乌云drops - 永久存档

俄罗斯的金融犯罪活动是如何运作的 – virustracker

原文地址:http://drops.wooyun.org/papers/11018 https://securelist.com/analysis/publications/72782/russian-financial-cybercrime-how-it-works/ 0x00 介绍 俄罗斯的网络犯罪市场闻名全球。我们在这里所说的“俄罗斯犯罪市场”指的是那些拥有俄罗斯国籍或前苏联国家国籍的网络犯罪分子,尤其是乌克兰和波…继续阅读 »
乌云drops - 永久存档

使用WiFi真的有那么危险吗? – 等TA回来

原文地址:http://drops.wooyun.org/tips/1265 0x00 背景 在知乎专栏上看到一篇文章《WiFi里的猫腻》,作者继续之前宣传的路由威胁,在互联网上疯传,搞得周围好多不懂的朋友一直问: 路由这么危险,我该怎么办啊??? 在这篇文章之前,作者及其团队成员就已经开始宣传…继续阅读 »
乌云drops - 永久存档

使用SQLMAP对网站和数据库进行SQL注入攻击 – windhawk

原文地址:http://drops.wooyun.org/tips/2113 from:http://www.blackmoreops.com/2014/05/07/use-sqlmap-sql-injection-hack-website-database/ 0x00 背景介绍 1. 什么是SQL注入? SQL注入是一种代码注入技术,过去常常用于攻击数据驱动性的应用,比如将恶意的SQL代码注入到特定字段用于实施拖库攻击等。SQL…继续阅读 »
乌云drops - 永久存档

使用sqlmap中tamper脚本绕过waf – 刘海哥

原文地址:http://drops.wooyun.org/tools/4760 0x00 背景 sqlmap中的tamper脚本来对目标进行更高效的攻击。 由于乌云知识库少了sqlmap-tamper 收集一下,方便学习。 根据sqlmap中的tamper脚本可以学习过绕过一些技巧。 我收集在找相关的案例作为可分析什么环境使用什么tamper脚本。 小学生毕…继续阅读 »
乌云drops - 永久存档

使用powershell Client进行有效钓鱼 – Evi1cg

原文地址:http://drops.wooyun.org/tips/8568 0x00 简介 Powershell是windows下面非常强大的命令行工具,并且在windows中Powershell可以利用.NET Framework的强大功能,也可以调用windows API,在win7/server 2008以后,powershell已被集成在系统当中。 除此之外,使用powershell能很好的bypass各种AV,在渗透测试…继续阅读 »
乌云drops - 永久存档

使用OpenSSH证书认证 – r00tgrok

原文地址:http://drops.wooyun.org/tips/1055 0x00 摘要 2010年三月,ssh证书认证悄然地包含到了OpenSSH5.4中。到了2014年,很多人对ssh证书依旧相当模糊,既没有得到广泛的理解,也没有得到广泛的使用。对于这样一个问题,我们可能会认为它实施起来要不是很难,就是很复杂。实际上这…继续阅读 »
乌云drops - 永久存档

使用netcat进行反弹链接的shellcode – ∑-TEAM

原文地址:http://drops.wooyun.org/tips/1376 from:http://morgawr.github.io/hacking/2014/03/29/shellcode-to-reverse-bind-with-netcat/ 这篇文章主要是谈,在远程溢出时怎样构造shellcode,才能形成一个有效的反弹链接。 0x00 反向绑定远程shell 让本地主机和远程shell建立起连接的方法有很多种,其中最常…继续阅读 »
乌云drops - 永久存档

使用LDAP查询快速提升域权限 – DM_

原文地址:http://drops.wooyun.org/pentesting/2125 from:https://www.netspi.com/blog/entryid/214/faster-domain-escalation-using-ldap 0x00 背景 如果你是一个渗透测试师,那么你大概早都清楚从一个本地管理员权限提升至域管理员权限只需要几步就可以,这些步骤通常是通过不同的方法来偷取域管理密码…继续阅读 »
乌云drops - 永久存档

使用CBC比特反转攻击绕过加密的会话令牌 – mickey

原文地址:http://drops.wooyun.org/tips/4975 0x01 什么是CBC比特反转技术? CBC模式的全称是密文分组链接模式(Cipher Block Chainning),之所以叫这个名字,是因为密文分组是想链条一样相互连接在一起的. 如图所示: (更多…)
乌云drops - 永久存档

使用32位64位交叉编码混淆来打败静态和动态分析工具 – wildsator

原文地址:http://drops.wooyun.org/papers/11032 Ke Sun([email protected]/* */) 原文:http://en.wooyun.io/2015/12/08/33.html 0x00 摘要 混淆是一种能增加二进制分析和逆向工程难度与成本的常用技术。主流的混淆技术都是着眼于使用与目标CPU相同的机器代码,在相同的处理器模式下,隐藏代码并…继续阅读 »