灰鸽子远程控制软件

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 9363|回复: 0

移动渗透测试套件Revenssis破解灰鸽子下载www.huigezi.org

[复制链接]
发表于 2013-2-11 16:26:20 | 显示全部楼层 |阅读模式
移动渗透测试套件Revenssis破解灰鸽子下载
灰鸽子
先上破解文件

copy到/data/data/com.revenssis/files/,kill掉com.revenssis pid 重启即可如果提示过期 改下时间 2013/02/01 记得把忘了关了
好了现在不需要什么Activation code了 哈哈
——————————–1.破解之后——————————–
好吧,既然可以用了就膜拜一下这个神器啦…
一共六个功能模块,看看第一个SelfScan & Defence
突然的声音把哥惊了- -||打开会有声音!!(好像记得是什么 XX游戏里面的 有知道的兄弟回复一下哈),接下来显示OS

VERSION:2.3.4 VULNERABILITIES:1.CVE-2011-3874(zerGrush)这个不是zergRush嘛!!嘿嘿我喜欢 大家懂得..
好吧下面有个Shell&tools,看了下貌似是check root、check busybox啥的。难道后面要root权限???官网上不是说NO rooting required嘛。
再看看旁边两个button可以调用shell(Terminal Emulator)和ssh(ConnectBot),没啥意思!往下看吧
第二个模块–Utilities

灰鸽子

灰鸽子

大概有ip、ping、whois、Blacklist DB lookup几个功能

1.ip就是获取外部ip2.ping可以返回HEAD3.whois貌似不好用(好吧算了)....4.Not blacklisted第三个模块–Connectivity lab
大概是查看bt/wifi/usb等连接信息
其中一些功能如 USB查看,会提示 It will be available in the next Revenssis update(in 2weeks)
我汗。。这是要闹哪样??太神奇了吧,没有的功能就先做这么多按钮不嫌累啊,你让哥的小心脏怎么受得鸟啊!

灰鸽子

灰鸽子

sql Injection、xss、ddos、cms security…CSRF Toolkit、Fuzzing
试试sql Injection吧,搭建测试环境…
192.168.1.101/sql.php?action=1,用Havij试了下ok!
直接丢进去吧,额…什么报错了!!!

Exception caught:SQL.rev file not found.Killing process now...这文件是干嘛的?这不扫兴嘛。google了一圈,官网了一圈 压根没找到这是啥玩意!!
先看看其他的吧,等下再处理。
于是我看到了各种

Exception caught:{xxxx}.rev file not found.Killing process now...怎么报的错都一样啊!!
重点在这里!!

public void onClick(View paramView){  ((TextView)this.a.findViewById(2131296257)).setText("ASP scanner started...");  ((TextView)this.a.findViewById(2131296259)).setText("Exception caught: \nASP.rev file not found.\nKilling process now...");
各种黑线啊….异常还可以这么抛出?!这个比12306都牛x啊,人还要用12行代码那!!你这好直接setText= =||


基于异常的检测技术
在零日检测中使用基于异常的监控,向大家介绍了两种基本的基于异常的检测技术,以及多种异常分析模型,最后还提到了BDA。译文中有几处翻译本人认为并不确切,如果有兴趣,可以看看原文。
文中对这两种基本的异常检测技术的称呼是:heuristic method and the policy profile method,我翻译为启发式方法和策略轮廓方法。

用我的理解来说,其实就是指动态基线和指标基线。

动态基线技术在流量异常检测中已经广泛应用,包括周期性基线和非周期性基线,非周期性基线也称作预测基线。
我们已经在安管平台中用上了这种技术,他通过对流量数据的建模建立起了关键分析对象(例如源/目的IP)的行为轮廓(Behavior Profile),并进而对实测流量进行同比/环比分析,从而判定可能的异常。
这种技术尤其对DoS类攻击检测有效,还有就是一些小流量的突变行为(例如APT攻击中的信息渗漏环节)。
建立行为轮廓的过程其实也是一个机器学习的过程。
另外,这个部分还有太多可以阐述的,以后有机会我会更详细地加以说明。

指标基线最容易让人想到的就是配置基线。不过在进行基于指标基线的异常检测时所涵盖的基线范围比配置项更大。
国际上有个GCC的东西【不是GNU C Compiler哦】,可以看看。
指标基线就是从表征一个对象或者环境的安全运行/状态参数中选取关键性的指标。
设定这些指标的基线,然后通过与实测环境/对象的比较来查找异常。例如某个主机能/不能运行某些进程,开放某些端口,这是比较浅显的。还有比较复杂的,就是对对象/环境的指标建模,甚至是自动化的动态建模,很多沙箱技术/0day恶意代码检测技术都用到了这类方法
评帖赚银币(0) 收起
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|灰鸽子远程控制软件|灰鸽子远程控制软件 ( 鲁ICP备14000061号-4 )

GMT+8, 2024-11-22 06:11 , Processed in 0.064113 second(s), 23 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表