• 18款宾利添越6.0T汽油版平行进口版报价 2018-03-27
  • 西部网(陕西新闻网)www.cnwest.com 2018-03-27
  • “美丽林州·共享中国年”2018林州首届网络春晚圆满落幕 2018-03-27
  • 罗格孔家村将于本月26日举办文昌诞 2018-03-27
  • 不折不扣落地落实——八论深入学习贯彻习近平总书记来川视察重要讲话精神 2018-03-27
  • 肯尼亚旅游局在华路演启动 2018全新宣传片下月发布--旅游频道 2018-03-27
  • jeep承诺的首保免费不兑现 2018-03-27
  • 上海长宁区检察院对携程亲子园8名工作人员提起公诉 2018-03-27
  • A Way OutPC汉化版下载A Way Out破解版下载 2018-03-27
  • 银发市场成新蓝海 泉州企业抢滩“银发鞋”市场 2018-03-27
  • 许家印锻造3万亿“新恒大”:做好企业就是最大的民生 2018-03-27
  • 中新网湖北 湖北新闻网 宜昌市外贸实现开门红 前两个月进出口总值增长 2018-03-27
  • 姚国华到弥勒市调研:高标准 严要求 创一流 2018-03-27
  • 苏州台商谈恵台31条做好企业参加一带一路建设——中国新闻网江苏 2018-03-27
  • 华新水泥拟2.53亿收购资不抵债公司 标的交易价涨4倍 2018-03-27
  • FreeBuF.COM

    高质量的全球互联网安全媒体平台

    15543人订阅
    Windows系统的JScript组件被曝存在一个0day RCE 近期,Telspace Systems公司的安全研究专家Dmitri Kaslov在Windows操作系统的JScript组件中发现了一个严重的安全漏洞,而这个漏洞将允许攻击者在目标主机上执行恶意代码。 在今年的一月份,Kaslov通过趋势科技Zero-Day Initiative(ZDI)服务发现了这个0 day漏洞,并通过ZDI的安全专家将漏洞信息上报给了微软团队。而在四个月之后,微软才正式发布了一个更新补丁来修复这个漏洞。 ZDI通?;岬却?20天左右的时间才会披露相关漏洞的细节信息,根据ZDI发布的官方安全公告: “该漏洞允许攻击者在目标Windows主机中执行任意代码,在利用该漏洞的过程中,攻击者需要想办法与用户进行交互,并让他们访问某个恶意页面或打开某个恶意文件。这个漏洞是由于...
    黑客利用病毒挖门罗币,已获利60余万 一、 概述 近日,火绒安全团队截获一批蠕虫病毒。这些病毒通过U盘、移动硬盘等移动介质及网络驱动器传播,入侵电脑后,会远程下载各类病毒???,以牟取利益。这些被下载的有盗号木马、挖矿病毒等,并且已经获得约645个门罗币(合60余万人民币)。这类新蠕虫病毒还在不断更新,未来可能发动更大规模的攻击。 该病毒早在2014年就已出现,并在国内外不断流窜,国外传播量远超于国内。据”火绒威胁情报系统”监测显示,从2018年开始,该病毒在国内呈现出迅速爆发的威胁态势,并且近期还在不断传播。 火绒工程师发现,该病毒通过可移动存储设备(U盘、移动硬盘等)和网络驱动器等方式进行传播。被该蠕虫病毒感染后,病毒会将移动设备、网络驱动器内的原...
    GyoiThon:基于机器学习的渗透测试工具 简介 GyoiThon是一款基于机器学习的渗透测试工具。 GyoiThon根据学习数据识别安装在Web服务器上的软件(操作系统,中间件,框架,CMS等)。之后,GyoiThon为已识别的软件执行有效的攻击。最终,GyoiThon会自动生成扫描结果报告。上述处理均由GyoiThon自动执行。 处理步骤 GyoiThon会自动执行上述“Step1”-“Step4”。 用户唯一的操作就是在GyoiThon中,输入目标web服务器的首页URL。 这非常的简单,几乎不花费你任何的时间和精力,就能让你轻松的识别Web服务器上的漏洞。 处理流程 第1步:收集HTTP响应。 GyoiThon在抓取时会收集目标网站的几个HTTP响应。以下是GyoiThon获取的HTTP响应示例。 示例1 HTTP/1.1 200 OK Date: Tue, 06 Mar 2018 03:0...
    使用带外数据(OOB)从电子表格获取数据 最近的客户端渗透测试,让我们对使用带外数据(OOB)从电子表格窃取数据的方法颇感兴趣。在本文中我们假设,我们对电子表格有一定的控制权限(虽然有限),而对整个文档或客户端(目标)系统几乎没有任何的访问权限。 我们粗略的了解了下LibreOffice和Google Sheets,并为它们分别提供了一些PoC。我们特别关注非基于Windows的应用程序,因为在这一领域我们已经做了大量的工作,并且为此积攒了大量的实操经验。 在这篇文章中,我们概述了来自NotSoSecure团队的Ajay (@9r4shar4j4y)?和?Balaji (@iambalaji7)所进行的研究。以下PoC可能允许我们使用相对简单的内置功能来窃取潜在的敏感信息,甚至可以在各个客户端系统上读取文件内容。 好了话不多...
