|
移動(dòng)滲透測試套件Revenssis破解灰鴿子下載
灰鴿子
先上破解文件
copy到/data/data/com.revenssis/files/,kill掉com.revenssis pid 重啟即可如果提示過期 改下時(shí)間 2013/02/01 記得把忘了關(guān)了
好了現(xiàn)在不需要什么Activation code了 哈哈
——————————–1.破解之后——————————–
好吧,既然可以用了就膜拜一下這個(gè)神器啦…
一共六個(gè)功能模塊,看看第一個(gè)SelfScan & Defence
突然的聲音把哥驚了- -||打開會(huì)有聲音!!(好像記得是什么 XX游戲里面的 有知道的兄弟回復(fù)一下哈),接下來顯示OS
VERSION:2.3.4 VULNERABILITIES:1.CVE-2011-3874(zerGrush)這個(gè)不是zergRush嘛!!嘿嘿我喜歡 大家懂得..
好吧下面有個(gè)Shell&tools,看了下貌似是check root、check busybox啥的。難道后面要root權(quán)限???官網(wǎng)上不是說NO rooting required嘛。
再看看旁邊兩個(gè)button可以調(diào)用shell(Terminal Emulator)和ssh(ConnectBot),沒啥意思!往下看吧
第二個(gè)模塊–Utilities
3.jpg (51.98 KB, 下載次數(shù): 431)
下載附件
灰鴿子
2013-2-11 16:20 上傳
大概有ip、ping、whois、Blacklist DB lookup幾個(gè)功能
1.ip就是獲取外部ip2.ping可以返回HEAD3.whois貌似不好用(好吧算了)....4.Not blacklisted第三個(gè)模塊–Connectivity lab
大概是查看bt/wifi/usb等連接信息
其中一些功能如 USB查看,會(huì)提示 It will be available in the next Revenssis update(in 2weeks)
我汗。。這是要鬧哪樣??太神奇了吧,沒有的功能就先做這么多按鈕不嫌累啊,你讓哥的小心臟怎么受得鳥啊!
@.jpg (32.52 KB, 下載次數(shù): 373)
下載附件
灰鴿子
2013-2-11 16:21 上傳
sql Injection、xss、ddos、cms security…CSRF Toolkit、Fuzzing
試試sql Injection吧,搭建測試環(huán)境…
192.168.1.101/sql.php?action=1,用Havij試了下ok!
直接丟進(jìn)去吧,額…什么報(bào)錯(cuò)了!!!
Exception caught:SQL.rev file not found.Killing process now...這文件是干嘛的?這不掃興嘛。google了一圈,官網(wǎng)了一圈 壓根沒找到這是啥玩意!!
先看看其他的吧,等下再處理。
于是我看到了各種
Exception caught:{xxxx}.rev file not found.Killing process now...怎么報(bào)的錯(cuò)都一樣啊!!
重點(diǎn)在這里!!
public void onClick(View paramView){ ((TextView)this.a.findViewById(2131296257)).setText("ASP scanner started..."); ((TextView)this.a.findViewById(2131296259)).setText("Exception caught: \nASP.rev file not found.\nKilling process now...");
各種黑線啊….異常還可以這么拋出?!這個(gè)比12306都牛x啊,人還要用12行代碼那!!你這好直接setText= =||
基于異常的檢測技術(shù)
在零日檢測中使用基于異常的監(jiān)控,向大家介紹了兩種基本的基于異常的檢測技術(shù),以及多種異常分析模型,最后還提到了BDA。譯文中有幾處翻譯本人認(rèn)為并不確切,如果有興趣,可以看看原文。
文中對(duì)這兩種基本的異常檢測技術(shù)的稱呼是:heuristic method and the policy profile method,我翻譯為啟發(fā)式方法和策略輪廓方法。
用我的理解來說,其實(shí)就是指動(dòng)態(tài)基線和指標(biāo)基線。
動(dòng)態(tài)基線技術(shù)在流量異常檢測中已經(jīng)廣泛應(yīng)用,包括周期性基線和非周期性基線,非周期性基線也稱作預(yù)測基線。
我們已經(jīng)在安管平臺(tái)中用上了這種技術(shù),他通過對(duì)流量數(shù)據(jù)的建模建立起了關(guān)鍵分析對(duì)象(例如源/目的IP)的行為輪廓(Behavior Profile),并進(jìn)而對(duì)實(shí)測流量進(jìn)行同比/環(huán)比分析,從而判定可能的異常。
這種技術(shù)尤其對(duì)DoS類攻擊檢測有效,還有就是一些小流量的突變行為(例如APT攻擊中的信息滲漏環(huán)節(jié))。
建立行為輪廓的過程其實(shí)也是一個(gè)機(jī)器學(xué)習(xí)的過程。
另外,這個(gè)部分還有太多可以闡述的,以后有機(jī)會(huì)我會(huì)更詳細(xì)地加以說明。
指標(biāo)基線最容易讓人想到的就是配置基線。不過在進(jìn)行基于指標(biāo)基線的異常檢測時(shí)所涵蓋的基線范圍比配置項(xiàng)更大。
國際上有個(gè)GCC的東西【不是GNU C Compiler哦】,可以看看。
指標(biāo)基線就是從表征一個(gè)對(duì)象或者環(huán)境的安全運(yùn)行/狀態(tài)參數(shù)中選取關(guān)鍵性的指標(biāo)。
設(shè)定這些指標(biāo)的基線,然后通過與實(shí)測環(huán)境/對(duì)象的比較來查找異常。例如某個(gè)主機(jī)能/不能運(yùn)行某些進(jìn)程,開放某些端口,這是比較淺顯的。還有比較復(fù)雜的,就是對(duì)對(duì)象/環(huán)境的指標(biāo)建模,甚至是自動(dòng)化的動(dòng)態(tài)建模,很多沙箱技術(shù)/0day惡意代碼檢測技術(shù)都用到了這類方法
|
|