欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 一个利用“永恒之蓝”漏洞传播的挖矿程序分析
  • 背景介绍 近日,渔村安全团队追踪到一个利用永恒之蓝漏洞传播的挖矿程序,其具备高度的模块化和较强的传播能力,在短短数日就感染了数万台用户电脑。针对该突发情况,渔村安全团队迅速组织应急工作,最终使得目前的......
  • 所属分类:系统安全 更新时间:2017-07-27 相关标签: 阅读全文...
  • 域渗透之Exchange Server
  • Microsoft Exchange Server 做为消息与协作系统。它提供了业界最强的扩展性、高可靠性、安全性和高处理性能,被许多企业、学校、政府等作为主要邮件系统。在内网渗透测试中,对邮件系统的把控会让你事半功倍,尤其是......
  • 所属分类:系统安全 更新时间:2017-07-27 相关标签: 阅读全文...
  • 没有绝对安全的系统:写在AES 256破解之后
  • 在理论上,理论和实践是一致的。在实践中,呵呵。 ——(应该是)爱因斯坦(说的) (INFO:本文中不会出现公式,请放心阅读) AES 256被破解了? 对于TLNR(Too Long, Not Read)的读者来说,先把答案......
  • 所属分类:系统安全 更新时间:2017-07-26 相关标签: 阅读全文...
  • 针对数据包套接字攻击Linux内核的漏洞利用
  • CVE-2017-7308是一个与数据包套接字相关的Linux内核漏洞。关于该漏洞的利用已经在Andrey Konovalov的文章中进行了详细地说明,在此就不赘述。我们此次关注的重点放在获取shell之后进行的一些操作和利用。 该漏洞本身......
  • 所属分类:系统安全 更新时间:2017-07-26 相关标签: 阅读全文...
  • 一道简单内核题入门内核利用
  • 对于学过用户空间pwn的同学来说,内核一直是向往但是却不知道如何下手的一个地方,最近的CISCN比赛中出现了一道内核的基础题目,我认为是一道非常适合内核入门的一道题目,所以我就这道题目,通过自己的分析,希望让......
  • 所属分类:系统安全 更新时间:2017-07-26 相关标签: 阅读全文...
  • 一起针对蓄电池等制造企业的“蓄力”APT攻击
  • 2017年7月,腾讯安全反病毒实验室发现了一批行为可疑的邮件,收件方的邮箱地址指向一些欧美大型制造业公司,包括机械制造,生物制药,金属经销商以及蓄电池等企业。邮件类型种类也较丰富,有提醒查看付款账单附件,有......
  • 所属分类:系统安全 更新时间:2017-07-25 相关标签: 阅读全文...
  • 如何检测用USB创建并进行类似Stuxnet传播的隐蔽网络
  • 如今,为了保证信息安全,很多公司和政府机构都建有通信隔离网,或在不同网络之间使用受限数据。一般来说,这些计算机网络都是针对某些特定环境创建的,如工控系统、处理特殊数据的高安全环境或安全标准要求的网络......
  • 所属分类:系统安全 更新时间:2017-07-25 相关标签: 阅读全文...
  • 实战VMware虚拟机逃逸漏洞
  • 最近长亭把Pwn2Own中遗憾的在比赛前一天被补上的漏洞利用发了出来,Amat大佬的博客有这篇文章,同时在长亭知乎专栏有杨博士发的中文版。 但是并没有公开的exp,如何真正实现呢?自己花了十几天才写出exp,其中踩坑无......
  • 所属分类:系统安全 更新时间:2017-07-25 相关标签: 阅读全文...
  • BadUSB防御初探
  • 有关 BadUSB 的防御的中文内容实在有限,且多为建议。笔者受一篇国外技术性文章的启发,对其进行翻译,改进,并增加一些必要的补充,尝试对 windows 环境下的 BadUSB 的具体防御方法进行探究。 BadUSB “BadUSB”是......
  • 所属分类:系统安全 更新时间:2017-07-24 相关标签: 阅读全文...
  • 锁定注册表键的“乐趣”
  • 假如说你的注册表中有一些非常重要的注册表键,你肯定不希望别人随意修改或删除它们,那你应该怎么办呢?其中一种方法是通过修改注册表键得安全描述符来防止他人修改键值。但是攻击者可以配合内核驱动或管理员权限来......
  • 所属分类:系统安全 更新时间:2017-07-21 相关标签: 阅读全文...
  • 10种常见的进程注入技术的总结
  • 进程注入是一种广泛应用于恶意软件和无文件攻击中的逃避技术,这意味着可以将自定义代码运行在另一个进程的地址空间内。进程注入提高了隐蔽性,也实现了持久化。尽管有非常多的进程注入技术,但是本文我只列举了10种......
