欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 四种绕过iOS SSL验证和证书固定的方法
  • 严正声明:本文仅限于技术讨论,严禁用于其他用途。 几个月前,Cody Wass曾发表过一篇关于如何绕过Android验证和证书固定的文章。这篇文章给予了我很大的灵感,因此我决定也分享一些我在工作当中发现的,关于绕过iO......
  • 所属分类:系统安全 更新时间:2018-10-17 相关标签: 阅读全文...
  • 使用DLL注入方式绕过Windows 10勒索软件保护机制
  • 从Windows 10 1709秋季创意者更新开始,微软为Windows 10安全中心添加了一个名为“受控制的文件夹访问”的全新勒索软件防护功能,可用于防止未知程序修改受保护文件夹中的文件。 在上周举行的DerbyCon安全大会上,......
  • 所属分类:系统安全 更新时间:2018-10-16 相关标签: 阅读全文...
  • 一种基于软件捆绑方式Bypass AV的思路
  • 基于无文件攻击的思路利用 PowerShell 执行恶意代码的攻击频繁发生, Powershell 一时间成了恶意病毒的主战场,最近尝试了一种猥琐方式通过捆绑安装的方式将 Powshell 后门植入到软件安装包的方式绕过杀毒软件检测的......
  • 所属分类:系统安全 更新时间:2018-10-16 相关标签: 阅读全文...
  • 从远程桌面服务到获取Empire Shell
  • 本文将为大家详细介绍如何在只能访问远程桌面服务,且有 AppLocker 保护 PowerShell 处于语言约束模式下获取目标机器 Empire shell。PowerShell 处于语言约束模式,可以防止大多数PowerShell 技巧的使用。另外,还有......
  • 所属分类:系统安全 更新时间:2018-10-15 相关标签: 阅读全文...
  • 使用Digispark和Duck2Spark打造一个廉价USB橡皮鸭
  • 如今市面上出现了许多优秀的硬件黑客工具,但缺点是这些工具的价格往往非常的高昂。因此,许多黑客更愿意自己动手打造更为廉价的专属版本。本文我将教大家使用Digispark(一款类似于Arduino Uno基于Attiny85的微控制......
  • 所属分类:系统安全 更新时间:2018-10-15 相关标签: 阅读全文...
  • Foxit Reader多个UAF漏洞解析
  • 9月28号著名PDF阅读器厂商福昕针对 Foxit Reader 和 Foxit PhantomPDF 发布了例行安全更新,在其安全公告上涉及了其中一个包含较多 CVE 编号的修补,其中包括了由 360 云影实验室发现并提交的 7 个 UAF 漏洞。 Foxi......
  • 所属分类:系统安全 更新时间:2018-10-13 相关标签: 阅读全文...
  • APT组织ZooPark V3版移动样本分析
  • ZooPark是一个针对中东的APT组织,截至2017年,已经发展到了4.0版本,本次分析是第三个版本,相比较V1、V2版本的代码的复杂性,2016年流出的V3版本的样本可以说有关于信息窃取这方面的功能比之前有了质的飞跃,如果说......
  • 所属分类:系统安全 更新时间:2018-10-12 相关标签: 阅读全文...
  • 记一次安全应急响应中遇到的利用SSH日志触发的后门分析
  • 前段时间,在一次安全应急响应案例中遇到一个利用ssh 日志作为触发点的后门,觉得有意思,写下来,分享一下,欢迎各位大佬的拍砖与讨论。 案例分析 据客户反映,其最近发现ssh的登录日志中有很多失败的登录尝试,形......
  • 所属分类:系统安全 更新时间:2018-10-11 相关标签: 阅读全文...
  • 西部数据My Cloud存储设备被曝可提权认证绕过漏洞
  • 近期,网络设备漏洞研究团队exploitee.rs公布,西部数据 My Cloud 网络存储设备存在一个认证绕过漏洞( CVE-2018-17153),未授权的远程或本地网络攻击者可以利用该漏洞,无需密码就能提权成为admin管理员身份,获......
  • 所属分类:系统安全 更新时间:2018-10-11 相关标签: 阅读全文...
  • Android数据存储安全实践
  • Android操作系统自问世以来凭借其开放性和易用性成为当前智能手机的主流操作系统之一,作为与人们关系最密切的智能设备,越来越多的通讯录、短信、视频等隐私数据以明文的方式保存在手机中,这些数据虽然有锁屏密码或......
