粉丝6186获赞3.2万

更新到飞牛 os 最新版本的用户也不要高兴的太早,飞牛 os 最新版仍存在极其严重 web socket 命令注入漏洞。继安全研究人员测信,飞牛 os 在 发布一点一十五杠一四九三版本后,系统中仍然存在严重的安全漏洞。 此次发现的漏洞位于 web socket 接口,涉及命令注入问题。漏洞详情,该漏洞存在于 f c d i docker mgrs y stem mirror ad 的 接口中。攻击者利用浏览器 local storage 中存储的 f n s 杠 secret 值作为密钥, 为杰森请求题进行 hmac 高下二五六签名后,可通过 url 参数注入恶意命令。攻击者在 url 参数中插入 h t t p s test example come u r bin touch t n p hack 二零二六零幺三幺 u r bin echo 这样的 payload 系统在机型 mini 添加操作时为同系机型分号后的系统命令成功在 t n p 目录下创建文件, 证明存在命令救助漏洞,条件已封写。该漏洞利用需要有效账户登录,但研究人员指出可能存在验证要过问题。一旦利用成功,攻击者可在系统层面进行任意命令, 完全控制设备建议,非牛 os 用户群体庞大,且此前已出现大规模入侵事件,安全研究团队怀疑已有大大系统被当作诱机使用。此次新发现的漏洞在一点一十五杠一四九三版本中仍然紧在,说明系统的安全修复并不彻底。 安全建议基于漏洞的严重性,安全团队建议立即关闭所有攻网访问和内网穿透功能,切断外部攻击面,暂且断开设备网络连接,进行离线排查,检查 t n p 目录 及系统关键位置是否存在异常文件或进程等待官方发布彻底修复方案前,建议暂停使用非牛 o s 的 dak 镜像管理功能,对系统进行全面安全检查,查看是否存在未机的后门或持久化基建。 此前,飞牛 os 曾被爆出存在路径穿越漏洞,公记者可借此访问 nas 项的所有文件。虽然官方在一点一十五版本中修复了该问题,但未发布就绪安全公告。 此次新发现的 web socket 命令注入漏洞表明飞牛 os 的 安全架构可能存在系统性风险,建议用户提高警惕。截至目前,飞牛官方尚未就该 web socket 漏洞发布令可声明或修复计划。

凌晨把喝醉的女神送回家,见她的电脑配置极高,突然想打开打两把瓦,但有密码咋办?别着急,今天四十五秒学会嗨爪,九头蛇爆破直接拿捏!郑重声明,本视频内容仅作为网络安全技术的科普讲解,视频中所有操作均在合法靶机中完成,不存在任何实际攻击行为, 请大家务必遵守法律法规,切勿将此类攻击行为。请大家务必遵守法律法规,切勿进入嗨爪工具的使用环节。 关键在于输入这一条核心命令。在这条命令中,我们需要明确指定几个关键参数,目标用户名、用于尝试的密码、字典、文件路径、目标系统的 ip 地址,以及我们要尝试的爆破方式, 例如 s、 h、 f、 p、 p 等。命令输入完毕,按下回车键, hydra 便会开始他的工作。此刻我们就可以暂时离开终端去刷会儿手机,只需稍作等待。当 hydra 执行完毕, 屏幕上出现相应的结果提示时,即表示爆破过程已完成。如果成功,我们将清晰的看到目标的登录信息,包括其对应的用户名和密码。下期大家想学习什么网络安全相关的技术点,欢迎在评论区留言告诉我。

