对浏览器攻击:MS10-002】的更多相关文章

对浏览器攻击:MS10-002 MS10-002漏洞介绍 针对微软Internet Explorer"极光"内存损坏的攻击,当用户查看特制网页时允许远程执行代码. 实践过程 命令行使用msfconsole打开msf控制台,然后输入use windows/browser/ms10_002_aurora来使用 设置如上图标出的两项内容并使用set payload windows/meterpreter/reverse_tcp设置反弹方式 使用show option来看看有什么要用的信息并进…
常见的浏览器攻击分为两种,一种为XSS(跨站脚本攻击),另一种则为CSRF(跨站请求伪造). XSS(跨站脚本攻击) 定义 XSS 全称是 Cross Site Scripting,为了与“CSS”区分开来,故简称 XSS,翻译过来就是“跨站脚本”.XSS 攻击是指黑客往 HTML 文件中或者 DOM 中注入恶意脚本,从而在用户浏览页面时利用注入的恶意脚本对用户实施攻击的一种手段. 存在原因 浏览器为了在安全和自由之间找到一个平衡点.支持了页面中的引用第三方资源和 跨域资源共享(CORS),这样…
0X01 前言 Intent scheme url是一种用于在web页面中启动终端app activity的特殊URL,在针对intent scheme URL攻击大爆发之前,很多android的浏览器都支持intent scheme url. Intent scheme url的引入虽然带来了一定的便捷性,但从另外一方面看,给恶意攻击页面通过intent-based攻击终端上已安装应用提供了便利,尽管浏览器app已经采取了一定的安全策略来减少这一类风险,但显然是不够的. 2014年3月,一篇关…
王龑 - MAY 27, 2015 原文连接 The Spy in the Sandbox – Practical Cache Attacks in Javascript 相关论文可在 https://github.com/wyvernnot/cache_attack_in_javascript 下载 作者和单位 Yossef Oren (yos AT cs.columbia.edu) Vasileios P. Kemerlis (vpk AT cs.columbia.edu) Simha Se…
浏览器攻击 browser_autpwn2 (BAP2) mkdir /test 为接受响应的服务器创建目录   use auxiliary/server/browser_autopwn2  set SRVHOST 192.168.56.1  set URIPATH /test #假设我们的攻击目标是 PC,并不打算依赖于 Adobe Flash 的授权.我们会排除 Android 和 Flash 的利用.   set EXCLUDE_PATTERN android|adobe_flash   …
前面介绍了社会工程学工具包(SET)的简单使用.为了能帮助用户更容易的理解社会工程学的强大功能.本节将介绍使用社会工程学工具包实施各种攻击. 7.4.1 针对性钓鱼攻击向量 针对性钓鱼攻击向量通过构造特殊文件格式的漏洞进行渗透攻击,如利用Adobe Reader 8.1.0(PDF阅读器)的漏洞.实现钓鱼攻击向量主要通过发送邮件附件的方式,将包含渗透代码的文件发送到目标主机.当目标主机的用户打开邮件附件时,目标主机就会被攻陷和控制. SET使用简单邮件管理协议(SMTP)的开放代理(匿名的或者需…
先对android整个攻击面有一个体系化的认识,有助于理清思路, 对今后的学习有很大的帮助. 什么是攻击向量:从语言语法的角度来说,是一个动词,描述用来执行攻击的方法,描述了攻击者如何到达并接触任意给定的漏洞代码. 什么是攻击面:从语法语法的角度来说,是一个名词,用来描述攻击者可以执行并而进攻的代码,它描述了代码中存在的可能尚未被发现的安全漏洞的位置. 攻击面主要属性: 1.攻击向量:所需要的用户交互以及认证条件,限制了给定攻击面中发现任意安全漏洞的影响后果.某些攻击面需要进行物理接触才能发动一…
原文 The Spy in the Sandbox – Practical Cache Attacks in Javascript 相关论文可在 https://github.com/wyvernnot/cache_attack_in_javascript 下载 作者和单位 Yossef Oren (yos AT cs.columbia.edu) Vasileios P. Kemerlis (vpk AT cs.columbia.edu) Simha Sethumadhavan (simha A…
0x00:什么是Ajax? Ajax是Asynchronous Javascript And Xml 的缩写(异步javascript及xml),Ajax是使用javascript在浏览器后台操作HTTP和web服务器进行数据交换(用户不知道也感觉不出来,就跟桌面应用程序似的进行数据交互),它不会导致页面重新加载,这样才有更好的用户体验. Ajax是基于以下开放标准: javascript(DOM) css html xml(json) 通俗的说就是使用了javascript(DOM)的XMLH…
0×00 导言 pfSense是一个基于FreeBSD,专为防火墙和路由器功能定制的开源版本. 在本文中,我们将向大家介绍在pfSense的2.1.3以及更低版本中的CVE-2014-4690漏洞:对于更高的版本来说,pfSense已经修复了这个漏洞. 0×01 pkg_mgr_install.php脚本中的LFI漏洞 首先,让我们来看一下来自/usr/local/www/pkg_mgr_install.php脚本中的一段代码:  if ($_GET) {   $pkgname = str_re…