  • 所属分类:系统安全 更新时间:2018-10-08 相关标签: 阅读全文...
  • 使用Metasploit绕过UAC的多种方法
  • 用户帐户控制(简称UAC)是微软公司在其Windows Vista,及更高版本操作系统中采用的一种控制机制。通过本文你将了解它是如何保护你免受恶意软件侵害的,以及忽略UAC提示将可能给你系统带来的麻烦。 UAC简介 什么是......
  • 所属分类:系统安全 更新时间:2018-10-08 相关标签: 阅读全文...
  • Windows内核漏洞利用提权教程
  • 继上一篇“使用自动化脚本进行Windows提权”,本文将介绍有关Windows内核漏洞提权的方法。我将使用内置的Metasploit模块作为演示。通过本文的学习,你将了解系统的哪些部分可被利用,并匹配最佳可利用模块进一步的提......
  • 所属分类:系统安全 更新时间:2018-10-01 相关标签: 阅读全文...
  • 应急响应中分析64位恶意dll的小故事
  • 前言 作为一名沉迷于安全技术的小白,近期在对公司一台Win7客户主机进行安全应急响应时,捕获到一个64位dll形式的恶意程序,于是对其展开分析,收获很多。下面想结合取证分析的过程,从取证经过、动静态分析、破解加......
  • 所属分类:系统安全 更新时间:2018-09-30 相关标签: 阅读全文...
  • Android进程保护研究分析报告
  • Google设计Android进程的设计是非常友好的,进程在不可见或者其他一些场景下APP要懂得主动释放,维护Android系统安全,然而低估恶意开发者“贪婪”,利用进程保护机制滋生很多流氓应用,破坏系统文件,资费受损,隐私......
  • 所属分类:系统安全 更新时间:2018-09-29 相关标签: 阅读全文...
  • 安全事件应急响应 | Linux系统BillGates botnet component查杀
  • 前言 BillGates恶意软件针对运行中的linux服务器,其主要目的是感染服务器,将它们连接在一个通过中央 C & C服务器控制的僵尸网络中,指示机器人在目标上发起 DDoS 攻击。根据 Akamai 的安全情报研究小组 (SIRT......
  • 所属分类:系统安全 更新时间:2018-09-29 相关标签: 阅读全文...
  • Linux系统BillGates botnet component查杀
  • BillGates恶意软件针对运行中的linux服务器,其主要目的是感染服务器,将它们连接在一个通过中央 C & C服务器控制的僵尸网络中,指示机器人在目标上发起 DDoS 攻击。根据 Akamai 的安全情报研究小组 (SIRT),目前......
  • 所属分类:系统安全 更新时间:2018-09-28 相关标签: 阅读全文...
  • 一种绕过UAC的技术介绍
  • 最近,我发现了一种非常有趣的可用来绕过UAC,并以High Mandatory Level启动进程的方法。下面,让我来重现这个过程。 1. 以常规用户身份启动cmd.exe。 2. 确认完整性级别: C:\test>WHOAMI /Groups | FIND "S-1-1......
  • 所属分类:系统安全 更新时间:2018-09-27 相关标签: 阅读全文...
  • ZooPark:Android逆向之静态分析
  • ZooPark是一个针对中东的APT组织,截至2017年,已经发展到了4.0版本,本次分析的主要版本是V1-V3,由于第四版本比较复杂,放在后面单独分析。这次的分析,主要也是一个熟悉静态分析的过程,不涉及脱壳、动态调试、反......
  • 所属分类:系统安全 更新时间:2018-09-26 相关标签: 阅读全文...
  • LAME:通过SSL加密通信进行横向渗透的新技术
  • 本文主要讨论一项用于红队的被称之为“LAME”的新横向渗透技术及其缓解措施。简单来说,“LAME”技术就是利用受信任的SSL证书,在内部网络中建立加密通信信道的一项技术。在今年的8月份,Deloitte Greece道德黑客团队......
  • 所属分类:系统安全 更新时间:2018-09-25 相关标签: 阅读全文...
  • 系统出现重大漏洞,Windows用户要小心了
  • 近期,几位F-Secure安全研究人员发现了一种冷启动攻击的新变种,可以窃取计算机上的密码、密钥或是一些加密信息,即便是在计算机断电之后同样可以破解,并且这种攻击对多数现代计算机都适用。 RAM(随机存取存储器......
  • 所属分类:系统安全 更新时间:2018-09-25 相关标签: 阅读全文...
