欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 记一次安全应急响应中遇到的利用SSH日志触发的后门分析
  • 前段时间,在一次安全应急响应案例中遇到一个利用ssh 日志作为触发点的后门,觉得有意思,写下来,分享一下,欢迎各位大佬的拍砖与讨论。 案例分析 据客户反映,其最近发现ssh的登录日志中有很多失败的登录尝试,形......
  • 所属分类:系统安全 更新时间:2018-10-11 相关标签: 阅读全文...
  • 西部数据My Cloud存储设备被曝可提权认证绕过漏洞
  • 近期,网络设备漏洞研究团队exploitee.rs公布,西部数据 My Cloud 网络存储设备存在一个认证绕过漏洞( CVE-2018-17153),未授权的远程或本地网络攻击者可以利用该漏洞,无需密码就能提权成为admin管理员身份,获......
  • 所属分类:系统安全 更新时间:2018-10-11 相关标签: 阅读全文...
  • Android数据存储安全实践
  • Android操作系统自问世以来凭借其开放性和易用性成为当前智能手机的主流操作系统之一,作为与人们关系最密切的智能设备,越来越多的通讯录、短信、视频等隐私数据以明文的方式保存在手机中,这些数据虽然有锁屏密码或......
  • 所属分类:系统安全 更新时间:2018-10-08 相关标签: 阅读全文...
  • 使用Metasploit绕过UAC的多种方法
  • 用户帐户控制(简称UAC)是微软公司在其Windows Vista,及更高版本操作系统中采用的一种控制机制。通过本文你将了解它是如何保护你免受恶意软件侵害的,以及忽略UAC提示将可能给你系统带来的麻烦。 UAC简介 什么是......
  • 所属分类:系统安全 更新时间:2018-10-08 相关标签: 阅读全文...
  • Windows内核漏洞利用提权教程
  • 继上一篇“使用自动化脚本进行Windows提权”,本文将介绍有关Windows内核漏洞提权的方法。我将使用内置的Metasploit模块作为演示。通过本文的学习,你将了解系统的哪些部分可被利用,并匹配最佳可利用模块进一步的提......
  • 所属分类:系统安全 更新时间:2018-10-01 相关标签: 阅读全文...
  • 应急响应中分析64位恶意dll的小故事
  • 前言 作为一名沉迷于安全技术的小白,近期在对公司一台Win7客户主机进行安全应急响应时,捕获到一个64位dll形式的恶意程序,于是对其展开分析,收获很多。下面想结合取证分析的过程,从取证经过、动静态分析、破解加......
  • 所属分类:系统安全 更新时间:2018-09-30 相关标签: 阅读全文...
  • Android进程保护研究分析报告
  • Google设计Android进程的设计是非常友好的,进程在不可见或者其他一些场景下APP要懂得主动释放,维护Android系统安全,然而低估恶意开发者“贪婪”,利用进程保护机制滋生很多流氓应用,破坏系统文件,资费受损,隐私......
  • 所属分类:系统安全 更新时间:2018-09-29 相关标签: 阅读全文...
  • 安全事件应急响应 | Linux系统BillGates botnet component查杀
  • 前言 BillGates恶意软件针对运行中的linux服务器,其主要目的是感染服务器,将它们连接在一个通过中央 C & C服务器控制的僵尸网络中,指示机器人在目标上发起 DDoS 攻击。根据 Akamai 的安全情报研究小组 (SIRT......
  • 所属分类:系统安全 更新时间:2018-09-29 相关标签: 阅读全文...
  • Linux系统BillGates botnet component查杀
  • BillGates恶意软件针对运行中的linux服务器,其主要目的是感染服务器,将它们连接在一个通过中央 C & C服务器控制的僵尸网络中,指示机器人在目标上发起 DDoS 攻击。根据 Akamai 的安全情报研究小组 (SIRT),目前......
  • 所属分类:系统安全 更新时间:2018-09-28 相关标签: 阅读全文...
  • 一种绕过UAC的技术介绍
  • 最近,我发现了一种非常有趣的可用来绕过UAC,并以High Mandatory Level启动进程的方法。下面,让我来重现这个过程。 1. 以常规用户身份启动cmd.exe。 2. 确认完整性级别: C:\test>WHOAMI /Groups | FIND "S-1-1......
