解密希拉里”邮件门”中鱼叉钓鱼攻击的技术细节
Part1 前言大家好,我是ABC_123。近几年无论是APT攻击还是日常各种攻防比赛,邮件钓鱼、鱼叉攻击一直都是常用的攻击手段,其中最出名且影响最大的实战案例莫过于“希拉里邮件门事件”,直接影响了美国总统大选结果,导致希拉里竞选总统失败。尽管这一事件几乎人人皆知,但其中涉及的鱼叉钓鱼攻击的技术细节却鲜有文章详细描述。经过翻阅大量资料,ABC_123今天为大家分析这个重要的鱼叉钓鱼邮件攻击案例,希望能够提升大家防范钓鱼邮件的意识。 注:文末提到的Xkeyscore关键得分系统请参考ABC_123的这篇原创文章《第100篇:美国NSA全球个人信息检索系统XKeyscore关键得分的介绍》,有详细介绍。 Part2 技术研究过程 希拉里邮件门事件介绍 “希拉里邮件门”事件最初指的是希拉里·克林顿在担任美国国务卿期间,使用私人电子邮件服务器处理与政府工作相关的邮件。随后在2016年10月7日,在希拉里竞选总统期间,希拉里总统竞选团队的负责人约翰·波德斯塔 (John Podesta)...
fnOS初体验
fnOS初体验今天飞牛也正式公测了,我们来上手体验一下吧 飞牛私有云 fnOS (fnnas.com) 安装教程我们打开网站,找到下载OS的地方 然后下载镜像 fnOS是一个基于Debian的定制系统,支持绝大部分的x86硬件 下载好后,我们在虚拟机安装体验一下 然后一直下一步即可 到达添加硬盘时,先添加一个64G的作为系统盘(64G为官方推荐,最小为8) 然后在添加一个储存盘,建议测试大小为100G 然后,开启虚拟机 选择安装磁盘,选择64G的 然后下一步,确定即可,然后等待安装结束 它可以自动识别网卡,采用DHCP获取IP方式也可设置为静态 安装好后是这个页面,我们输入图中IP即可访问 UI还是很酷炫的 然后就可以输入自己的设备名称和账号了 进来就让创建一个储存空间,我们点立即创建 点击创建储存空间 选中我们添加的储存盘 然后拥有两种存储模式 模式 介绍 basic basic模式就是最基础的模式,每个硬盘互不相干,都是独立的,就像电脑上面的硬盘一样。具有低成本、高读写性能、 100%...
玄机靶场--linux实战-挖矿
玄机靶场–linux实战-挖矿 1、黑客的IP是? flag格式:flag{黑客的ip地址},如:flag{127.0.0.1}查看第一个要求,是找到黑客IP,我们需要查找日志,我们先看采用的程序是哪些 1ps aux 看见了php和nginx,我们要看访问IP就要找到日志目录 默认在/var/log下 我们不确定,就先查找nginx的配置文件或者直接查找日志文件也可以两种方法 1.第一种1find / -name nginx.conf 看见logs/error.log但是别急,下面还有几个引用的配置文件我们再去看一下 有两个文件,我们先看vhost/nginx/的配置文件 然后做题界面提示了服务端口是8081 我们找到了日志文件的目录 目录下有这几个文件 我们先看最大的 1cat nginx_access_2023-12-22.log | awk '{print $1}' | sort | uniq -c | sort -nr |...
ARL资产侦察灯塔系统搭建
ARL资产侦察灯塔系统搭建请大家点点start 项目地址曾哥 项目地址msmoshang Docker项目地址honmashironeko/本间白猫 现在此项目支持Centos7 and 8 和 Ubuntu 20.04的源码安装,并支持Docker安装 12345两个脚本二选一即可wget https://raw.githubusercontent.com/Aabyss-Team/ARL/master/misc/setup-arl.shwget https://raw.githubusercontent.com/msmoshang/ARL/master/misc/setup-arl.shchmod +x setup-arl.sh./setup-arl.sh 其他操作系统建议选择Docker安装,Centos 7 and...
