最新消息:

渗透流程与思路

渗透技巧——获得Powershell命令的历史记录

渗透技巧——获得Powershell命令的历史记录

admin 6个月前 (06-04) 405浏览 0评论

导语:我在最近的学习过程中,发现Powershell命令的历史记录有时会包含系统敏感信息,例如远程服务器的连接口令,于是我对Powershell的历史记录功能做了进一步研究,总结一些渗透测试中常用导出历史记录的方法,结合利用思路,给出防御建议。 ...

企业APT攻击取证(windows版本)

企业APT攻击取证(windows版本)

admin 6个月前 (05-12) 296浏览 0评论

当年,APT这个词刚出现的时候震慑了一大群安全同学,“APT(Advanced Persistent Threat)是指高级持续性威胁”,这个专业定义让大家都无比崇拜。 随着逐步研究与接触,尤其是在处理过APT入侵后,慢慢明白,其实所谓apt攻击,就...

从攻守日志 看网络江湖的快意恩仇

从攻守日志 看网络江湖的快意恩仇

admin 6个月前 (05-06) 249浏览 0评论

  安全江湖门派众多,挂马派、钓鱼派、社工派……其中红方和蓝方两派特立独行,不为争夺霸主之位,只为了切磋攻防技艺,常常开展红蓝对决。 蓝方以控制业务、盗取机密信息为目标,用最接近真正APT的攻击方式,挑战红方最真实的网络防护能力。红方则需要通过分析...

恶意软件加密通信概要分析

恶意软件加密通信概要分析

admin 7个月前 (05-05) 318浏览 0评论

摘要:本文主要针对“恶意软件使用加密通信”进行分析,接下来将从加密通信要素统计、恶意软件分类、加密通信方式分析三个方面进行阐述。 恶意加密流量是当前流量安全检测的痛点和难点。在未解密的情况下如何检测恶意加密流量,机器学习可提供颇为有效的解决方案。传...

关于多租户容器间安全隔离的思考

关于多租户容器间安全隔离的思考

admin 7个月前 (04-21) 337浏览 0评论

导语:本文包含了我对一般多租户安全容器协调器的详细安全考虑。我会通过具体示例来讲解如何在隔离状态下,安全的运行第三方代码。 顾名思义,多租户就是很多人来租用容器平台的资源来实现自己的应用托管运维需求。有了资源,那么谁来管理运维分配使用这些资源?...

Sea turtle:滥用可信的核心互联网服务进行DNS劫持

Sea turtle:滥用可信的核心互联网服务进行DNS劫持

admin 7个月前 (04-21) 280浏览 0评论

导语:本文从技术上分析一起国家支持的操作DNS系统的攻击活动。该攻击活动主要目标是中东和北非的国家安全组织。 DNS是互联网的基础技术,修改DNS系统可能会降低用户在网络上的信任感。对DNS系统的信任以及DNS系统的稳定是基础。Cisco Ta...

Docker Control API和社区镜像被用来传播加密货币挖矿恶意软件

Docker Control API和社区镜像被用来传播加密货币挖矿恶意软件

admin 9个月前 (03-07) 278浏览 0评论

导语:研究人员通过蜜罐收集的数据发现一起利用Docker Hub上发布的容器镜像的伪造容器进行非授权的加密货币挖矿的恶意活动。 研究人员通过搭建容器蜜罐收集的数据进行分析来监控威胁,并且发现了一起利用使用Docker Hub上发布的容器镜像的伪...

WinRAR漏洞利用升级:社工、加密、无文件后门

WinRAR漏洞利用升级:社工、加密、无文件后门

admin 9个月前 (02-28) 323浏览 0评论

摘要:360威胁情报中心截获了多个使用WinRAR漏洞传播恶意程序的样本,并且我们还观察到了多个利用此漏洞进行的APT攻击活动。 背景 2019年2月22日,360威胁情报中心截获了首个[1]利用WinRAR漏洞(CVE-2018-20250)传播...

Xbash恶意软件分析

Xbash恶意软件分析

admin 9个月前 (02-19) 295浏览 0评论

本文翻译自:https://researchcenter.paloaltonetworks.com/2018/09/unit42-xbash-combines-botnet-ransomware-coinmining-worm-targets-lin...

Linux无文件渗透执行ELF

Linux无文件渗透执行ELF

admin 9个月前 (02-13) 473浏览 0评论

01 简介 在进行Linux系统的攻击应急时,大家可能会查看pid以及/proc相关信息,比如通过/proc/$pid/cmdline查看某个可疑进程的启动命令,通过/proc/$pid/exe抓样本等,但是攻击者是否会通过某种类似于curl htt...

Read MySQL Client's File

Read MySQL Client’s File

admin 1年前 (2018-11-13) 492浏览 2评论

这应该是一个比较老的问题了,前几天看到其他人聊到这个问题,拿出来分析一下。 简单的讲,就是我们可以伪造一个 MySQL 的服务端,甚至不需要实现 MySQL 的任何功能(除了向客户端回复 greeting package),当有客户端连接上这个假服务...

非常规手段上传下载二进制文件

非常规手段上传下载二进制文件

admin 1年前 (2018-10-28) 547浏览 0评论

转自:https://paper.seebug.org/723/ 作者:scz@绿盟科技 来源:绿盟科技博客 文中演示了3种数据映射方案,有更多其他编解码方案,这3种够用了。前面介绍的都是bin与txt的相互转换,各种编码、解码。假设数据传输通道只有...

Linux安全运维丨OpenSSH安全浅析

Linux安全运维丨OpenSSH安全浅析

admin 2年前 (2017-12-04) 689浏览 0评论

SSH 是建立在应用层基础上的安全协议,是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。我们常用的OpenS...

低权限php结合高权限python进行socket通信后门

低权限php结合高权限python进行socket通信后门

admin 4年前 (2016-05-02) 2679浏览 2评论

转自:http://www.hackblog.cn/post/77.html 这个想法来源于一次攻击尝试,拿到webshell之后发现服务器在内网,而且权限并不是root,通过python的ttyshell反弹回来进行提权获取了root权限,不过为了...

安全事件响应系统设计探讨

安全事件响应系统设计探讨

admin 4年前 (2016-01-03) 1977浏览 0评论

转自:http://blog.nsfocus.net/security-incident-response-system-design/ 层出不穷的安全事件使大家意识到,企业安全体系不是部署入侵检测,防火墙等安全设备就够了。企业安全团队在应对越来越复...

XPath盲注学习

XPath盲注学习

admin 4年前 (2015-12-21) 2526浏览 0评论

一、XPath语法简介 参考:XPath 教程 XPath是一种在XML文档中查找目标信息的语言,可以用来在XML文档中对元素和属性进行遍历。XPath使用路径表达式来选取XML文档中的节点或节点集。 在XPath中,有七种类型的节点:元素、属性、文...

那些年做过的ctf之加密篇

那些年做过的ctf之加密篇

admin 4年前 (2015-11-20) 2052浏览 0评论

转自:http://drops.wooyun.org/tips/10002 最近ctf做的比较多,顺便整理一下做个笔记,大概有加密篇、隐写篇、逆向破解和web方向的几篇文章,整理出来之后会陆续发出来。 0x01 Base64 Base64: ZXZ...