  • 所属分类:系统安全 更新时间:2018-09-27 相关标签: 阅读全文...
  • ZooPark:Android逆向之静态分析
  • ZooPark是一个针对中东的APT组织,截至2017年,已经发展到了4.0版本,本次分析的主要版本是V1-V3,由于第四版本比较复杂,放在后面单独分析。这次的分析,主要也是一个熟悉静态分析的过程,不涉及脱壳、动态调试、反......
  • 所属分类:系统安全 更新时间:2018-09-26 相关标签: 阅读全文...
  • LAME:通过SSL加密通信进行横向渗透的新技术
  • 本文主要讨论一项用于红队的被称之为“LAME”的新横向渗透技术及其缓解措施。简单来说,“LAME”技术就是利用受信任的SSL证书,在内部网络中建立加密通信信道的一项技术。在今年的8月份,Deloitte Greece道德黑客团队......
  • 所属分类:系统安全 更新时间:2018-09-25 相关标签: 阅读全文...
  • 系统出现重大漏洞,Windows用户要小心了
  • 近期,几位F-Secure安全研究人员发现了一种冷启动攻击的新变种,可以窃取计算机上的密码、密钥或是一些加密信息,即便是在计算机断电之后同样可以破解,并且这种攻击对多数现代计算机都适用。 RAM(随机存取存储器......
  • 所属分类:系统安全 更新时间:2018-09-25 相关标签: 阅读全文...
  • 多种使用SMB端口远程连接PC的方法介绍
  • 当你收集到了目标PC的用户名和密码之后,如何通过SMB端口445来与目标用户的设备建立连接呢?在这篇文章中,我们将帮助大家解开这个疑惑。 参考资料 《如何通过SMB协议收集目标用户的用户名及密码》 《SMB协议介......
  • 所属分类:系统安全 更新时间:2018-09-25 相关标签: 阅读全文...
  • 竟态攻击:Hyper-V安全问题分析
  • 硬件虚拟化为广大从事IT行业的朋友提供了极大的便利。同时也是“云”这一概念的重要支持技术之一。微软在前有VM,QEMU等产品的广泛应用下毅然决然的发布了微软编写的虚拟化产品Hyper-V,并运用到了Microsoft Azure 云......
  • 所属分类:系统安全 更新时间:2018-09-22 相关标签: 阅读全文...
  • Meterpreter在Windows 445端口实施远程NTLM中继攻击测试
  • 写在前面的话 劫持445端口来执行中继攻击或Hash-Capturing攻击已经是一种经常会出现的攻击方式了,当你使用meterpreter感染目标设备时,你如何监听445端口呢?就在几周之前,这个话题再次浮出了水面。但实际上,现......
  • 所属分类:系统安全 更新时间:2018-09-22 相关标签: 阅读全文...
  • Windows全版本提权之Win10系列解析
  • 一、背景介绍 2018 年 8 月 27 日,境外安全研究人员 SandboxEscaper 在其个人主页上披露了影响 Windows 10 及Windows Server 2016系统的一个安全漏洞。根据描述,该漏洞存在于Windows的计划任务调度服务中,利用该......
  • 所属分类:系统安全 更新时间:2018-09-20 相关标签: 阅读全文...
  • Scarab勒索病毒最新变种,希特勒“冠名”
  • 前言 深信服EDR安全团队跟踪了Scarab勒索病毒的最新变种,该变种文件加密后缀为.hitler,有趣的是,希特勒对应的英文就是hitler,算是莫名躺枪了。 通常,Scarab勒索病毒是利用Necurs僵尸网络进行传播的,Necurs......
  • 所属分类:系统安全 更新时间:2018-09-20 相关标签: 阅读全文...
  • iOS 12完美越狱来了!漫谈iOS 12缓解机制
  • 每年iOS系统大版本升级,对于安全研究人员都是一次新的挑战。在大版本中,除了修补一些未经公开的漏洞外,苹果还会增加新的缓解机制,大大提高了整个越狱的难度。这不仅要求安全研究人员能够挖掘出可以独立提权的漏洞......
  • 所属分类:系统安全 更新时间:2018-09-19 相关标签: 阅读全文...