学考莉,我看行,考莉作为网安界的万能工具箱,六百多款实战工具,从今天开始,手把手带你从零开始,废话不多说,我们直接开始学习。我猜你肯定有过这种经历, 就是你在网上填了一个注册表单,点了一下提交,发现没有反应,你就很想知道我输入的这个用户名和密码,它到底发没发出去。 或者说有时候你也会怀疑我们某个网页,他偷偷改了你填的信息,因为你明明把用户名和密码都填对了,但他就是登录不进去,这是为什么呢? 别慌,我们今天要认识的这个工具啊,他就像是给网络数据装了一个监控摄像头,可以让你清清楚楚的看到数据在往上跑的一个全过程,哪怕你是个新手小白,跟着我来,你也能够轻松的搞定。 咱们前面呢是用卡里搞定了 r g p 和 my circle 的 密码爆破,它俩的核心都是靠工具来破解弱密码,直接拿下目标的权限的,就相当于开锁进门这样一个思路。 而在网安实操里面呢,外部渗透它是更核心更常用的一个场景,很多漏洞它都是藏在网页交互里面的,这个时候啊,卡里的价值就更突出了,它能够提供一套完整的外部渗透工具链。 那今天呢,就来给大家推荐 web 渗透的核心利器 web suite, 咱们也可以叫它网络数据侦察兵,它现在就不干开锁这个活了,它是帮你捕获分析网页和服务器的交互数据, 摸清这个数据传输的规律和潜在的漏洞,学会它,你就能稳稳的打下 web 挖洞的基础了。那咱们一步一步来,先给大家说清楚啊,今天所有操作都是在我们本地搭建的靶场里面进行的,测试的都是自己本地搭建的网页 娃娃,安全技术咱们还是得在授权的范围内使用,可不要去碰别人的网站或者系统哦,违规操作可要承担法律责任,这一点大家还是要记住的啊。那咱们今天实操的环境也很简单,我们需要一台装了卡里 linux 的 电脑,那我们今天讲的这个 bob swift 呢?它其实在卡里里面是已经预装好的,我们就不用额外安装了。 另一个就是咱们本地搭建的测试网页靶场,用来模拟登录提交的这样的一个场景。今天咱们就用这两个东西看看巴布瑞特是怎么偷听网页和服务器的对话的,如果你是新手的话,跟着我做就行了,指定给你整的明明白白看整之前咱们还得知道这个巴布瑞特他到底是干啥的, 其实也很好理解啊,你看你在网页上输入了一个账号密码,点登录的时候呢,这些信息他就会变成数据包发送给服务器, 就像你寄快递一样的包裹里面装的就是你发送登录的账号和密码信息,地址就是服务器。而这个 bobsweet 呢,它就像是一个快递中转站,所有从你电脑发出去的快递,也就是这些数据包都会被它先拦截下来, 它还可以去拆开看看里面装的是什么东西,甚至它还可以改改内容再发出去。而服务器发回来的这个回信,也就是我们的响应数据包呢,也会被它拦截下来,不管是你发给服务器的,还是服务器发给你的,都得先经过它这里再发出去。简单来说,这个 bug suite 的 核心作用就是拦截、查看 和修改我们的网络数据包,有了它你就能知道网页传输的啥数据,用了啥规则,这是我们找到外部漏洞的关键一步啊,毕竟你知道数据是咋跑的,才能发现哪里容易出问题嘛,对吧? ok, 原理搞懂了之后,我们就可以上手实操了。那同样,我还是先带大家来简单了解一下,再来详细操作吧。第一步呢,我们需要先配置这个浏览器代理,这一步的目的就是让浏览器发送出去的数据先经过我们这个 bug switch 的 中转站, 这样子我们就能通过 bobsweet 操作拦截下来,可以查看甚至修改里面的内容了。关于怎么配置浏览器代理,待会实操的时候跟大家详细讲解,到时候也可以跟着我一起来设置一下浏览器代理。配置好之后呢,我们就可以启动这个 bobsweet 中转站了,方便待会拦截浏览器发送出这个数据。 ok, 现在浏览器代理配置好,巴布瑞特中转站也开启。我们这两个工具准备好了之后呢,现在就可以开始打开网页登录页面,然后回到我们的巴布瑞特中转站来开启拦截,再到登录页面去输入账号密码,点击登录, 这个时候我们就可以在 bug suite 中转站里面去查看到被拦截的数据了。 ok, 简单了解之后呢,我们来开始实操吧。首先我们需要先配置浏览器代理,这一步是我们要先告诉浏览器,以后发快递就要先去 bug suite 那 个中转站了,就相当于把对应的地址先告诉浏览器了。 那怎么去配置呢?我们在卡里的终端在这一个位置打开火狐浏览器,然后呢在右上角的这个位置点开,再找到最下面的设置点。