这两天突然发现系统的UAC保护机制被去除了,所有程序默认以管理员身份运行。比如打开cmd,直接就是system权限,没有安全桌面提示。
打开控制面板中的用户账户控制,看到变成了”从不通知”:
我怀疑系统中毒,开始排查。因为木马一般会以服务的形式启动,所以直接查看有没有可疑的系统服务。
win + r,输入services.msc,查看已启用的服务。 发现了一个比较可疑的服务,名为ConnectifyDHCPSER 继续阅读名为[WIFI共享精灵]或[WIFI宝]的程序恶意去UAC保护机制
这两天突然发现系统的UAC保护机制被去除了,所有程序默认以管理员身份运行。比如打开cmd,直接就是system权限,没有安全桌面提示。
打开控制面板中的用户账户控制,看到变成了”从不通知”:
我怀疑系统中毒,开始排查。因为木马一般会以服务的形式启动,所以直接查看有没有可疑的系统服务。
win + r,输入services.msc,查看已启用的服务。 发现了一个比较可疑的服务,名为ConnectifyDHCPSER 继续阅读名为[WIFI共享精灵]或[WIFI宝]的程序恶意去UAC保护机制
有一个十分常见的渗透测试场景: 那就是我们需要获取某人的IP地址。 比如系统管理员所在的白名单IP。
比较繁琐的实现方法,可以通过入侵对方常访问的网站,然后下载web server日志和数据库log表分析。
这里介绍一种非常简单的方法:通过Email发送图片获取对方IP。具体的做法是:
在Email正文中嵌入特定的网络图片(该图片放在自己的http服务器上)发送给特定用户,对方浏览该图片后,
apache记录日志,我们通过查看日志,就可以获取对方的IP地址,甚至包括Referer、User-Agent标识。
作为示例,我注册了一个新的sina邮箱:[email protected],发件人姓名填写为张蓉。
在网上随便搜了个[email protected]百度员工的邮箱,关键词 intext:”@baidu.com”。
这里之所以用女性的名字,是为了降低对方的防范心理。
随后,在网上找了一张漂亮女生的合照,给对方发Email。这封测试邮件,我同时也发给了阿里巴巴的一个哥们儿。邮件内容是:
标题: 上次聚餐可慧的照片
正文: 这是上次聚餐时给可慧和阿姨拍的照片,今天才传给你。原图我也没有了。 一切顺利哈 🙂{{插入图片 http://23.228.xxx.xxx/c4ca4238a0b923820dcc509a6f75849b.jpg?cache=4}}
23.228.xxx.xxx是我自己的服务器IP。
图片命名我直接用md5(1),是为了让对方产生第一感,仿佛这是社交网站自动生成的文件名。当然,对方直接看到的是一张图,而不是地址。
参数cache=4,则完全是为了区分不同的收件人,也可以很方便地在日志搜索记录。当然,还可以改成其他参数伪装成时间戳。
邮件发出去大约二十分钟,百度和阿里巴巴的哥们儿就都中招了。
cache=c,IP为222.129.43.x的是百度的这位哥们儿,而后一个IP 42.120.74.x则来自阿里巴巴。
可以看到百度的同学使用了iPhone手机客户端,对应的IP地址,可能会是百度VPN的出口IP。
而阿里的同学则是64位系统, Chrome浏览器。
这里主要利用了邮件客户端会自动请求Email正文中嵌入的网络图片,而不会提示用户。
如果不是付费会员,爱奇艺的网站和客户端每次播放视频都会先展现60秒的广告,而暂停播放后,还会出现悬浮广告框。
简单屏蔽这些广告,只需要在Host文件中屏蔽几个域名,我用wireShark抓了下包。
打开Hosts文件
(Windows下类似C:\Windows\System32\drivers\etc\hosts,Linux下类似/etc/hosts)
在尾部添加:
127.0.0.1 ubmcmm.baidustatic.com 127.0.0.1 cpro.baidu.com 127.0.0.1 msg.video.qiyi.com 127.0.0.1 track.cupid.qiyi.com 127.0.0.1 show.cupid.qiyi.com 127.0.0.1 pic1.qiyipic.com 127.0.0.1 msg.iqiyi.com 127.0.0.1 mixer.cupid.iqiyi.com
