我是simeon
读者朋友好,我是陈小兵,网名simeon,从事网络攻超过18个年头,见证了网络安全的兴衰成败,见证了网络安全的辉煌与成就,在近10年的公安工作中,碰到无数起被网络诈骗的报案者,轻者损失几千,严重的损失上百万元;我希望能够事前能够帮到他们,事后能够追回损失的屈指可数!网络攻防对抗最激烈的是无形的“战争”-黑产想尽一切办法从用户银行卡等账号中弄到钱,而“密码”是所有财富账号的一道安全门,如果密码不安全,那么你的钱就相当于裸奔!在AIC安全三原则中,必须保证安全对象的可用性、完整性和机密性,而密码则是保持机密性的一种重要手段及应用。
展开
-
Oracle密码暴力破解及提权
使用以下命令进行暴力破解,其中USER_FILE为用户名字典文件的路径,PASSWORD_FILE为密码字典文件的路径,IP_ADDRESS为目标机器的IP地址,PORT为目标Oracle数据库的监听端口号。TOra是一种开源的Oracle管理工具,可用于管理Oracle数据库。如果已知用户名,可以使用以下命令进行暴力破解,其中USERNAME为目标账户名、PASSWORD_FILE为密码字典文件的路径,IP_ADDRESS为目标机器的IP地址,PORT为目标Oracle数据库的监听端口号。原创 2023-09-15 14:37:58 · 370 阅读 · 0 评论 -
操作系统密码安全设置研究
如果将密码历史设置为 0,用户将不必选择新密码。(3) 社会工程学的又一次完美诠释:通过各种手段取得内网管理员或用户的信任,获得他的信息,比如QQ,Email,Msn等等,抓住他的弱点,或是心理,降低他的心理防线,在成熟的时候发送Url,或是打包的软件里捆绑木马等,内网将面临又一次的攻击。在“组策略”窗口的左侧展开“计算机配置”→“Windows设置”→“安全设置”→“账户策略”→“密码策略”在右边窗格中就会出现一系列的密码设置项,经过这里的配置,可以建立一个完备的密码策略,使密码得到最大限度的保护。原创 2023-07-19 10:25:07 · 113 阅读 · 0 评论 -
三种Tomcat密码暴力破解技术研究
设置系统代码模式,通过Burpsuite进行抓包,如图6所示,在Request中可以看到“Authorization: Basic YWRtaW46YWRtaW4=”。例如搜索韩国范围内存在的Apache Tomcat 则为:“Apache Tomcat” && country=“KR”,搜索效果如图1所示。Fofa等资产测绘系统收集的资产信息可能随着时间的变化有些可能已经不存在了,因此需要进行查看,如图2所示,表示可以访问。在页面中单击“Host Manager”,如图3所示,表示该后台地址不可用。原创 2023-09-15 14:31:47 · 214 阅读 · 0 评论 -
内网及外网mssql口令扫描渗透
执行systeminfo | find "86"获取信息中会显示Family等字样,如图15所示,则表明该操作系统是X86系统,否则使用systeminfo | find "64"命令来获取该架构为X64架构,然后使用对应的wce等密码获取程序来获取明文或者加密的哈希值。在SQL连接设置中分别填入IP地址“192.100.100.33”,密码“lo*******”,如图4所示,单击连接,如果密码正确则会提示连接成功,然后执行”dir c:\”命令来测试是否可以执行DOS命令。原创 2022-10-05 19:53:48 · 249 阅读 · 0 评论 -
自动及手动获取计算机mac地址及无线密码
自动及手动获取计算机mac地址及无线密码1.手动获取(1)获取无线网络信息netsh wlan show profiles(2)对某个网络获取密码其中xxxxx为网络名字netsh wlan show profiles name=“XXXXXX” key=clear2.自动获取所有网络密码for /f “skip=9 tokens=1,2 delims=:” %i in (‘netsh wlan show profiles’) do @echo %j | findstr -i -v echo原创 2022-06-17 12:40:19 · 318 阅读 · 0 评论 -
密码攻防系列文章27-web后台登录口令暴力破解及防御
