• TFTP反射放大攻击浅析

    0x00 前言


    经由@杀戮提示,让我看看softpedia上的这篇报道,咱就来研究一下文中的使用TFTP(Trivial File Transfer Protocol,简单文件传输协议)进行反射型DDOS攻击。在报道的最后提到了Evaluation of TFTP DDoS amplification attack这篇论文,论文还是比较学术派和严谨的,其中使用GNS3和虚拟机搭建模拟环境,尽量严格控制相关变量与不变量,对TFTPD32,SolarWinds,OpenTFTP三种TFTP服务器进行研究。论文中还利用TFTP协议自身的缺陷来进行DOS攻击,同时对DOS攻击的反射因子,请求响应延迟,总吞吐量,CPU消耗率等方面进行了详细的测验与评估。

    Read on →

  • Python远控Pupy使用帮助

    0x00 前言


    菜鸡我总结一下一个python远控——pupy的使用帮助,github地址为:https://github.com/n1nj4sec/pupy,作者对其能够实现的功能写得很清除。其主要依赖rpyc来实现远程控制,并且使用Python作为脚本语言从而实现跨平台操作,再使用PupyServer和PupyCmd的继承,实现控制端的主要功能,各个模块均继承自PupyModules来通过run命令实现对应模块功能。

    Read on →

  • DNS域传送漏洞学习总结

    0x00 前言


    本文是关于DNS域传送漏洞的学习与总结。

    《安全参考》第一期中有:区域传送操作指的是一台后备服务器使用来自主服务器的数据刷新自己的 zone 数据库。这为运行中的 DNS 服务提供了一定的冗余度,其目的是为了防止主域名服务器因意外故障变得不可用时影响到全局。一般来说,DNS区域传送操作只在网络里真的有后备域名 DNS 服务器时才有必要执行,但许多 DNS 服务器却被错误地配置成只要有人发出请求,就会向对方提供一个 zone 数据库的拷贝。如果所提供的信息只是与连到因特网上且具备有效主机名的系统相关,那么这种错误配置不一定是坏事,尽管这使得攻击者发现潜在目标要容易得多。真正的问题发生在一个单位没有使用公用/私用 DNS 机制来分割外部公用 DNS 信息和内部私用 DNS 信息的时候,此时内部主机名和 IP 地址都暴露给了攻击者。把内部 IP 地址信息提供给因特网上不受信任的用户,就像是把一个单位的内部网络完整蓝图或导航图奉送给了别人。对系统管理员来说,允许不受信任的因特网用户执行 DNS 区域传送(zone transfer)操作是后果最为严重的错误配置之一。

    Read on →

  • CBC字节翻转攻击-101Approach

    0x00 译者前言


    本文翻译自:http://resources.infosecinstitute.com/cbc-byte-flipping-attack-101-approach/
    drops里的相关主题文章:使用CBC比特反转攻击绕过加密的会话令牌
    缘起是糖果出的一道题,看到原文作者对这一问题阐述的较为详细,虽然时间有些久远,但翻译一下可与诸君学习一下思考问题的方法。

    Read on →

  • 基础级Google Hacking

    0x00 引言


    “无用信息输入,无用信息输出”,本文适当总结脚本小子的Google Hacking方法未涉及脚本自动化处理数据,翻墙请自备,大神请轻喷。鄙人觉得也应当配合不同的搜索引擎使用相应的搜索语法组合出最佳的结果,当然可以由自动化工具实现或学习相关*HDB进行手工搜索。(下文中“===”代表搜索结果相同)

    Read on →