欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • iOS渗透测试工具,第2篇:Cycript
  • 本文是该系列文章的第2篇(第一篇请点击此处),我们将继续为读者介绍最有用的iOS应用程序渗透测试工具。在本文中,我们要介绍的工具为“Cycript”,这是一个运行时处理工具,主要用于动态分析和探索目标应用程序的执......
  • 所属分类:系统安全 更新时间:2019-02-02 相关标签: 阅读全文...
  • iOS渗透测试工具,第1篇:bfinject与class-dump
  • 本文是介绍如何设置和使用某些最重要的IOS应用渗透测试工具的系列课程中的第一篇。 对于这个系列文章来说,我们会假设用户使用Electra进行越狱。我具体使用的是iOS11.1.2,但是本系列中的大多数工具都可以在任何版本......
  • 所属分类:系统安全 更新时间:2019-02-02 相关标签: 阅读全文...
  • S4U2Self在活动目录持久化中的应用
  • 一、前言 Elad Shamir最近在Kerberos委派上做了不少研究(参考这篇文章),在这基础上,我们准备发表一系列文章,深入分析之前未发现的攻击方法,也会帮蓝队提出实用的解决方案,可以衡量这种攻击方法对活动目录(A......
  • 所属分类:系统安全 更新时间:2019-02-02 相关标签: 阅读全文...
  • Redis未授权访问在windows下的利用
  • 在某次内网渗透中遇到了redis+windows的环境,由于目标较为敏感因此在本地和uknow大佬一起进行了测试,也因此有了下面的文章。 环境搭建 首先下载windows版本的redis https://github.com/dmajkic/redis/downloads......
  • 所属分类:系统安全 更新时间:2019-02-01 相关标签: 阅读全文...
  • 旧酒犹香——Pentestit Test Lab第九期(上)
  • 前言 Test Lab是一家名为Pentestit的俄罗斯公司所提供的系列在线靶场。不同于Hackthebox、Vulhub等各类在线/离线靶机,Test Lab通过模拟真实企业内网环境,为渗透测试者提供了免费练习平台。Test Lab中预留了若干to......
  • 所属分类:系统安全 更新时间:2019-02-01 相关标签: 阅读全文...
  • 旧酒犹香——Pentestit Test Lab第九期(下)
  • FTP 使用nmap服务器172.16.0.4进行扫描后,我们找到了开放端口21(ftp)和端口22(ssh)。使用之前的ssh账号信息无法登录,所以围绕FTP来看。 ProFTPD 1.3.5有一个已知的漏洞。该漏洞允许在未认证的情况下复制文......
  • 所属分类:系统安全 更新时间:2019-02-01 相关标签: 阅读全文...
  • Linux内存取证:解析用户空间进程堆(中)
  • 上文我们对解析用户空间进程堆的动机和历史,做了一个简要的概述。另外,我们Glibc堆的3层结构也做了一些概述,这些结构是解析用户空间进程堆的关键。至于每个结构所起的作用,请看本文的分析。 内存视图 本节描述......
  • 所属分类:系统安全 更新时间:2019-01-29 相关标签: 阅读全文...
  • Linux内存取证:解析用户空间进程堆(上)
  • 前言 在取证分析中,对内存的分析通常是还原事件的重要步骤。以前对内存工作的分析主要集中于那些驻留在内核空间中的信息,如进程列表、网络连接等,特别是在Microsoft Windows操作系统上,但是这项工作主要关注的是......
  • 所属分类:系统安全 更新时间:2019-01-28 相关标签: 阅读全文...
  • 深入研究攻击Serverless环境下的应用 SLS-2: 权限绕过
  • 感谢您阅读此系列的第二篇文章。上一篇文章我们讨论了注入攻击。在视频中,可以看到使用它攻击传统应用程序到Serverless应用攻击面的变化。对于Serverless应用来说,注入攻击是基于不同源的各种事件。 在这篇文章......
  • 所属分类:系统安全 更新时间:2019-01-28 相关标签: 阅读全文...