之后,使用桌面客户端播放视频就可以跳过60秒广告了。
(如果是在网站上播放,则倒计时60秒依然存在,并提示广告不能播放)
而暂停播放,也将不再出现任何悬浮广告。
版权很贵,播广告可以理解。 🙂 这里只是讨论一个简单的实现。 🙂
我用pyinstaller把之前写的PostTool在Win和Linux下打包,说起来,是没有必要在Linux下再打个包的,默认都有安装python。
就当做是练习吧。 🙂 PostTool(win32/i386) PostTool(Linux/i386)
下载并安装pyinstaller: http://www.pyinstaller.org/
为了启用压缩,windows下还需要下载upx: http://upx.sourceforge.net/
我把upx.exe放在了python Scripts文件夹下的,比如: D:\Python27\Scripts
如果D:\Python27\Scripts不存在于用户的环境变量中,请记得添加。
pyinstaller是不支持把gif打包进exe作为图标的,我把Tkinter使用的gif图标首先转换成了64 x 64的ico。
首先生成spec文件(specification),执行:
E:\PythonAPP\Tkinter\TkPostTool>pyi-makespec –windowed –icon=icon.ico PostTool.py
–windowed参数指定这是一个GUI程序,不需要console来进行std input & output。
–icon参数指定生成的exe文件图标,它在Windows下有效。
打开生成的PostTool.spec文件,添加Post Tool用到的一个gif图片: 继续阅读使用PyInstaller打包之前写的PostTool
最近几夜,我连续在做同样的一个梦:关于人脑芯片的病毒。
这个病毒叫LATIUlace,感染人脑后,可以把人转化成人狼,也就是兽。
(后来我查询了一下LATIUlace这个名称,发现它是毫无意义的,Google上甚至不存在记录。)
在梦里,我自己也感染了LATIUlace,
而恐怖的是,我和其他被感染者遭遇了警察的猎杀(为了控制病毒传播,警察们选择了直接杀死病毒宿主)。
我们不停地奔波逃亡,也不断目睹身边的人狼被杀。
在刚被发现感染的初期,自己甚至同时遭遇人狼和警察的双重捕杀,因为他们都觉得我会成为一个新的威胁。
但就在昨晚,仍旧是紧张的逃亡途中,我和其他两个人狼躲避在菜地里,逃避追杀。
看着外面刚刚死去的人狼同伴,我猛然意识到自己患有人格分裂,而LATIUlace这个病毒,也正是由我自己编写的!
(我无法解释这个猛然意识到是怎么发生的,可能因为本身就在梦里,高度紧张的逃亡之后,意识到再无法寻求生机,必然面对跟其他所有人狼一样被猎杀的命运。于是潜意识自动创造了人格分裂的假象。其实按照我的理解,这个梦之所以能朝这个方向发展,也完全是为了符合我自己的利益,满足我求生的本能。)
梦到这里我的精神就崩溃了:
我紧张,因为刚刚还在被追杀。 我自责,因为造成了太多人的死亡。 我也欣喜,因为自己仿佛发现了生的希望。
人格分裂这个重大异常让我意识到自己可能不是在现实世界中,我开始强迫自己苏醒,
结果醒来后发现自己头痛欲裂,心脏还在狂跳!
强迫自己从梦里苏醒这个能力,是需要锻炼的,需要很大的毅力,
因为那个时候无论身体还是意识,都处于混沌状态。
如果成功醒来,第一件事应该是立刻记录梦境。
补充一点资料:
昨天想复习一下使用Tkinter开发GUI程序,练手写了一个简单的POST工具。 源代码
必须的package有:
前者用于在linux下显示GIF窗口图标,后者用于检查文本编码,以便完成自动解码unicode。
写代码过程中遇到的问题有:
对于第三个问题,因为Tkinter是单线程的,因此捕获到按钮点击后,需要创建另一个线程完成post动作。
自然,也可以在command对应的函数中完成HTTP请求了,但会面临窗口不能及时响应的问题。
也就是说,在HTTP请求结束前的一两秒内,窗口是无响应的。
另外,也正因为Tkinter不支持多线程。
错误提示将以红色的文本显示在Response相应的文本框中,而不是消息框提示。
在另一个线程改变文本框的内容是安全的,但创建MessageBox就不是这么回事了。