在实际网络安全评估测试中,前台是给用户使用,后台是给网站管理维护人员使用,前台功能相对简单,后台功能相对复杂,可能保护媒体文件上传,数据库管理等。前台用户可以自由注册,而后台是网站管理或者维护人员设定,渗透中如果能够拿到后台管理员帐号及密码,则意味着离获取webshell权限更进一步了。27.1web后台账号及密码获取思路1.通过sql注入获取后台账号及密码如果网站存在sql注入漏洞,则可以通过sqlmap等工具进行漏洞测试,通过dump命令来获取整个数据库或者某个表中的数据。2.通过跨站获取管理员原创 2021-06-19 22:07:27 · 1965 阅读 · 0 评论 -
Redis漏洞利用与防御
Redis在大公司被大量应用,通过笔者的研究发现,目前在互联网上已经出现Redis未经授权病毒似自动攻击,攻击成功后会对内网进行扫描、控制、感染以及用来进行挖矿、勒索等恶意行为,早期网上曾经分析过一篇文章“通过redis感染linux版本勒索病毒的服务器”(http://www.sohu.com/a/143409075_765820),如果公司使用了Redis,那么应当给予重视,通过实际研究,当在一定条件下,攻击者可以获取webshell,甚至root权限。1.1.1 Redis简介及搭建实验环境RE原创 2021-06-19 21:45:11 · 168 阅读 · 0 评论 -
23.国外14亿泄露数据下载及还原
2018年6月10日freebuf发布了篇文章《14亿邮箱泄露密码明文信息查询网站惊现网络》(链接地址:http://www.freebuf.com/news/174410.html),声称其泄露的数据可以通过暗网网站(http://dumpedlqezarfife.onion.lu/)进行查询,后续通过网络获取其泄露文件的下载地址,历经千辛万苦,终于将数据下载到本地,通过研究,将其txt文件进行还原处理,并对其进行无效数据处理,去除空密码等操作。1.1.1数据下载及分析1.数据下载地址(1)二进.原创 2021-02-05 20:07:13 · 3706 阅读 · 0 评论 -
22.磁盘镜像文件加载获取密码
在某些情形下,通过磁盘复制机将物理计算机的磁盘进行拷贝,形成raw文件,这时需要对其硬拷贝的磁盘文件进行查看和获取密码,通过实际测试,可以通过AccessData FTK Imager加载磁盘文件进行查看,同时还可以通过StarWindConverter将raw文件转换为vmdk文件后,通过创建虚拟机加载该磁盘文件再现还原镜像。1.1.1安装AccessData FTK Imager软件FTK Imager 是免费的镜像工具,功能强大,支持几十种镜像格式,E01、DD、L01、DMG、VMDK、VHD、原创 2021-02-05 20:04:52 · 661 阅读 · 0 评论 -
25.专栏订阅者利用专栏技术再现无线密码破解
本篇文章来于读者对专栏《密码安全攻防技术精讲》学习后的再现,详细文章请参阅专栏“第13课:我无所不能——无线网络里面的秘密”,链接地址:https://gitbook.cn/gitchat/column/5afbf24f753289354cab7983/topic/5afd1d0d753289354cac18b8。25.1破解wifi密码准备工作1.用一个U盘制作 “cdlinux启动盘”大家百度一下 “制作cdlinux启动盘”,百度上就会有图文并茂的教程,因为我只有一个已经制作好的 cdlinu原创 2021-02-05 19:54:18 · 3764 阅读 · 0 评论 -
21.使用BurpSuite破解Webshell密码
Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。BurpSuite需要JAVA支持,请先安装JAVA环境。在kali及PentestBox默认集成了BurpSuite,BurpSuite是一款强大的渗透辅助测试工具,在本例中主要介绍如何利用其“入侵”功能来破解别人的webshell,当然也可以用BurpSuite来扫描原创 2021-02-05 19:51:08 · 472 阅读 · 0 评论 -
19.linux密码生成工具crunch使用攻略