设置进来之后呢,你往下滑,往下滑,滑到最下面,找到这个网络设置, 然后点右边的这个设置按钮,到了这个位置之后,你选择手动配置代理,然后在 http 代理里面填上幺二七点零点零点一,在后面这个端口里面填上八零八零,这个是我们 bug suite 默认的一个中转站地址,填写完了之后呢,我们直接点确定 以后这个浏览器发送的数据就会先经过 bug suite 了。 ok, 接下来呢,我们在卡里终端输入 bug suite 来启动 bug suite 并出示话,然后我们回车等一会就会弹出一个窗口,然后在弹出的窗口当中我们点击 ok。 另外如果你们是第一次打开这个软件的话,它还会出现这样的一个窗口,你们可以在这个窗口里面呢,点击 i accept, 我 这里因为之前打开过就没有这个操作了,接着就会到我现在的窗口啦,我们再点击 delete, 点击 next, 再点 start bob 进入主界面。 ok, 进来了之后这个点 ok, 不 用管它,这样我们的快递中转站也准备好了,接下来呢,我们就可以在中转站里面去拦截到网页访问的数据包了。 ok, 我 们现在回到浏览器来打开我之前准备好的测试网页, 这个 ip 地址呢,它是我的 php 吧机的 ip 地址,如果你也是使用的我这台吧机的话,只要你开启了吧机里面这一个小皮面板,然后在小皮面板里面开启这一个网页服务,那么服务器就会有这个网站了,我们再来查看一下这台电脑的 ip 地址是多少,待会你就可以结合这一个 ip 地址来访问网站了。 通过前面的两个设置呢,我们已经准备好了该准备的东西,现在回到我们的 bob suite, 如果想让浏览器把它的所有请求数据全部发送到我们打开的这一个 bob suite 中转站里面的话,我们就需要在 bob suite 里面开启一个拦截的操作,让通过中转站的数据能够被我们拦截下来,方便我们后续去慢慢查看和修改数据。 怎么去开启这个拦截操作呢?你可以点击导航栏里面的这个 percy 代理,这个代理对应的就是去接受浏览器代理过来的数据,然后你点击里面的这个 intercept off, 让它变成 intercept n 的 状态, 就是让他从拦截关闭变成拦截开启的一个状态。然后我们在浏览器上发送数据的时候,数据就会进入巴布瑞特里面了,我们就可以对这些数据进行查看和处理,处理之后呢再让数据发送出去给服务器。现在我们测试网站以及巴布瑞特拦截功能已经准备好了之后呢,我们就可以通过拦截来查看数据。我们回到浏览器, 在这个页面输入我们管理员的登录名和密码,点击登录, ok, 这个时候你回到 babysitter, 你 就会发现这里多了一个 post 请求包, 这个就是我们刚刚拦截到的登录数据包,是浏览器发往服务器的一个快递单,也就是数据包嘛,然后你往下找呢,你就可以看到我们刚刚输入的用户名和密码了,还有我们的请求网址等信息。那在这个拦截窗口里面呢,我们也可以试试改密码,然后我双击这个密码,把它改成一二三,嘿嘿,做坏事了, 我们是在自己搭建的测试靶场里面去这样操作的,就没关系,其他的地方就不要这样去做了啊。改完之后呢,我再点这一个放行, ok, 这个时候我们回到浏览器,你就会发现它提示密码错误了,因为它原本正确的一个密码被我改成了错误的,所以它会提示密码错误,登录失败了。那通过这一步呢,你就可以直观的看到数据改了之后,服务器有啥反应了,对吧?再比如说我这里重新去进行输入,我输入正确的密码之后呢?点登录我不去修改, 我就直接放行。好,我们再来看一下,你就会发现我们是登录成功了,这样我们就完成了使用 bobsweet 的 基础操作啦。总的来说呢,我们刚刚就是先进行了配置浏览器代理, 配置浏览器代理,然后打开了 bubble suite 中转站。这两步准备好了之后呢,我们就先进入到了我们的网站登录页面,在我们即将输入用户名和密码传输数据之前呢,把这个拦截给它开启了。