,但是这样不太好.
ping的同时我也打开了php.com.cn的站点,哟,"Powered by ebcms",先来检测下注入吧.

渗透某知名游戏代理商内网全程

  [晴 September 11, 2008 09:10 | by !4p47hy ]
文章作者:落叶纷飞[J.L.S.T] (http://00day.cn
信息来源:邪恶八进制信息安全团队技术讨论组
注意:本文已发表于《黑客手册》2008年04期,转载请注明出处。

平常入侵只是写个手记给自己看,这篇烂文也是改自我上次和朋友入侵游戏代理商时的手记,这也是我第一次写入侵类的文章,仅为大家提供一条思路,希望大家喜欢。
来源:CB

近来不断高调“维稳”的中国证监会也许没想到,券商、基金的交易系统竟如此不稳定。基金业人士透露,中国证监会日前对基金公司的IT系统抽查结果令人极其意外,多数公司的IT系统不够稳定,而更让人担忧的是,券商的IT系统在被证监会“黑客”侵入后竟浑然不知。据透露,席卷全国的基金公司IT系统大抽查已经结束。中国证监会日前对抽查结果进行了内部通报:在24家被抽查的基金公司中,17家基金公司IT系统的稳定问题较为严重,而其中4家基金公司的IT系统安全问题则非常严重。

入侵的艺术(无线渗透)

  [多云 August 19, 2008 22:15 | by !4p47hy ]
本文作者:OrphousV
原文请访问:http://blog.orphousv.cn

  Bacchus昨晚一宿都没睡好,一是因为昨天深夜下了场大暴雨,电闪雷鸣的,二是内心空虚。他已经好长时间没有练手的机会了,以致他曾一度怀疑自己是不是被遗忘了。这天一大早,电话就叫嚷起来,把他从睡梦中猛地拉了出来。当他晕晕地接听电话时,他竟然从床上蹦了下来。事实说明,他并未被遗忘。

风险评估中的渗透测试

  [多云 August 11, 2008 12:36 | by !4p47hy ]
作者:冷漠 (C.R.S.T)    来源:http://www.lengmo.net

最近一直出差在外在做项目,在评估项目中学到很多东西,也积累了一点经验,总想抽时间整理下,也算是对自己前一段时间的工总结吧。

本次要总结的是关于风险评估项目中的渗透测试,可能提到渗透测试,大家就会想到黑客入侵,而渗透测试和黑客入侵的最大区别在于渗透测试是经过客户授权的,采用可控制、非破坏性质的方法和手段发现目标服务器和网络设备中存在的弱点。

Increasing The Value Of Penetration Testing

  [多云 August 10, 2008 15:30 | by !4p47hy ]
When the industry was in its infancy, the term Penetration Testing was commonly used to describe a test whereby an authorised individual would attempt to break into a computer system. Supposably this would give a real life „what a hacker could do‟ review of the security of a system.
Nowadays Penetration  testing  is widely  used  to  describe  a  security  review  of  IT Systems. This might include reviews of components such as:

内网渗透的常用手法

  [多云 July 10, 2008 09:19 | by !4p47hy ]
内网,很多人应该形成了这个概念,很多大型网络的外部网站或是服务器不一定有用,当然外网也是一个突破口。很多时候我们直接从外网入手,随着安全的不断加固,已变得越来越困难。那么黑客通常是怎么进行内网渗透的,内网渗透又是怎样与社会工程学联系起来呢,今天主要描述黑客内网渗透的常用操作手法,关于如何获得内网机器,请查找我以前的一篇文章《内网渗透---如何打开突破口》。
Pages: 1/3 First page 1 2 3 Next page Final page [ View by Articles | List ]