  • 多种使用SMB端口远程连接PC的方法介绍
  • 当你收集到了目标PC的用户名和密码之后,如何通过SMB端口445来与目标用户的设备建立连接呢?在这篇文章中,我们将帮助大家解开这个疑惑。 参考资料 《如何通过SMB协议收集目标用户的用户名及密码》 《SMB协议介......
  • 所属分类:系统安全 更新时间:2018-09-25 相关标签: 阅读全文...
  • 竟态攻击:Hyper-V安全问题分析
  • 硬件虚拟化为广大从事IT行业的朋友提供了极大的便利。同时也是“云”这一概念的重要支持技术之一。微软在前有VM,QEMU等产品的广泛应用下毅然决然的发布了微软编写的虚拟化产品Hyper-V,并运用到了Microsoft Azure 云......
  • 所属分类:系统安全 更新时间:2018-09-22 相关标签: 阅读全文...
  • Meterpreter在Windows 445端口实施远程NTLM中继攻击测试
  • 写在前面的话 劫持445端口来执行中继攻击或Hash-Capturing攻击已经是一种经常会出现的攻击方式了,当你使用meterpreter感染目标设备时,你如何监听445端口呢?就在几周之前,这个话题再次浮出了水面。但实际上,现......
  • 所属分类:系统安全 更新时间:2018-09-22 相关标签: 阅读全文...
  • Windows全版本提权之Win10系列解析
  • 一、背景介绍 2018 年 8 月 27 日,境外安全研究人员 SandboxEscaper 在其个人主页上披露了影响 Windows 10 及Windows Server 2016系统的一个安全漏洞。根据描述,该漏洞存在于Windows的计划任务调度服务中,利用该......
  • 所属分类:系统安全 更新时间:2018-09-20 相关标签: 阅读全文...
  • Scarab勒索病毒最新变种,希特勒“冠名”
  • 前言 深信服EDR安全团队跟踪了Scarab勒索病毒的最新变种,该变种文件加密后缀为.hitler,有趣的是,希特勒对应的英文就是hitler,算是莫名躺枪了。 通常,Scarab勒索病毒是利用Necurs僵尸网络进行传播的,Necurs......
  • 所属分类:系统安全 更新时间:2018-09-20 相关标签: 阅读全文...
  • iOS 12完美越狱来了!漫谈iOS 12缓解机制
  • 每年iOS系统大版本升级,对于安全研究人员都是一次新的挑战。在大版本中,除了修补一些未经公开的漏洞外,苹果还会增加新的缓解机制,大大提高了整个越狱的难度。这不仅要求安全研究人员能够挖掘出可以独立提权的漏洞......
  • 所属分类:系统安全 更新时间:2018-09-19 相关标签: 阅读全文...
  • 一款伪装成Windows激活工具的在野恶意软件分析
  • 近期,研究人员发现了一款通过外部网络设备传播的新型勒索软件,这一勒索软件活动从8月7号开始一直持续到现在,并且一直伪装成Windows激活工具来进行恶意活动。 根据研究人员的分析,这款勒索软件不仅配备有多种......
  • 所属分类:系统安全 更新时间:2018-09-19 相关标签: 阅读全文...
  • lynis插件编写:从入门到放弃
  • lynis是一款采用shell脚本编写,适用于Linux,macOS和基于UNIX的系统的安全审核工具,相信小伙伴们在网上搜索lynis会有很多介绍lynis如何使用的文章,但是关于lynis插件编写的文章却很少,本文就来讨论下lynis的插件......
  • 所属分类:系统安全 更新时间:2018-09-18 相关标签: 阅读全文...
  • 疑似“海莲花”组织早期针对国内高校的攻击活动分析
  • 背景 360威胁情报中心近期发现了“海莲花”组织使用的新的CVE-2017-11882漏洞文档,通过对该漏洞文档及相关攻击活动的分析,我们关联到该组织近期针对南亚国家的攻击活动。并且发现了疑似“海莲花”组织在2017年5月......
  • 所属分类:系统安全 更新时间:2018-09-18 相关标签: 阅读全文...
  • Linux进程网络流量统计
  • linux都有相应开源工具实时采集网络连接、进程等信息其中网络连接一般包括最基本的五元组信息(源地址、目标地址、源端口、目标端口、协议号)再加上所属进程信息pid, exe, cmdline)等。其中这两项数据大多可直接读取l......
  • 所属分类:系统安全 更新时间:2018-09-17 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集