开启拦截之后,我们再输入用户名 和密码进行登录,点完登录之后,我们就可以直接查看拦截的信息了,是不是很方便呀?数据一传输,我们就能看得到 怎么样, bob swift 的 基础操作是不是没有我们想象中的那么难呀?咱们就通过配置代理,让数据经过这个 bob swift, 然后我们再拦截查看修改数据包,就可以搞懂网页和服务器的对话了。 这个是属于咱们微不生涩的基本功哦,咱把基础打牢了,后面找漏洞才更顺手嘛。那咱们现在已经学会了 bob swift 的 基础用法了,那它在实战中到底是有啥作用呢? 第一种是 web 漏洞检测,比如说你去测试一个网站有没有 sql 注入漏洞,就可以使用 pub suite 拦截查询数据的请求,然后修改里面的参数。比如说你可以把这一个参数后面加上一个单引号,看一下这个服务器会不会报错, 以此来判断有没有骚扰注入漏洞。这时候服务器可能会想,你这是把我当傻子吧?但实际我们还是想要检测它是不是在安全的状态,对吧?第二种呢,就是 api 的 接口测试了,像现在很多的 app 和网页,他们都会用 api 接口来传输数据,我们用 bubble suite 就 可以来拦截 api 接口请求, 检查它是否有没加密的敏感信息。比如说手机号呀,身份证号呀,这种是不是没有加密就直接传输了?或者说能不能通过修改参数来绕过权限验证,让用户不登录也能够获得管理员权限。 而我们这节课学的这些操作呢,它也正好是为我们下一节课要学的核心工具来打基础了。那我们下节课要学习的内容就是卡林内置的一个 circle 注入神器 circle map。 在 我们后续的学习当中, bob sweet 拦截的请求,还有我们出检的数据线索都可以直接对接 circle map 了, 它们俩相互配合,那我们后面在进行外部渗透的时候,那效率就嘎嘎快了。如果咱们目前是个新手小白的话也没有关系嘛,我们一步一步的去深入学习和了解,把这些核心工具都吃透用透,慢慢的我们就成高手啦! ok, 我 们今天就是用了 bobsweet 搞定了 web 请求拦截的基础操作,学会了的同学可以改个一箭三连。本节课用到的所有资料呢,也都已经打包好了,希望对大家有所帮助。

大家好,本期峰哥聊,来给大家聊聊目前比较火的一个 ai 的 应用产品,叫 cloud bot, 它从国外火到了国内,乐主一直在线,这个名字可是起了一波山者,一开始叫 cloud bot, 火了之后 angelopik 找上门让其改名,又改成了 motbot, 结果没几天又改成叫 open cloud, 网友都调侃它改名速度赶上了改名大赛。 现在到我们打开手机,全是博主疯狂催他有多厉害,说他像真人一样帮你处理各种事情,各种部署教程和使用攻略铺天盖地。就连阿里云、腾讯云也赶这个热度,几天就推出了云电脑一键部署,狠狠圈了一波粉。 峰哥在此不玩虚的,就特意给大家去体验了一把。说句大实话,体验下来,这东西我是觉得是一个新鲜的玩具,是用不了多久就会凉了,为啥这么说呢?就三点的核心,造点就不吹不黑。第一个就是部署是比较繁琐的, 背后还有不少的技术门槛,像小白这登大盘听,大概率是部署失败,要么就是各种报错。第二个就是巨量的 talking, 这也是最坑的一点, 他在干活的时候要读取网页代码,做视频识别,每一步都要消耗巨大的 talking, 实测下来仅让做一个数据抓取成本就不低,长期用根本扛不住,纯属烧钱游戏。第三个就是使用效果和网上宣传的相差太远, 说像人一样处理细节,其实就是做一些简单的基础操作,复杂一点的指令就卡顿出错甚至罢工,根本达不到实用的程度,更别提当生产工具。 总结一下,科罗布德即使抓住了大家对真人 ai 助理的期待才火的这么快,但短板太明显,信心进一过大概率就会被大家抛在脑后。你们有没有跟风体验过呢?评论区说说你们的感受,谢谢大家!