1.linux密码生成工具crunch使用攻略crunch是一款linux下的压缩后仅仅38k的小程序,crunch程序在2004年及以前由email为的作者编写mimayin@aciiid.ath.cx,后续版本由bofh28@gmail.com负责维护,因此在gtihub上有两个版本:https://github.com/crunchsec/crunchhttps://github.com/jaalto/external-sf–crunch-wordlistcrunch默认安装在kali环境中(原创 2021-02-05 19:46:08 · 687 阅读 · 0 评论 -
18对个人财富的窥视——对一款手机木马的解读及分析
今年的3.15晚会异常精彩,网络安全不再离我们那么遥远,智能硬件漏洞、淘宝刷单等已经开始影响我们的生活,如果您不懂网络安全专业知识,没有关系,但必须得有安全意识和安全常识,经常听到周围很多朋友的朋友被骗**万,什么手机短信诈骗,什么冒充公检法欺诈,什么冒充家长转账!其实这些并没有那么神秘,在收到这些信息后,冷静下来仔细思考,认真核对,就会发现原来就是欺骗,避免上当,下面以一个实际的例子来揭露手机APK短信欺骗。18.1对手机短信进行分析1.分析短息内容昨日,在微信朋友群中,朋友发了一张截图,如图1所示原创 2021-01-07 09:26:03 · 138 阅读 · 0 评论 -
17-手机短信带血的问候?——对钓鱼网站APK数据的解密分析
目前以某某积分兑换名义兴起的钓鱼网站横行于互联网,多数网民表示手机曾收到过以积分兑换为名义诱骗网民登录安装手机木马的钓鱼短信。而手机木马一旦被植入,将很难删除。木马会窃取用户大量的个人隐私,并通过短信广播对所有手机通讯录中的用户群发钓鱼短信,扩大其感染的面积。保守估计2015年通过各类钓鱼短信及诈骗短信损失的金额约百亿元。 根据猎豹安全实验室的云端监控数据显示,近1个月截获的“短信拦截”类样本变种数量超过10万,影响用户数达数百万之多。“短信拦截”木马作为安卓手机病 毒中的一类常见样本,近两年来显现出爆.原创 2021-01-07 09:22:07 · 241 阅读 · 0 评论 -
14、磁盘镜像文件加载获取密码
在某些情形下,通过磁盘复制机将物理计算机的磁盘进行拷贝,形成raw文件,这时需要对其硬拷贝的磁盘文件进行查看和获取密码,通过实际测试,可以通过AccessData FTK Imager加载磁盘文件进行查看,同时还可以通过StarWindConverter将raw文件转换为vmdk文件后,通过创建虚拟机加载该磁盘文件再现还原镜像。14.1安装AccessData FTK Imager软件FTK Imager 是免费的镜像工具,功能强大,支持几十种镜像格式,E01、DD、L01、DMG、VMDK、VHD、A原创 2021-01-07 09:12:08 · 727 阅读 · 0 评论 -
13我无所不能——无线网络里面的秘密
cdlinux无线破解系统是基于CDlinux0.9x系列打包,使用minileaf的spring包无线模块,加入minidwep-gtk,feedingbottle,inflator等无线工具,下载地址:http://cdlinux.net/forum-2-1.html,可以使用vmware、usb和刻录光盘进行无线密码破解。使用minidwep-gtk通过抓包破解,破解取决于信号强度、密码字典等因素,如果正在破解的无线路由器有数据,也即有用户进行连接,加上强悍的密码字典,一般都能破解成功。13.1破解原创 2021-01-07 09:07:51 · 118 阅读 · 0 评论 -
12.使用hashcat暴力破解加密office文档密码
Word软件是目前世界上使用最为广泛的办公文字处理软件之一,在国内应该有超过90%的用户在使用它。政府、企业公司以及个人都喜欢用Word文件来处理工作和个人事务,而在使用Word文件来保存文件的内容时,根据不同的安全需要,需要对文件内容进行保护时就需要进行加密,而需要阅读文件内容时就需要解密。很多个人都有记日记的习惯,可时间久了,往往会忘记自己的密码,还有就是入侵过程中获取了一些加密文件,而此时又很想看看这些文件中的内容,使用一些word破解软件,往往对于密码设置复杂一点的就无能为力了。目前网上有很多关于原创 2021-01-07 09:06:22 · 4156 阅读 · 2 评论 -
