|
移動滲透測試套件Revenssis破解灰鴿子下載
灰鴿子
先上破解文件
copy到/data/data/com.revenssis/files/,kill掉com.revenssis pid 重啟即可如果提示過期 改下時間 2013/02/01 記得把忘了關了
好了現在不需要什么Activation code了 哈哈
——————————–1.破解之后——————————–
好吧,既然可以用了就膜拜一下這個神器啦…
一共六個功能模塊,看看第一個SelfScan & Defence
突然的聲音把哥驚了- -||打開會有聲音!!(好像記得是什么 XX游戲里面的 有知道的兄弟回復一下哈),接下來顯示OS
VERSION:2.3.4 VULNERABILITIES:1.CVE-2011-3874(zerGrush)這個不是zergRush嘛!!嘿嘿我喜歡 大家懂得..
好吧下面有個Shell&tools,看了下貌似是check root、check busybox啥的。難道后面要root權限???官網上不是說NO rooting required嘛。
再看看旁邊兩個button可以調用shell(Terminal Emulator)和ssh(ConnectBot),沒啥意思!往下看吧
第二個模塊–Utilities
3.jpg (51.98 KB, 下載次數: 431)
下載附件
灰鴿子
2013-2-11 16:20 上傳
大概有ip、ping、whois、Blacklist DB lookup幾個功能
1.ip就是獲取外部ip2.ping可以返回HEAD3.whois貌似不好用(好吧算了)....4.Not blacklisted第三個模塊–Connectivity lab
大概是查看bt/wifi/usb等連接信息
其中一些功能如 USB查看,會提示 It will be available in the next Revenssis update(in 2weeks)
我汗。。這是要鬧哪樣??太神奇了吧,沒有的功能就先做這么多按鈕不嫌累啊,你讓哥的小心臟怎么受得鳥啊!
@.jpg (32.52 KB, 下載次數: 372)
下載附件
灰鴿子
2013-2-11 16:21 上傳
sql Injection、xss、ddos、cms security…CSRF Toolkit、Fuzzing
試試sql Injection吧,搭建測試環境…
192.168.1.101/sql.php?action=1,用Havij試了下ok!
直接丟進去吧,額…什么報錯了!!!
Exception caught:SQL.rev file not found.Killing process now...這文件是干嘛的?這不掃興嘛。google了一圈,官網了一圈 壓根沒找到這是啥玩意!!
先看看其他的吧,等下再處理。
于是我看到了各種
Exception caught:{xxxx}.rev file not found.Killing process now...怎么報的錯都一樣啊!!
重點在這里!!
public void onClick(View paramView){ ((TextView)this.a.findViewById(2131296257)).setText("ASP scanner started..."); ((TextView)this.a.findViewById(2131296259)).setText("Exception caught: \nASP.rev file not found.\nKilling process now...");
各種黑線啊….異常還可以這么拋出?!這個比12306都牛x啊,人還要用12行代碼那!!你這好直接setText= =||
基于異常的檢測技術
在零日檢測中使用基于異常的監控,向大家介紹了兩種基本的基于異常的檢測技術,以及多種異常分析模型,最后還提到了BDA。譯文中有幾處翻譯本人認為并不確切,如果有興趣,可以看看原文。
文中對這兩種基本的異常檢測技術的稱呼是:heuristic method and the policy profile method,我翻譯為啟發式方法和策略輪廓方法。
用我的理解來說,其實就是指動態基線和指標基線。
動態基線技術在流量異常檢測中已經廣泛應用,包括周期性基線和非周期性基線,非周期性基線也稱作預測基線。
我們已經在安管平臺中用上了這種技術,他通過對流量數據的建模建立起了關鍵分析對象(例如源/目的IP)的行為輪廓(Behavior Profile),并進而對實測流量進行同比/環比分析,從而判定可能的異常。
這種技術尤其對DoS類攻擊檢測有效,還有就是一些小流量的突變行為(例如APT攻擊中的信息滲漏環節)。
建立行為輪廓的過程其實也是一個機器學習的過程。
另外,這個部分還有太多可以闡述的,以后有機會我會更詳細地加以說明。
指標基線最容易讓人想到的就是配置基線。不過在進行基于指標基線的異常檢測時所涵蓋的基線范圍比配置項更大。
國際上有個GCC的東西【不是GNU C Compiler哦】,可以看看。
指標基線就是從表征一個對象或者環境的安全運行/狀態參數中選取關鍵性的指標。
設定這些指標的基線,然后通過與實測環境/對象的比較來查找異常。例如某個主機能/不能運行某些進程,開放某些端口,這是比較淺顯的。還有比較復雜的,就是對對象/環境的指標建模,甚至是自動化的動態建模,很多沙箱技術/0day惡意代碼檢測技術都用到了這類方法
|
|