大家好,不知道你有没有这样的经历,在短时间内刷到好几个不同的账号,却在用差不多的剧本说着同一种极端的观点疯狂给你洗脑。你不禁怀疑他们是不是一伙的?今天我就要告诉你一个肯定的答案, 没错,他们很可能就是同一个人或同一个团队操控的矩阵账号。更可怕的是,他们正在利用技术批量照顾我们以为安全的网络实名制。他们是怎么做到的? 核心就两步,第一步,搞到大量身份外壳。你以为一个人只能注册几个号?他们通过非法购买个人信息,骗取老年人身份,甚至盗用他人遗失的证件,获得了成百上千个看似真实的实名认证。这些身份成了他们突破平台限制的第一道工具。 第二步,用黑科技伪装成真人。他们不会用一台手机操作,而是用一种叫云手机或群控系统的技术,同时操控几百台虚拟手机,每一台都有独立的网络 ip 地址, 模仿着不同地区的真实用户,自动点赞、评论、转发,把单一的声音放大成民意。你看到的是不同人在说话,实际上可能只是同一个剧本的 ai 分 角色。你看到的是千万播放量,实际上可能是机器伪造的数据海啸。 他们的目的很明确,通过量变制造质变,用虚假的规模效应强行给公众洗脑,攫取流量或散布有害信息,这带来的危害是巨大的。 一、扭曲舆论,让极端不实的信息淹没正常理性的声音。二、实施诈骗。用海量账号铺开撒网式进行情感诈骗或投资诈骗。三、扰乱秩序,在热点事件中恶意带节奏,激化社会矛盾。四、践踏法律,盗用他人身份,本身就以严重违法,所以我们普通网友能做什么? 第一,提升上网素养,看到煽动性内容先别激动,点开主页看看,如果某个账号内容单一,发布时间密集,或者多个账号高度相似,就要高度警惕。第二,积极使用举报功能, 向平台举报可疑的矩阵营销、造谣和诈骗账号。第三,保护个人信息,切勿出租、出售自己的身份证、手机号和社交账号,防止被黑产利用。网络清朗需要每个人的警惕, 希望这期视频能帮你擦亮眼睛,看清那些隐藏在屏幕后的提现幕。如果你也曾遇到过可疑的矩阵账号,欢迎在评论区分享经历,提醒更多人,谢谢大家!

凌晨把喝醉的女神送回家,见她的电脑配置极高,突然想打开打两把瓦,但有密码咋办?别着急,今天四十五秒学会嗨爪,九头蛇爆破直接拿捏!郑重声明,本视频内容仅作为网络安全技术的科普讲解,视频中所有操作均在合法靶机中完成,不存在任何实际攻击行为, 请大家务必遵守法律法规,切勿将此类攻击行为。请大家务必遵守法律法规,切勿进入嗨爪工具的使用环节。 关键在于输入这一条核心命令。在这条命令中,我们需要明确指定几个关键参数,目标用户名、用于尝试的密码、字典、文件路径、目标系统的 ip 地址,以及我们要尝试的爆破方式, 例如 s、 h、 f、 p、 p 等。命令输入完毕,按下回车键, hydra 便会开始他的工作。此刻,我们就可以暂时离开终端去刷会儿手机,只需稍作等待。当 hydra 执行完毕, 屏幕上出现相应的结果提示时,即表示爆破过程已完成。如果成功,我们将清晰地看到目标的登录信息,包括其对应的用户名和密码。下期大家想学习什么网络安全相关的技术点,欢迎在评论区留言告诉我。

或是通过控制面板都可以关闭防火墙。一、在 windows 设置中关闭。首先打开开始菜单,然后点击设置,这时候找到左侧的隐私和安全性并点击,接着点击右侧最上方的 windows 安全中心, 然后继续点击防火墙汉网络保护,在这里能看到每一个对应的网络下都有防火墙已打开的提示。找到后面有使用中的网络并打开,将其中的 microsoft defender 防火墙关闭即可。 二、在控制面板中关闭。在任意界面下按 win 加二组合键,在运行窗口中输入 control 并回车。 在控制面板中找到 windows 三的防火墙,打开后在左侧的菜单中点击启用或关闭防火墙, 然后将所有的防火墙设置全部改成关闭,修改完成后点击确定就可以了。

手机出现了这种情况就已经被黑客控制,重启都没用,不要不当回事,赶快转发给家人看看,最后有解决办法。手机出现这样的情况,或者莫名卡死,怎么划都划不动,那就说明你的手机已经被黑客控制了,不要以为这是手机系统死机了,过一会就能好,都二零二五年了,手机系统死机的情况一般都不会出现, 这时候你的手机已经被黑客完全控制,黑客能清楚看到你手机上的全部内容,包括你的聊天记录和网页浏览记录以及验证码。当你手机变成这样的时候,他 他们可能正在转走你手机里和银行卡里的钱。这个时候千万不要抱有侥幸心理,特别是老年人。如果你不幸遇到了这种情况,请马上做出反应,第一,拔掉你手机的电话卡。第二,断开家里的一切能联网的无线网。第三,赶快用另一台手机拨打银行客服电话,挂失你所有的银行卡。第四,如果你手机里其他里有大量的金额, 及时拨打该平台的客服电话,进行账户冻结。最后看看自己所有账户里的钱是不是被转走,如果有损失,赶紧去警察局报警,不要在网上找黑客,希望各位都能用不到,刷到就是赚到!