11.如无人之境——内网MSSQL服务器口令扫描及渗透
11.1如无人之境——内网MSSQL服务器口令扫描及渗透在实际渗透过程中,往往通过SQL注入或者弱口令登录后台,成功获取了Webshell,但对于如何进行内网渗透相当纠结,其实在获取入口权限的情况下,通过lcx端口转发等工具,进入内网,可以通过数据库、系统账号等口令扫描来实施内网渗透。本文就介绍如何在内网中进行MSSQL口令扫描及获取服务器权限。11.1.1使用SQLPing扫描获取mssql口令在SQLPing程序目录,配置好passlist.txt和userlist.txt文件,如图1所示,设置扫原创 2021-01-02 15:00:01 · 394 阅读 · 0 评论 -
9.利用服务器公钥直接登录服务器
9.1公私钥简介1.公钥和私钥的概念在现代密码体制中加密和解密是采用不同的密钥(公开密钥),也就是公开密钥算法(也叫非对称算法、双钥算法)”,每个通信方均需要两个密钥,即公钥和私钥,这两把密钥可以互为加解密。公钥是公开的,不需要保密,而私钥是由个人自己持有,并且必须妥善保管和注意保密。2.公钥和私钥使用原则(1)一个公钥对应一个私钥。(2)密钥对中,让大家都知道的是公钥,不告诉大家,只有自己知道的,是私钥。(3)如果用其中一个密钥加密数据,则只有对应的那个密钥才可以解密。(4)如果用其中一个密原创 2021-01-02 14:54:59 · 496 阅读 · 0 评论 -
8.Linux操作系统root账号密码获取防范技术研究
Linux操作系统由于其开源性、低成本等特点,在商业上运用越来越多,很多公司都采用LAMP(Linux+Apache+Mysql+PHP)典型架构]。相对于Windows操作系统的密码获取技术而言,Linux密码获取比较困难。在Windows中,不论设置多么复杂的密码,都可以通过彩虹表、键盘记录、mimikatz_trunk域名注入获取密码等技术获取包括Windows 2008 Server在内的所有操作系统密码。但在Linux操作系统中,如果设置一个非常复杂的密码,破解成功的几率相对较低。在获得网站Web原创 2021-01-02 14:53:38 · 344 阅读 · 0 评论 -
7.Windows口令扫描及3389口令暴力破解
7Windows口令扫描及3389口令暴力破解在Windows操作系统渗透过程中,除了SQL注入、Web服务漏洞攻击等方式外,还有一种攻击方式,即暴力破解,对3389或者内网的服务器进行口令扫描攻击,以获取更多的服务器权限。这种攻击尤其是在拥有一台或者多台服务器权限后,目前口令扫描有Hscan、NTscan等,本章主要介绍如何进行口令扫描以及利用tscrack、Fast RDP Brute等工具软件来暴力破解3389口令,最终获取服务器权限。7.1口令扫描准备工作在进行口令扫描前需要做一些准备工作,收原创 2021-01-02 14:52:28 · 3621 阅读 · 0 评论 -
6.服务器安全攻防之MySQL账号扫描及攻击
对于MySQL数据库渗透来说,获取其口令至关重要,一般来讲数据库不会提供对外连接,安全严格的将会限制固有IP和本机登录数据库,但渗透就是发现各种例外!抱着研究的目地,将目前市面上主流的7款MySQL口令扫描工具进行实际测试,并给出了实际利用场景的具体命令,在进行渗透测试时,具有较高的参考价值。1.测试环境:Windows 2003 Server +PHP+MySQL5.0.90-community-nt2.账号设置:允许远程访问也即设置host为%,同时密码设置为11111111。3.测试机:ka.原创 2021-01-02 14:49:27 · 352 阅读 · 0 评论 -
5.服务器安全攻防之SSH账号扫描及攻击
5.1服务器安全攻防之SSH账号扫描及攻击对于Linux操作系统来说,一般通过VNC、Teamviewer和SSH等工具来进行远程管理,SSH是 Secure Shell的缩写,由IETF的网络小组(Network Working Group)所制定;SSH 为建立在应用层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。SSH客户端适用于多种平台,几乎所有UNIX平台—包括HP-UX、Linux、AIX、Sol原创 2021-01-02 14:46:10 · 940 阅读 · 0 评论 -
