电子邮件是网络犯罪分子主要使用的高级网络攻击方式(如勒索软件和凭据窃取)以攻击受害者,有调查发现91%的网络犯罪从电子邮件开始。即使目标安装了电子邮件安全产品,攻击者也会入侵组织内部,而且攻击手段越来越先进。 FireEye的技术顾问剖析高级电子邮件安全解决方案需要注意事項,如何评估增强型增强电子邮件安全解决方案的步骤。
2021-08-11 09:00:25 2.86MB 邮件 钓鱼 勒索病毒 企业安全
运行在 Windows10 上的最新版 IE11 新增了大量的漏洞利用缓和措施,试图放缓攻击者的脚步。尽管微软最近刚刚发布了他们最新的旗舰版浏览器 Edge,不过我们发现在 Edge 中引入的大量缓和措施在 IE11 中也同样存在。这些缓和措施的目的是使得攻击变得尽可能困难和昂贵。这些缓和措施通常包括 ASLR,DEP,CFG,隔离堆和内存保护,还有许多许多。如果你设法绕过所有这些,成功地把你的漏洞们转化成成功的远程代码执行,那么你将会遇到沙箱这个难题。要从沙箱中逃逸,你可能需要更多的漏洞和绕过。例如如果你想要使用内核漏洞来绕过沙箱,那么你需要绕过所有的内核利用缓和措施,如内核 DEP,KASLR,SMEP,空指针引用保护等。最后如果你希望你的利用程序在微软增强缓和工具包(EMET)下工具,那么难度就更大了。 尽管所有这一切令利用程序开发过程变的想当艰难,但如果有对的漏洞在手,依旧有可能在不需要考虑太多缓和措施的前提下进行利用程序开发。尤其当你不使用传统的 ROP 方式执行 ShellCode,而是重用浏览器本身的功能进行远程代码执行的时候。 此次演讲,我们会描述此次提交给微软并获得奖励计划最高 10 万美金的所有细节。我们将展示针对 64 位 IE11 写的一个稳定的攻击,运行在 Windows 10 包含增强保护模式(EPM)沙箱逃逸和一个通用的方法绕过最新版本的 EMET 5.5。 我们会从在 IE 的 JavaScript 实现中发现的漏洞开始,看我们如何利用IE的定制化堆分配器,来使最初的漏洞成为一个完整的内存读/写漏洞。随后,我们将展示我们用来绕过 Control Flow Guard (CFG)获得初始代码执行的技术。我们会谈论我们试图找到一种方式来逃逸 EPM 沙箱时候的一些思路(和失败),我们会提出一个纯粹的逻辑漏洞,它可以使我们成功地从沙箱中逃逸。最后,我们将展示能够成功地绕过最新版本的EMET的通用方法。 在整个过程中我们没有用到任何 ShellCode 或 ROP 链。我们将谈论的 data-only 攻击的优势,快速看下微软是如何解决及缓和我们上报的漏洞和利用技术的,最后总结一些未来可以在IE11或其他浏览器中使用的可能攻击方法。 多数从事计算机安全防御工作的人只从防御这个角度看问题!这个演讲中,Jason 演示攻击者是如何看待你的网站和员工的,再利用他们来攻击你。我们将从如何从企业的“关于”页面、社交网站中获取有用信息并攻击雇员开始,介绍我们如何成功地创建成功钓鱼攻击。大部分的讨论将覆盖成功的反制措施,去帮助防范和侦测这些攻击。本次演讲借鉴了演讲者在美国银行从事防御工作15年的经验,及其6年多在多个项目中扮演攻击者的经验。如果一切顺利每个人都会学到新的东西,他们可以立即回到他们的工作中进行更好的防御准备! Agenda • Motivation • Typed Array Neutering Vulnerability • Abusing IE’s Custom Heap • The Revival of God Mode • Escaping the EPM Sandbox • Disabling EMET • Conclusion
2021-08-07 14:00:14 1.74MB 浏览器 钓鱼 浏览器开发
多数从事计算机安全防御工作的人只从防御这个角度看问题!这个演讲中,Jason 演示攻击者是如何看待你的网站和员工的,再利用他们来攻击你。我们将从如何成功的创建一个鱼叉式网络钓鱼开始。通过搜集来自企业自身 “关于” 页面中的信息,以及利用员工的社交媒体网站获取有用信息。大部分的讨论将覆盖成功的反制措施,去帮助防范和侦测这些攻击。这次演讲借鉴演讲者在美国银行从事防御工作 15 年的经验,及其 6 年多在多个项目中扮演攻击者的经验。如果一切顺利每个人都会学到新的东西,他们可以立即回到他们的工作中进行更好的防御准备!
2021-08-07 14:00:13 8.85MB 企业安全 渗透测试 网络钓鱼 安全防御
2020最新版本交易猫钓鱼源码完整版 数据库修改:config/Conn.php 然后导入数据库就行 后台账号admin 密码123456 仅供参考学习
2021-07-24 13:20:28 23.81MB php 钓鱼源码
1
网站: 有关更多详细信息,请访问我们的。 链接到 。 如何使用 :grinning_face: : 您只需将 url 粘贴到输入 url部分,然后选择它类似的站点或应该是的站点,然后单击“开始扫描” ,它就会让您知道它是否是网络钓鱼站点。 您可以在手动添加钓鱼网站,点击添加按钮手动添加钓鱼网站。 您可以转到CONTRIBUTE部分并单击报告以查看从扫描和手动添加中保存的所有网络钓鱼 URL 的列表。 单击报告按钮报告网络钓鱼站点。 网络钓鱼攻击者 API 向发送GET请求并添加可疑链接,后跟+并添加它试图引用的站点。 例如。https://phishbuster-web.herokuapp.com/api/suspected+refering+True/False 注意:要使用 API 使用call_api.py才能正常运行。 脚步: 将inurl设置为输入 url,将seurl 设置为原始域。
2021-07-23 18:03:15 855KB mysql python phishing cybersecurity
1
数据库修改地址/config/Conn.php 导入数据库文件 后台帐号admin可自行发布商品,设置商品出售价格。独立后台 第三方支付接口可对商品进行 点赞和留言以及自定义浏览数在线购买商品,可实现在线支付 支持二维码收款!!! 仅供学习参考,切勿用于非法用途,否则后果自负
2021-07-16 21:57:43 17.55MB php 钓鱼
1
2018年全新的收信系统 asp脚本语言编写内带说明和教程全套!
1
邮件钓鱼攻击溯源
2021-07-05 17:00:08 11.4MB 邮件钓鱼 攻击溯源
小猫钓鱼游戏的源代码(原创,未经许可严禁转载)
2021-07-01 09:08:46 457KB scratch
1
内网入口防护-钓鱼邮件检测与治理.pdf
2021-06-15 17:00:13 1.95MB 数据安全
1