欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 渗透测试技巧:绕过SQL Server登录触发器限制
  • 在渗透测试中,对直接连接到SQL Server数据库的双层桌面应用程序进行渗透测试是很常见的一种情况。偶尔我们会遇到一个SQL Server后端,但它只允许来自预先定义好的的主机名或应用程序列表的连接。一般来说,这些限制......
  • 所属分类:系统安全 更新时间:2018-12-18 相关标签: 阅读全文...
  • Drupal web服务器从脏牛到持续后门
  • 本文,我们将讲解一种简短有效而且十分严重的攻击,攻击对象是基于Linux的系统。在这次攻击中,攻击者使用了一系列的漏洞,包括臭名昭著的Drupalgeddon2和脏牛漏洞,还有系统配置错误,对存在漏洞的drupal web服务器......
  • 所属分类:系统安全 更新时间:2018-12-14 相关标签: 阅读全文...
  • 浅析红蓝对抗中攻击方基础设施的日志聚合和监控
  • 在红蓝对抗中,已经证明,监控我们用于攻击所使用的基础设施与我们所实施的攻击一样重要。在防御方开始调查时快速隐藏攻击方意味着可以保持我们的交互式命令和控制(C2)会话与销毁我们的基础设施之间的差异。如果你......
  • 所属分类:系统安全 更新时间:2018-12-13 相关标签: 阅读全文...
  • 基于Win7的Bitlocker加密分析及实战思路
  • 0x01 示例案例: Windows 7 SP1 x64 0x02 Bitlocker加密分析 1.概述 BitLocker驱动器加密(BDE)是Microsoft Windows在Vista中使用的volume加密。BitLocker驱动器加密(BDE)有多个版本: BitLocker Windows......
  • 所属分类:系统安全 更新时间:2018-12-07 相关标签: 阅读全文...
  • 如何借助COM对Windows受保护进程进行代码注入
  • 在Recon Montreal 2018上,我与Alex Ionescu共同发表了“已知DLL和其他代码完整性信任绕过的新方法”的演讲。我们描述了Microsoft Windows中的代码完整性机制,以及Microsoft是如何实现进程保护(Protected Processe......
  • 所属分类:系统安全 更新时间:2018-12-06 相关标签: 阅读全文...
  • 利用Azure安全中心可以提前检测到Linux受到的攻击
  • 一般来说,黑客会在攻击之前选择攻击目标,比如盗取存储在受害者计算机上的信息,或者获取设备的某些访问权限,更有甚者,直接使用受害设备本身的处理能力,甚至将计算机作为其他攻击的起点(比如挖矿或作为肉鸡)。......
  • 所属分类:系统安全 更新时间:2018-12-03 相关标签: 阅读全文...
  • 解析XP版永恒之蓝中的一个Bug
  • 永恒之蓝漏洞刚出来时,我可以顺利搞定Windows 7,但在攻击Windows XP时我一直没有成功。我尝试了各种补丁和Service Pack的组合,但利用程序要么无法成功,要么会导致系统蓝屏。当时我没有深入研究,因为FuzzBunch(......
  • 所属分类:系统安全 更新时间:2018-12-01 相关标签: 阅读全文...
  • 如何使用Firewalld配置Linux主机?
  • 在之前的文章中我介绍了Linux防火墙的基本配置,并在最后简单提及了下firewalld。本文我将详细为大家介绍如何使用firewalld配置Linux防火墙。Firewalld为用户提供了一个GUI界面,在这上面用户可以访问到所有的功能。......
  • 所属分类:系统安全 更新时间:2018-11-29 相关标签: 阅读全文...
  • 渗透技巧——RecentFileCache.bcf和Amcache.hve单条记录的清除
  • 在上篇文章《渗透技巧——Windows系统文件执行记录的获取与清除》对Windows主机(Win7及以上系统)常见文件执行记录的位置进行了整理,尝试获取并清除单条记录,分析利用思路,总结防御方法。 本文作为后续......