  • 所属分类:系统安全 更新时间:2017-07-21 相关标签: 阅读全文...
  • 如何在未root的手机上安装漏洞利用框架RouterSploit
  • RouterSploit跟著名的Metasploit差不多,RouterSploit同样是一款功能强大的漏洞利用框架。但RouterSploit主要针对的是路由器设备,它能够快速识别并利用路由器中存在的安全漏洞,本文将告诉大家如何一步一步地将Rout......
  • 所属分类:系统安全 更新时间:2017-07-21 相关标签: 阅读全文...
  • PostgreSQL渗透测试指南
  • 一、前言 PostgreSQL是一个开源数据库,主要部署于Linux操作系统中。然而,PostgreSQL的兼容性非常好,可以兼容多个操作系统,也能在Windows及MacOS操作系统上运行。如果PostgreSQL数据库没有被正确配置,并且攻击者......
  • 所属分类:系统安全 更新时间:2017-07-21 相关标签: 阅读全文...
  • 物联网安全防护框架与评估模型
  • 物联网发展速度到底有多快?我们看看下面这张图就知道了。 图中可以看到2008年是一个转折点:全球物联网设备数量超过了全球人口。相比于电力和电话,物联网的普及率是他们的五倍! 为物联网井喷式发展作助攻的是......
  • 所属分类:系统安全 更新时间:2017-07-20 相关标签: 阅读全文...
  • CLR在SQL Server中的利用技术分析
  • CLR:通用语言运行平台(Common Language Runtime,简称CLR)是微软为他们的.NET的虚拟机所选用的名称。它是微软对通用语言架构(CLI)的实现版本,它定义了一个代码运行的环境。CLR运行一种称为通用中间语言的字节码......
  • 所属分类:系统安全 更新时间:2017-07-20 相关标签: 阅读全文...
  • 使用.NET汇编技术绕过Windows系统的Device Guard
  • 这篇文章将给大家介绍一种微软Device Guard(设备保护)用户模式代码完整性(UMCI)绕过技术,由于csc.exe在对C#代码进行动态编译的过程中并不会对代码完整性进行检测,而我们的这项技术利用的正是这一点。安全研究人......
  • 所属分类:系统安全 更新时间:2017-07-20 相关标签: 阅读全文...
  • 将普通shell升级为全交互式终端
  • 相信每一个渗透测试人员都明白那种美妙的感觉——netcat接收到反弹回来的反向shell,一行行让人满足的的详细的netcat信息被打印出来。 如果其他的渗透测试人员也像我一样,他们肯定也知道那种可怕的感觉&m......
  • 所属分类:系统安全 更新时间:2017-07-19 相关标签: 阅读全文...
  • Splash SSRF到获取内网服务器ROOT权限
  • 0x 01 简介 最近自己写的小工具在扫描的过程,发现了某公司在公网开放了一个使用开源系统的站点,该系统为 Splash,是一个使用 Python3、Twisted 和 QT5写的 javascript rendering service,即提供了HTTP API 的轻......
  • 所属分类:系统安全 更新时间:2017-07-18 相关标签: 阅读全文...
  • 十大防渗透测试工具
  • 工匠需要相应的技能和工具才能工作,并创造出杰作。 虽然工具是工作的过程中的重要推动因素,但也需要工匠具有相关的经验和专业知识。 渗透测试人员的工具箱非常像工匠的工具箱,可根据业务目标使用各种各样的工具。......
  • 所属分类:系统安全 更新时间:2017-07-17 相关标签: 阅读全文...
  • 构建一台Python BITS服务器
  • 除了分析新出现的安全漏洞以及漏洞利用技术之外,SafeBreach Labs还会对现有的攻击技术进行分析。当我们在分析一款恶意软件的时候,我们感兴趣的不仅是恶意软件所使用的Payload,我们还会对初始攻击向量、传播方法以......
  • 所属分类:系统安全 更新时间:2017-07-17 相关标签: 阅读全文...
  • 更适合作为主系统使用的Parrot Security简介
  • Parrot 是一个基于Debian的专注于渗透测试和隐私保护的Linux发行版,但是更加方便日常使用,有贴心的使用体验,丰富的工具,更注重隐私保护。 The iconic Parrot on the shoulder of every respectable pirate. We ......
  • 所属分类:系统安全 更新时间:2017-07-14 相关标签: 阅读全文...
  • 黑客最爱的渗透测试Linux操作系统
  • 渗透入侵涉及的面很广,一章节主要讲解一个细分领域的,太多了怕消化不了,渗透入侵讲得是网络世界,通过计算机进行操作,内网、外网渗透,先把内网和外网分清楚就好了,远程控制肉鸡,你就需要了解并用到,你内网是......
  • 所属分类:系统安全 更新时间:2017-07-13 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集