  • 一次病毒通过445端口自我横向蔓延的艳遇
  • 有一天,发现内网一台主机不停的向所在网段的445端口发SYN, 于是登录这台主机用命令>netstat -ano |findstr 445 看到如下截图的状态,此主机的行为主动而特别恶劣。 除了一大片的61260进程外,居然有94248的进程经......
  • 所属分类:系统安全 更新时间:2019-01-26 相关标签: 阅读全文...
  • 渗透技巧——Windows下NTFS文件的时间属性
  • 在渗透测试中,如果需要在目标系统上释放文件,将会改变父目录的时间属性(AccessTime,LastWriteTime,MFTChangeTime),如果需要覆盖目标系统上原有的文件,也会改变原有文件的时间属性(CreateTime,AccessTime,LastWri......
  • 所属分类:系统安全 更新时间:2019-01-25 相关标签: 阅读全文...
  • 深入研究攻击Serverless环境下的应用 SLS-1: 事件注入
  • OWASP项目介绍 OWASP已经推出了一个新项目:Serverless Top 10 Project(OWASP无服务器 Top10)。此项目的目的是向安全从业者及组织科普常见的Serverless应用存在的安全漏洞,同时也提供识别和防范的基础技术。......
  • 所属分类:系统安全 更新时间:2019-01-25 相关标签: 阅读全文...
  • 保障IDC安全:分布式HIDS集群架构设计
  • 背景 近年来,互联网上安全事件频发,企业信息安全越来越受到重视,而IDC服务器安全又是纵深防御体系中的重要一环。保障IDC安全,常用的是基于主机型入侵检测系统Host-based Intrusion Detection System,即HIDS。在......
  • 所属分类:系统安全 更新时间:2019-01-24 相关标签: 阅读全文...
  • 如何构建日志监控系统
  • 有哪些数据类型会被监控 监控数据通常由几种类型的数据组成: · 日志数据:丰富、详细的文本和数据; · 可以用于遥测的标签数据; · 运行状况检查数据; · 来自应用程序的性能数据......
  • 所属分类:系统安全 更新时间:2019-01-24 相关标签: 阅读全文...
  • PUAs的武器化
  • 早在90年代,互联网上的恶意软件、黑客攻击等并没有这么疯狂,但病毒和一些蠕虫已经开始出现,虽然有些非常危险,不过绝大多数都是没事的。搞怪程序或其他具有非破坏性有效载荷的类似程序都是那个时代的一部分。许多......
  • 所属分类:系统安全 更新时间:2019-01-24 相关标签: 阅读全文...
  • Glibc堆漏洞利用基础-深入理解ptmalloc2 part1
  • 在本篇文章和本系列的其他文章中,我会把一些内部构建解压到动态堆数据结构和相关的beast中。这篇文章是专门为没有堆背景知识的人准备的,不过可能会涉及到一点ELF内部构建和调试的知识。本文还会详细讲解一些实验,......
  • 所属分类:系统安全 更新时间:2019-01-19 相关标签: 阅读全文...
  • 在没有execve的情况下如何运行Linux可执行文件
  • ELF(ExecutableandLinkableFormat,可执行和可链接格式)作为嵌入式系统(如Linux、BSD系统和Solaris系统)中基本的文件格式,被广泛的使用着。按照ELF文件标准,使用ELF格式的文件分为可重定位文件,可执行文件、目标......
  • 所属分类:系统安全 更新时间:2019-01-19 相关标签: 阅读全文...
  • 灰帽黑客进阶秘籍之一——Linux栈溢出入门实战篇
  • 前言 大家好,上一篇文章小弟发表/解了一个简单的pwn,剩下的2个level也已经有小伙伴帮忙解题了,感觉大家好像都挺喜欢该类型的。这次小弟打算开始写一个新的系列文章,如果写的不好,或者有什么意见、建议欢迎各位......
  • 所属分类:系统安全 更新时间:2019-01-18 相关标签: 阅读全文...
  • Subgraph操作系统绝非你想象的那么安全
  • Subgraph操作系统是目前第一款为GNU/Linux桌面安全而打造的操作系统,Subgraph OS可以帮助用户应对网络风险异常行为,并满足用户的安全需求,其防御措施主要是深度防御策略,来帮助用户抵御网络攻击。同时Subgraph......
