黑客对暗网最大网络托管商下手,约6500个网站数据无法复原

MA2安全团队 | 新闻 | 2018-11-21
前言 2017年,“匿名者”组织攻击并拿下了暗网托管商Freedom Hosting II后,Daniel’s Hosting一跃成为最大的暗网托管商。 11月15日星期四(UTC),黑客开始对Daniel’s Hosting下手,删除了6500多个网站数据,Daniel’s Hosting后台开发人员Daniel Winzen确认超过这些网站的数据遭到彻底删除,根据 [阅读全文]

Metinfo 5.X版本利用后台文件漏洞可getshell

0x00 前言 2018年1月底某CMS官方隆重发布6.0版本,调整了之前“漏洞百出”的框架结构,修(杜)复(绝)了多个5.X的版本后台Gestshell漏洞。 0x01安装过程过滤不严导致Getshell 前提:有删除/config/install.lock权限 1. 结合网上爆出的后台任意文件删除漏洞 #/admin/a [阅读全文]

新型银行木马病毒MysteryBot Android深度分析

近日,国外某安全公司发现一种新型银行木马病毒MySteryBot Android,该病毒为银行木马LokiBot  Android的变种, 其恶意行为除了利用银行木马窃取金融信息外,还包括恶意监视键盘、植入勒索软件进行勒索操作。经分析发现该木马病毒已适配Android7.0和Android 8.0,一旦被恶意传播,Android7.0和Android 8.0的所有设备均有被感染的可 [阅读全文]

浅谈Arp攻击和利用Arp欺骗进行MITM

arp欺骗也是很古老的渗透手段了,主要起着信息收集的作用,比如你可以利用欺骗获取对方的流量,从流量分析你认为重要的信息,例如某某账号密码。或是利用Arp攻击,切断局域网内某一用户的网络访问(单向欺骗)。下面着重讲一下中间人攻击的原理,配和实战演练分析,不对的地方,还请大家多多反馈和包涵!   MITM 借用Wiki百科的一个比喻来理解MITM(中间人攻击): &nb [阅读全文]

shell最新上传文件方法

shell最新上传文件方法

阅读全文>>

sql手工注入

1.判断有无注入点 ; and 1=1 and 1=2

阅读全文>>

获取webshell的十种方法

黑客在入侵企业网站时,通常要通过各种方式获取webshell从而获得企业网站的控制权,然后方便进行之后的入侵行为。本篇文章将如何获取webshell总结成为了十种方法,希望广大的企业网络管理员能够通过了解获取webshell的途径,对企业自身进行防范。

阅读全文>>

ė484次浏览 61条评论 0 渗透 渗透思路

渗透初级篇

网站入侵思路(初级黑客渗透篇)

阅读全文>>

记一次渗透测试过程中的Zabbix命令执行利用

Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。管理员在安装配置Zabbix过程中,使用了弱口令或默认的用户名与口令(Admin/zabbix),这样,Zabbix服务器的用户认证就形同虚设。

阅读全文>>

渗透小技巧

  大家好,我是小黑一米八,这次给大家带来渗透技巧。 1.某些cms的网站设置过滤不严,直接在网站后面加上admin/session.asp 或 admin/left.asp 可以绕过后台验证直接进去后台。 2.提下服务器之后建议抓下管理员哈希值,然后删除所有用户包括自己的,以后登录这台服务器就用管理员的账号密码登录,这样比较安全。 3.入侵网站之前连接下338 [阅读全文]

PowerShell-RAT:基于Python的后门程序

今天给大家介绍的是一款名叫Powershell-RAT的Python后门,它可以利用Gmail邮件附件来从目标用户的设备中提取数据。这款RAT可以帮助红队测试人员给任何一台Windows设备安装后门,它不仅可以使用屏幕捕捉功能来跟踪用户的活动,而且还可以通过电子邮件附件来将提取出的数据发送给攻击者。 Powershell-RAT 下载地址:【GitHub传送门】  注:本工具目 [阅读全文]

Ɣ回顶部