  • 一款伪装成Windows激活工具的在野恶意软件分析
  • 近期,研究人员发现了一款通过外部网络设备传播的新型勒索软件,这一勒索软件活动从8月7号开始一直持续到现在,并且一直伪装成Windows激活工具来进行恶意活动。 根据研究人员的分析,这款勒索软件不仅配备有多种......
  • 所属分类:系统安全 更新时间:2018-09-19 相关标签: 阅读全文...
  • lynis插件编写:从入门到放弃
  • lynis是一款采用shell脚本编写,适用于Linux,macOS和基于UNIX的系统的安全审核工具,相信小伙伴们在网上搜索lynis会有很多介绍lynis如何使用的文章,但是关于lynis插件编写的文章却很少,本文就来讨论下lynis的插件......
  • 所属分类:系统安全 更新时间:2018-09-18 相关标签: 阅读全文...
  • 疑似“海莲花”组织早期针对国内高校的攻击活动分析
  • 背景 360威胁情报中心近期发现了“海莲花”组织使用的新的CVE-2017-11882漏洞文档,通过对该漏洞文档及相关攻击活动的分析,我们关联到该组织近期针对南亚国家的攻击活动。并且发现了疑似“海莲花”组织在2017年5月......
  • 所属分类:系统安全 更新时间:2018-09-18 相关标签: 阅读全文...
  • Linux进程网络流量统计
  • linux都有相应开源工具实时采集网络连接、进程等信息其中网络连接一般包括最基本的五元组信息(源地址、目标地址、源端口、目标端口、协议号)再加上所属进程信息pid, exe, cmdline)等。其中这两项数据大多可直接读取l......
  • 所属分类:系统安全 更新时间:2018-09-17 相关标签: 阅读全文...
  • 针对工控恶意代码TRISIS的技术分析
  • 2017年8月,安天安全研究与应急处理中心(安天CERT)基于综合情报研判,将针对工业控制系统的恶意代码TRISIS(又名TRITON、HATMAN)列为需要重点分析关注的威胁,并将其命名为“海渊”。该恶意代码在中东某石油天然气......
  • 所属分类:系统安全 更新时间:2018-09-14 相关标签: 阅读全文...
  • 比CMD更强大的命令行:WMIC后渗透利用(系统命令)
  • 写在前面的话 在这篇文章中,我们将讨论如何在攻击的后渗透利用阶段使用WMIC(Windows Management InstrumentationCommand Line)。当攻击者在远程PC上拿到meterpreter会话之后,他们就可以枚举大量的系统信息,并利......
  • 所属分类:系统安全 更新时间:2018-09-14 相关标签: 阅读全文...
  • 一次由QQ浏览器性能分析引起的性能问题
  • 一、背景 最近有个项目用到了sysinternals出品的监控工具:sysmon.exe。但是有反馈,sysmon.exe进程(下文为方便描述简称为sysmon)在某一特定条件下,持续占用cpu,一般为会跑满cpu的一个逻辑核。例如,如果cpu为双......
  • 所属分类:系统安全 更新时间:2018-09-13 相关标签: 阅读全文...
  • Windows平台下实现提权的新姿势
  • 在这篇文章中,我们将给大家演示如何通过无引号服务路径来实现在Windows平台下的提权。在渗透测试的过程中,当我们以本地用户身份生成命令Shell时,我们是无法检查受限文件或目录的,因此我们才需要拿到管理员访问权......
  • 所属分类:系统安全 更新时间:2018-09-13 相关标签: 阅读全文...
  • 一个10年陈酿的安全管理员:终端安全运营的实践和思考
  • 经过几次北门例行碰(扯)头(淡)会的头脑风暴,我们决定做一些经验交流的内容,主要梳理安全运营中的难点和痛点,争取寻找几个容易引起共鸣的子题目,用适合的案例介绍我方团队如何摸索和实践安全运营。 现在国内......
  • 所属分类:系统安全 更新时间:2018-09-12 相关标签: 阅读全文...
  • 揭秘仿冒应用的神秘面纱
  • 一、概述 我们生活在移动数据的时代,手机已经伴随着我们生活的方方面面,而手机端应用迅速占据市场,成为人们手机中的掌上玩物,让人爱不释手,可是,在大量应用井喷式的增长过程中,导致市场大量应用堆积,种类繁......
  • 所属分类:系统安全 更新时间:2018-09-12 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集