  • 所属分类:系统安全 更新时间:2018-11-28 相关标签: 阅读全文...
  • Lazarus组织攻击拉美金融机构
  • Lazarus主要攻击拉美和亚洲的金融组织。该组织最近比较活跃,攻击活动显示其攻击工具和技术在不断进化。研究人员发现该组织成功将木马植入了许多拉美的金融机构计算机中。 根据加载器模块的创建的服务日期,研究人员......
  • 所属分类:系统安全 更新时间:2018-11-27 相关标签: 阅读全文...
  • 渗透技巧——Windows系统文件执行记录的获取与清除
  • 站在渗透的角度,当获得了一台Windows主机的权限后,需要全面了解这台Windows主机的信息,文件执行记录是重要的部分。 而站在防御的角度,文件执行记录包含系统的重要信息,对其进行针对性的清除很有必要。 所以本......
  • 所属分类:系统安全 更新时间:2018-11-27 相关标签: 阅读全文...
  • 进行移动安全测试,从而保障应用程序安全
  • 由于智能手机、平板电脑和其他移动设备的使用量增加,移动应用程序使用量也是五花八门。 这些应用程序的使用范围非常广泛,从商业到娱乐业,无所不包,并为用户和服务提供商提供顺畅的沟通平台。 因此,开发者们就......
  • 所属分类:系统安全 更新时间:2018-11-23 相关标签: 阅读全文...
  • 内核模式的威胁与防御,Part 1
  • 微软近年来在操作系统的安全性上取得了许多进展,比如PatchGuard,Driver Signature Enforcement和SecureBoot,这些保障机制极大缩减了像TDL4和ZeroAccess等曾广泛存在的内核恶意软件的数量。但现如今,高超的攻击者......
  • 所属分类:系统安全 更新时间:2018-11-22 相关标签: 阅读全文...
  • 15分钟攻破ATM案例集锦
  • 近日Positive Technologies发布了《ATM逻辑攻击:场景2018》的报告,其中介绍了ATM工作原理,攻击场景等。报告显示大多数攻击可以在15分钟完成,有些漏洞和攻击覆盖的范围为100%。 ATM工作原理 ATM包含两个主要的部......
  • 所属分类:系统安全 更新时间:2018-11-22 相关标签: 阅读全文...
  • Windows Notification Facility (WNF)组件的详细介绍
  • 前言 关于Windows Notification Facility (WNF)组件,或许我和你一样,从来不知道这个组件,并且互联网上关于该组件的信息也很少。能查到的也只是如下信息: 14. Reverse engineer the following Windows kernel f......
  • 所属分类:系统安全 更新时间:2018-11-22 相关标签: 阅读全文...
  • 渗透测试实战-Fowsniff靶机入侵+HTB(hackthebox)入坑
  • 前言 大家好,爱写靶机入侵文章的我又来了!本次靶机为Fowsniff,因为不是很难内容不多,但是有些情况肯定在真实的攻击环境中还是有可能碰到和利用的,但是为了小弟还是在文章后面小弟加入了国外的一个在线靶机......
  • 所属分类:系统安全 更新时间:2018-11-22 相关标签: 阅读全文...
  • 攻击者如何借助授权插件,实现macOS持久化凭据窃取
  • 攻击者在目标主机上成功实现权限提升后,要做的第一件事往往就是窃取凭据。随着系统完整性保护(SIP)机制的引入,macOS上的凭证窃取似乎变得更加困难。攻击者无法再使用例如从安全进程中提取主密钥、解密目标用户登......
  • 所属分类:系统安全 更新时间:2018-11-20 相关标签: 阅读全文...
  • 从pwnable.tw-calc看数组越界造成的任意地址读写
  • 数组越界访问是c程序常见的错误之一,由于c语言并不向Java等语言对数组下标有严格的检查,一旦出现越界,就有可能造成严重的后果。 数组越界访问 看下边一个例子:: #include #include int target = 0xdeadbe......
