社会工程学的一点小总结

一、 探索 1、对目标身边的人的社交利用 (QQ 微博等社交网站或者应用) 2、公司或者单位信息收集(数据、信息等) 3、目标上过的论坛,微博等刻意制造耦合、偶遇 4、利用收集来的信息在类似Facebook、Twitter、人人网、腾讯朋友网这样的网站进行搜索 5、"社交APP" 利用绑定手机号功能反向查找目标。 (new) 二、 进攻 在社工对方账号,可以试着尝试以下方法: 1.社工库 2.密码找回,问题社工与猜解 3.伪造邮件发送给目标欺骗获取密码找回的口令 4.信息组合进行爆破 三、 围剿 在获得有效的账户密码后,使用其口令尝试获得更多有质量的信息 1.各大主流网站 (百度,网易,携程,新浪微博,支付宝,12306,运营商网上营业厅) 2.…

Apache Mina 2.0.13 - Remote Command Execution

Abstract Apache Mina 2.0.13 uses the OGNL library in the “IoSessionFinder” class. Its constructor takes into parameter one OGNL expression. Then this expression is executed when the method “find” is called. This class seems to be only used in the JMX MINA component “IoServiceMBean”. When the IOServiceMBean is…

openssh 用户名枚举(CVE-2016-6210)

该漏洞在opensshd-7.2p2 中被发现,但是安全人员指出,该漏洞应该在更早的版本中已经存在。 漏洞描述  当我们使用ssh客户端去连接服务端的时候,如果向服务端发送一个大于10KB的密码,由于OpenSSH服务端会对user:password的组合,使用加密算法SHA256/SHA512进行加密。  如果我们传输的是一个不存在的用户名,那么就不会进入sha256(user,password)加密流程,如果 用户名存在 ,服务器将会针对这个10KB大的密码进行SHA256的加密,这里就会产生时间差。 影响范围 OpenSSH <=OpenSSH 7.2p2 测试python脚本如下(code from HackBraid): import paramiko import time user=raw_input("user: ") p='A'*25000 ssh = paramiko.SSHClient() starttime=time.time() ssh.set_…