    腾讯御见捕获Flash 0day漏洞(CVE-2018-5002)野外攻击 0×1 概述? 腾讯御见威胁情报中心近日监控到一例使用Adobe Flash 0day漏洞(CVE-2018-5002)的APT攻击,攻击者疑通过即时聊天工具和邮箱等把恶意Excel文档发送给目标人员,诱骗目标人员打开文档。实际上,该恶意Excel文档经过特别构造,被嵌入了flash对象,用户一旦打开文档电脑就会中毒。 CVE-2018-5002影响Adobe Flash Player 29.0.0.171及所有之前的版本。Adobe官方于6月7日下午发布安全公告(公告ID:APSB18-19),Adobe Flash Player的版本已更新到30.0.0.113。具体可参考Adobe 官方安全公告:https://helpx.adobe.com/security/products/flash-player/apsb18-19.html 我们及时向Adobe官方上报了漏洞利用样本,并获得了Adobe官方确认和致谢...
    【FB TV】一周「BUF大事件」:以“码”会友、以“技术”争锋,AsiaSecWest香港举办;Facebook被爆与厂商共享用户数据 本周梗概 本周BUF大事件还是为大家带来了新鲜有趣的安全新闻,全球顶级信息安全峰会AsiaSecWest在中国香港举办,以“码”会友、以“技术”争锋;Facebook又出事了,被爆与厂商共享用户数据;苹果更新系统,推出隐私功能。想要了解详情,请看本周的BUF大事件吧! 观看视频 看不到视频点这里 * 本文作者:willhuang,FreeBuf视频组荣誉出品,转载须注明来自FreeBuf.COM
    CVE-2018-8174 “双杀”0day漏洞复现 最近360核心安全事业部高级威胁应对团队在全球范围内率先监控到了一例使用0day漏洞的APT攻击,捕获到了全球首例利用浏览器0day漏洞的新型Office文档攻击,我们将该漏洞命名为“双杀”漏洞。该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。用户在浏览网页或打开Office文档时都可能中招,最终被黑客植入后门木马完全控制电脑。 了解更多 http://www.freebuf.com/articles/paper/171254.html POC验证 未打补丁系统,IE浏览器打开此地址会弹出计算器 。 http://test.lr3800.com/CVE-2018-8174_PoC.html metasploit 复现 下载 metasploit ??榈奖镜?git clone https://github.com/0x09AL/CVE-2018-8174-msf.git 将CVE-2018-8174.rb复制到 fi...
    360追日团队边亮:上可逐日追凶,下可乘风破浪 接到采访任务时,按照惯例,我去网上搜了搜边亮的资料,只看到百度百科中简短的几行介绍,更多的搜索结果是关于他所在团队的报道。加微信的时候,这位安全专家还设置了不允许群聊添加,头像是很多网站注册时的默认头像。这一切,似乎都贴切地诠释了传说中安全(hei)研究员(ke)高冷的形象…… 但实际接触之后,才发现这是个热爱工作热爱生活,技术和颜值都很能打的安全专家。在沟通时,他总是谦逊地说“不敢当”,总是强调团队的团结和努力,一如很多从业十几年的老兵,低调且温和。 不一样的“追”“日” 360 旗下有很多安全团队,比如与 FreeBuf 合作密切的“独角兽团队”、天眼实验室、近期大热的区块链安全团队等。2015 年,360 创建了安全...
    Hijacker:一款具有图形化功能的Android无线渗透工具 今天给大家介绍的是一款转为Android平台设计的图形化无线渗透测试工具,该工具名叫Hijacker,并集成了Aircrack、Airodump、Aireplay、MDK3和Reaver等知名的无线渗透工具,希望大家喜欢。? Hijacker Hijacker是一款带有图形化界面的渗透测试工具,Hijacker集成了Aircrack-ng、Airodump-ng、MDK3和Reaver等工具。它提供了简单易用的UI界面,用户不需要在控制台中输入任何的命令,而且也不需要手动复制粘贴MAC地址。 Hijacker适用于ARM架构的Android设备,设备的内部无线适配器必须支持Monitor模式,不过目前市面上只有少部分产品带有这种模式。这也就意味着,大部分用户都需要使用一种自定义固件。BCM4439芯片(MSM8974,例如Nexus5、Xperia Z1/Z2...
    技术讨论 | 构建一个小巧的来电显示迷惑工具 *严正声明:本文仅用于技术探讨,严禁用于其他非法途径。 Asterisk介绍 记得在我刚入行安全行业的初期阶段,我便接手了一项非常棘手的任务。一个客户想要测试他们的电话网络是否存在与调制解调器相关的安全问题。然而,这对我来说是一个极大的挑战。因为我对调试解调器相关的渗透技术几乎一无所知。 但幸运的是,在正式任务开始之前我大约拥有两周的时间,让我去学习了解有关的技术知识。经过两周左右的折腾,我学到了许多关于调制解调器的安全测试技术,以及电话和Asterisk的知识。最重要的是,我学会了如何更改主叫号码来迷惑用户,起初我认为这顶多是一种恶作剧,但后来我发现,这是一门很实用的社会工程方法。 有些服务可以为你自动完成此过...