  • 所属分类:系统安全 更新时间:2019-01-10 相关标签: 阅读全文...
  • 自动化系统再次绕过Google reCAPTCHA
  • unCaptcha系统于2017年4月创建,目标是谷歌的reCAPTCHA和类似的安全系统。这些系统旨在保护网站免受垃圾邮件和滥用,并能够以高精度击败这些攻击。 在马里兰大学(UM)的计算机科学专家发布该系统后不久,谷歌更新了......
  • 所属分类:系统安全 更新时间:2019-01-07 相关标签: 阅读全文...
  • 靶机渗透之Typhoon实战
  • 本次的Typhoon靶机包含了几个漏洞和配置错误。你们可以用这个靶机来测试网络服务漏洞,配置错误,web应用漏洞,也可以进行密码破解攻击,提权,后渗透,还可以进行信息收集和DNS攻击。 靶机下载地址:https://www.v......
  • 所属分类:系统安全 更新时间:2019-01-07 相关标签: 阅读全文...
  • Linux进程感染part1
  • 对于红队来说,他们需要执行各种各样的任务,而在这些任务中,有一个任务特别重要,因为需要精心构造:也就是将APT植入目标系统中并且要确保其可持续访问。不过,这种可持续性机制都是基于文件的,就是将可执行文件放......
  • 所属分类:系统安全 更新时间:2019-01-07 相关标签: 阅读全文...
  • 通过web应用中的文件下载漏洞窃取NTLMv2哈希
  • 大家好,本篇文章我们将会演示利用文件下载漏洞来窃取NTLMv2哈希值。在这个演示的场景中,web应用部署在Windows AD域的其中一台主机上,并允许用户在不检查其路径的情况下下载文件。 攻击者可以利用这个文件下载漏洞......
  • 所属分类:系统安全 更新时间:2019-01-04 相关标签: 阅读全文...
  • Windows内核扩展机制研究
  • 一、前言 最近我需要写一个内核模式驱动,这种工作通常会让许多人恼怒不堪,无法从容处理(转述自Douglas Adams)。 与我之前写过的代码一样,这个驱动也存在几个主要的bug,会导致一些有趣的副作用。具体而言,该......
  • 所属分类:系统安全 更新时间:2019-01-03 相关标签: 阅读全文...
  • 父进程欺骗技术概述与检测
  • 一、前言 安全团队经常通过对父子进程间关系的检测来判断该进程是否存在异常,但是,很多攻击者可以使用Parent PID (PPID) Spoofing这一技术来绕过检测,并允许从任意父进程执行恶意进程。该技术在Cobalt Strike和D......
  • 所属分类:系统安全 更新时间:2018-12-29 相关标签: 阅读全文...
  • 针对 Windows 事件跟踪日志篡改的攻防研究
  • Windows事件跟踪(Event Tracing for Windows,ETW)是Windows用于跟踪和记录系统事件的机制。攻击者经常通过清除事件日志来掩盖他们的踪迹。虽然清除事件日志会生成事件,但熟悉ETW的攻击者可能会利用篡改技术暂时中止......
  • 所属分类:系统安全 更新时间:2018-12-29 相关标签: 阅读全文...
  • Linux 进程感染:Part 1
  • 在红队需要执行的各种任务中有一项因其使用的技术而引人注目:在系统中植入APT(高级持续性威胁),并确保它的持久性。不幸的是,这种持久性机制大多依赖于通过一种或多种激活技术(例如shell脚本、别名、链接、系统启......
  • 所属分类:系统安全 更新时间:2018-12-28 相关标签: 阅读全文...
  • Windows10 v1709特权提升:GDI Palette滥用
  • 0x001 前言 最近对Windows10内核提权比较感兴趣,继续研究一下v1709版本,先回顾我们前几篇文章: Windows特权提升:GDI Bitmap滥用 Windows10 v1607内核提权技术的发展——利用AcceleratorTable Wind......
  • 所属分类:系统安全 更新时间:2018-12-28 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集