4.公司网站被入侵——弱口令账号惹的祸
4.1公司网站被入侵——弱口令账号惹的祸一些公司公司其内部网络跟web服务器直接相连,虽然在出口做了安全限制,仅仅允许80端口对外进行连接,但如果提供web服务的站点存在安全隐患,通过渗透,获取webshell,通过webshell提权,通过代理程序直接穿透内网,进而控制整个域控和内网服务器,在本例中,通过暴力破解,成功获取其后台管理员弱口令,通过弱口令获取webshell,进而控制整个内网域控。4.1.1获取webshell1.暴力破解后台口令通过burpsuite对该网站进行暴力破解,字典选用t原创 2021-01-02 14:42:20 · 327 阅读 · 0 评论 -
3通过戴尔服务器远程访问管理卡获取服务器权限
3通过戴尔服务器远程访问管理卡获取服务器权限在渗透过程中,通过渗透内外网服务器以及个人主机,在主机文件或者邮箱系统中极有可能会保存一些帐号和密码,如果里面包含了戴尔服务器远程访问管理卡密码和帐号则可以通过加载镜像文件获取系统权限。3.1通过各种方法获取服务器远程访问管理卡账号密码1.登录系统戴尔服务器远程访问管理卡是在紧急情况下(如宕机)辅助管理服务器的通道工具,通常使用https提供服务,DELL、HP服务器均有类似软件,如图1所示,为DELL服务器的远程访问管理卡登录后的界面,该界面会显示服务器原创 2021-01-02 14:38:17 · 534 阅读 · 0 评论 -
1.2物理接触获取并破解windows系统密码
1.2物理接触获取并破解windows系统密码很多人认为个人计算机比较安全,因为给计算机设置了密码,外人不知道设置的密码,因此也就安全了,其实这里面很很大的误解,个人计算机安全除了设置密码强健程度以外,还需要设置禁用光盘启动,禁止修改BIOS。下面介绍密码相关知识,了解这些将有助于防范黑客攻击和资料外泄。1.2.1Windows密码获取思路windows系统密码获取有多种方式,下面对获取windows密码的思路进行总结:1.通过0day直接获取权限,然后通过wce等工具获取明文或者哈希值,比如ms0原创 2021-01-02 14:36:32 · 319 阅读 · 0 评论 -
1.2物理接触获取并破解windows系统密码
很多人认为个人计算机比较安全,因为给计算机设置了密码,外人不知道设置的密码,因此也就安全了,其实这里面很很大的误解,个人计算机安全除了设置密码强健程度以外,还需要设置禁用光盘启动,禁止修改BIOS。下面介绍密码相关知识,了解这些将有助于防范黑客攻击和资料外泄。1.2.1Windows密码获取思路windows系统密码获取有多种方式,下面对获取windows密码的思路进行总结:1.通过0day直接获取权限,然后通过wce等工具获取明文或者哈希值,比如ms08067,通过溢出直接获取system权限,虽然原创 2020-06-23 20:22:29 · 382 阅读 · 0 评论 -
密码安全攻防技术精选专题介绍
一、18年网络攻防——网络对抗前沿工作者读者朋友好,我是陈小兵,网名simeon,从事网络攻超过18个年头,见证了网络安全的兴衰成败,见证了网络安全的辉煌与成就,在近10年的公安工作中,碰到无数起被网络诈骗的报案者,轻者损失几千,严重的损失上百万元;我希望能够事前能够帮到他们,事后能够追回损失的屈指可数!网络攻防对抗最激烈的是无形的“战争”-黑产想尽一切办法从用户银行卡等账号中弄到钱,而“密码”是所有财富账号的一道安全门,如果密码不安全,那么你的钱就相当于裸奔!在AIC安全三原则中,必须保证安全对象的可原创 2020-06-23 20:19:42 · 1009 阅读 · 0 评论 -
Mimikatz获取系统密码攻防研究
Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具,从早期1.0版本到现在的2.1.1 20180205版本,其功能得到了很大的提升和扩展。Mimikatz最新版本一共三个文件(mimilib.dll、mimikatz.exe、mimidrv.sys),分为Win32位(多了一个mimilove.exe文件)和X64位。通过它们可以提升进程权限、注原创 2020-06-23 20:12:34 · 4457 阅读 · 0 评论