  • 所属分类:系统安全 更新时间:2018-11-20 相关标签: 阅读全文...
  • ATM攻击和场景分析(上)
  • ATM工作原理 在分析攻击场景之前,我们先了解下什么是ATM以及攻击者对那些部件感兴趣。 ATM包含两个主要的部分:cabinet(柜子)和safe(安全部分)。Cabinet也就是ATM的主体部分含有ATM计算机,这是与网络设备、读......
  • 所属分类:系统安全 更新时间:2018-11-20 相关标签: 阅读全文...
  • ATM攻击和场景分析(下)
  • Cash robbery Black Box 前面提到过过,cash dispenser位于safe中,是有物理保护的。但cash dispenser与ATM计算机的连接位于safe之外,因此很容易就可以访问。有犯罪分子在ATM的前面板上挖洞来访问dispenser cab......
  • 所属分类:系统安全 更新时间:2018-11-20 相关标签: 阅读全文...
  • IOT渗透测试一
  • 在本系列文章中,我们将会使用工具进行IOT安全评估的基本步骤。本文是第一篇,你需要一个设备固件的二进制文件才能继续。 工具 file 这款工具能够检测文件类型。file通过检查属性和(对于普通文件)读取文件初始部分......
  • 所属分类:系统安全 更新时间:2018-11-19 相关标签: 阅读全文...
  • 滥用SettingContent-ms释放基于DeepLink和Icon的payload
  • 微软的SettingContent-ms是最近的一个热点。7月的时候,研究人员就发现有垃圾邮件活动利用嵌入在PDF文件中的恶意SettingContent-ms释放远程访问木马FlawedAmmyy,主要攻击亚洲和欧洲地区的银行。 概览 SettingCont......
  • 所属分类:系统安全 更新时间:2018-11-15 相关标签: 阅读全文...
  • 如何在Android APK中植入Meterpreter
  • 随着移动设备的快速发展,我们日常生活中的许多应用程序正在迁移到云部署,从JavaScript浏览器框架到支持移动设备的前端,例如Apple iOS上的Objective-C,或基于Android的Java。这也促进了手机应用的发展,与Apple不......
  • 所属分类:系统安全 更新时间:2018-11-15 相关标签: 阅读全文...
  • 渗透测试实战-Raven:1靶机入侵
  • 大家好!爱写靶机渗透文章的我又来了,该靶机被设计者定义为初级-中级,最后小弟完成整个渗透的时候也的确是比较简单的;但是中间设计者设计了一个坑,小弟在那里被困了好几天,都塌喵的开始怀疑人生了。下面会介绍,......
  • 所属分类:系统安全 更新时间:2018-11-14 相关标签: 阅读全文...
  • 再绕UAC:如何利用模拟可信目录绕过UAC
  • 一、前言 在研究绕过UAC(用户账户控制)的新型技术时,我发现了一种新的绕过方法。虽然微软并不认为UAC属于安全边界范畴,但我们依然将这个问题反馈给微软,也愿意在此处与大家分享。我们已经在Windows 10 Build 1......
  • 所属分类:系统安全 更新时间:2018-11-13 相关标签: 阅读全文...
  • 初探伪装在Office宏里的反弹Shell
  • 通常的钓鱼邮件场景中office的安全问题一直都受到关注,恶意宏文档制作简单,兼容性强,并且攻击成本较小,所以整体占比较大。但是使用恶意宏进行攻击,往往需要用户进行交互,攻击的隐蔽性不强,结合Powershell的攻......
  • 所属分类:系统安全 更新时间:2018-11-09 相关标签: 阅读全文...
  • 滥用PowerShell DSC进行内网渗透
  • 利用DSC渗透内网的简要描述 PowerShell所需状态配置(DSC)允许用户直接使用WMI直接执行资源。使用DSC WMI类,攻击者可以通过滥用内置脚本资源来实现远程PowerShell代码执行。利用这个技巧进行内网渗透的好处如下:......
  • 所属分类:系统安全 更新时间:2018-11-07 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集