关于 ai 啊,很久没有录视频了,因为虽然进展很多吧,主要就是用起来也没有什么特别让你忘那么眼前一亮的东西了。直到现在,从上头开始,有个东西就不停的在各个地方刷屏,简单来说, 你这电脑就相当于被他接管了,而且呢,在任何一个地方,你再掏出你的手机来跟他说, 你给我搜集点什么东西,你给我把我硬盘里的东西整理一下,你把那里头很多报告分析总结,并给我出一篇新的报告,甚至说我要去睡觉了,你现在去网上搜一堆什么什么东西,网里是一个什么什么东西报告,早上起来我要看到 晚上七点钟的时候,你要提醒我昨天发生了什么世界大事,我关心的什么股票代码,这一切东西你都可以命令他,他就二十四小时待机给你干了, 这是不是挺有意思,但是也挺恐怖的,因为人家说你别拿你的主力电脑装这个东西,万一他哪 没琢磨明白,把你关键文件删了怎么办呢?甚至说你把你的很多网上的信息, email 什么这账号那账号给他了, 他万一错误的理解你的意图,把你不该花的钱花了,不该说的话说了怎么办呢?哎,你想想,这不就养了一机器孩子吗?这只不过他现在的身体是这台电脑, 那等以后了机器人进家了,把这条东西都扔在机器人身上,这是不是机器管家也?当然,这里本身对接的后头还都是各个大模型能力,它也允许你对接无数大模型,但人家最推崇的还是 cloud, 说用它这个人儿最足。但有人就说,哎,我通过我网上租一台电脑, 把这些东西都放在那空间上,那对我的安全隐患不就小了吗?但是还没,他这个东西是开源的,他本身没有做什么安全的设计,这要是被大规模攻破了,所有的装的这个的机器,你反过来造反也受不了, 但是就是一个特别科幻的东西,歘就到金钱了,我今天就不停的是我说,你给我看看,我这电脑里,你把我所有的文档都给我整理一下,分门别类,工作的,生活的,娱乐的。 查了我的硬盘的东西,说,你这里有什么什么东西,你希望我怎么弄?非让我开始给他起一个名字, 我说你就叫小红子,他说,哦,因为你叫洪亮对吗?我这这这回答我也惊着了,他迅速浏览我的硬盘,找到了我的姓名的信息,所以咱以后对这个 ai 聊天的时候还是客气点, 谁知道这之后发生怎么样?说这东西说一千到一万就是一个套壳东西,但是他利用了电脑现在能力,可以在电脑里能干的事情全让他自动化,你只要命令他就可以,只要你想到的 能做的命令就能做到。我跟朋友说这个有什么东西?朋友说,现在跟我对话了,到底是他还是你啊?挺乐的 说,你试试跟他说一下格式化硬盘,我说咱别闹啊,他要是说你让他给我分析一只股票,我真不是这么用的,你说让他主动帮我买卖股票,你得有多大的心,你才敢让他做这个操作?你要问单一股票的信息, 人家说了,那我是可以干,但我更可以干的是,当这个股票到什么时候,我给你发提醒,或者你对什么类型的信息感兴趣相关的,我统一给你整理出来。 这是二零二六年刚开年我看到的最好玩、最有趣的事情,都说了,我接着去玩去了。