ezha探针搭建教程
nezha探针搭建教程搭建前准备 需要一台连接公网的服务器,需要放行80,443,8008,5555端口(8008和5555后面可以修改别的端口) 服务器厂商推荐雨云 点链接购买即可获得首月5折优惠券(第一月大概是16左右,便宜,点我链接还会有优惠) 一个托管在CF的域名,做好A记录(演示域名为server.example.com) 一个托管在CF的域名,做好A记录(演示域名为agent.example.com)这个不要开启CDN 需要有一个GitHub或者是Gitlab账号 开始搭建1.获取Github的Client ID 点击New OAuth App Application name - 随意填写。Homepage URL - 填写面板的访问域名,如:”
OpenSSH 远程代码执行漏洞(CVE-2024-6387)
OpenSSH 远程代码执行漏洞(CVE-2024-6387)漏洞详情 OpenSSH 是使用 SSH 协议进行远程登录的首要连接工具。 它加密所有流量以消除窃听、连接劫持、 和其他攻击。 此外,OpenSSH 还提供了一整套安全隧道功能, 多种身份验证方法和复杂的配置选项。 据官方描述,在 OpenSSH 的服务器 (sshd) 中发现了一个信号处理程序争用条件,其中客户端不会在 LoginGraceTime 秒内进行身份验证(默认为 120 秒,在旧 OpenSSH 版本中为 600 秒),然后异步调用 sshd 的 SIGALRM 处理程序。但是,此信号处理程序调用各种非异步信号安全的函数,例如 syslog()。 风险等级 高风险 影响版本 OpenSSH < 4.4p1(未更新历史漏洞 CVE-2006-5051、CVE-2008-4109 的补丁) 8.5p1 <= OpenSSH < 9.8p1 CentOS 9(暂未发布补丁) Ubuntu 22.04、24.04 Debian...
玄机靶场--2.日志分析-apache日志分析
玄机靶场–2.日志分析-apache日志分析启动环境 IP地址 SSH连接后查询默认日志名称access.log 然后用命令查看发现access.log为空,但是access.log.1有数据 1、提交当天访问次数最多的IP,即黑客IP:1cat /var/log/apache2/access.log.1 | awk '{print $1}' | sort | uniq -c | sort -nr | head 命令详解 12345print $1 为打印第一个字段 $0为整行sort 排序uniq 显示或忽略重复的行。 -c在每行开头增加重复次数。sort -nr:按照出现次数进行降序排序。head 显示文件的开头部分。 2、黑客使用的浏览器指纹是什么,提交指纹的md5:1grep '192.168.200.2' /var/log/apache2/access.log.1 | awk -F'"' '{print...
信息打点
信息打点CMS指纹识别 云悉 https://www.yunsee.cn/ TideFinger https://github.com/TideSec/TideFinger Glass https://github.com/s7ckTeam/Glass Chunsou(春蒐) https://github.com/Funsiooo/chunsou EHole(棱洞) https://github.com/EdgeSecurityTeam/EHole 源码泄露 git泄露 https://github.com/lijiejie/GitHack svn泄露 https://github.com/callmefeifei/SvnHack DS_Store泄露 https://github.com/lijiejie/ds_store_exp php composer.json泄露 WEB-INF/web.xml...
常见WAF拦截页整理
常见WAF拦截页整理2019年底在@madcoding老哥博客中看到“waf的识别与绕过”一文中搜集了不少WAF拦截页面,正好我平时也有搜集WAF拦截页面习惯,所以就结合他的一起整理了这篇文章,也便于自己在日后遇到WAF时好查询,然后再对其进行针对性的绕过测试!!! 如今WAF种类繁多,我们搜集整理的可能也不是那么齐全和准确,还望得到各位师傅的补充和修正!!! (1) D盾 (2) 云锁 (3) UPUPW (4) BT-宝塔 (5) 网防G01 (6) 护卫神 (7) 网站安全狗 (8) 智创防火墙 (9) 360主机卫士/360webscan (10) 西数WTS-WAF (11) Naxsi WAF (12) 腾讯云 (13) 腾讯宙斯盾 (14) 百度云 (15) 华为云 (16) 网宿云 (17) 创宇盾 (18) 玄武盾 (19) 阿里云盾 (20) 360网站卫士 (21) 奇安信网站卫士 (22) 安域云WAF (23) 铱讯WAF (24) 长亭SafeLine 新版雷池waf(社区版) (25) 安恒明御WAF (26) F5...
斗象科技2024HW高危漏洞合集
斗象科技2024HW高危漏洞合集v1.0下载地址 v2.0下载地址 v3.0下载地址 v1.0预览 v2.0预览 v3.0预览