欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 渗透技巧——Windows系统文件执行记录的获取与清除
  • 站在渗透的角度,当获得了一台Windows主机的权限后,需要全面了解这台Windows主机的信息,文件执行记录是重要的部分。 而站在防御的角度,文件执行记录包含系统的重要信息,对其进行针对性的清除很有必要。 所以本......
  • 所属分类:系统安全 更新时间:2018-11-27 相关标签: 阅读全文...
  • 进行移动安全测试,从而保障应用程序安全
  • 由于智能手机、平板电脑和其他移动设备的使用量增加,移动应用程序使用量也是五花八门。 这些应用程序的使用范围非常广泛,从商业到娱乐业,无所不包,并为用户和服务提供商提供顺畅的沟通平台。 因此,开发者们就......
  • 所属分类:系统安全 更新时间:2018-11-23 相关标签: 阅读全文...
  • 内核模式的威胁与防御,Part 1
  • 微软近年来在操作系统的安全性上取得了许多进展,比如PatchGuard,Driver Signature Enforcement和SecureBoot,这些保障机制极大缩减了像TDL4和ZeroAccess等曾广泛存在的内核恶意软件的数量。但现如今,高超的攻击者......
  • 所属分类:系统安全 更新时间:2018-11-22 相关标签: 阅读全文...
  • 15分钟攻破ATM案例集锦
  • 近日Positive Technologies发布了《ATM逻辑攻击:场景2018》的报告,其中介绍了ATM工作原理,攻击场景等。报告显示大多数攻击可以在15分钟完成,有些漏洞和攻击覆盖的范围为100%。 ATM工作原理 ATM包含两个主要的部......
  • 所属分类:系统安全 更新时间:2018-11-22 相关标签: 阅读全文...
  • Windows Notification Facility (WNF)组件的详细介绍
  • 前言 关于Windows Notification Facility (WNF)组件,或许我和你一样,从来不知道这个组件,并且互联网上关于该组件的信息也很少。能查到的也只是如下信息: 14. Reverse engineer the following Windows kernel f......
  • 所属分类:系统安全 更新时间:2018-11-22 相关标签: 阅读全文...
  • 渗透测试实战-Fowsniff靶机入侵+HTB(hackthebox)入坑
  • 前言 大家好,爱写靶机入侵文章的我又来了!本次靶机为Fowsniff,因为不是很难内容不多,但是有些情况肯定在真实的攻击环境中还是有可能碰到和利用的,但是为了小弟还是在文章后面小弟加入了国外的一个在线靶机......
  • 所属分类:系统安全 更新时间:2018-11-22 相关标签: 阅读全文...
  • 攻击者如何借助授权插件,实现macOS持久化凭据窃取
  • 攻击者在目标主机上成功实现权限提升后,要做的第一件事往往就是窃取凭据。随着系统完整性保护(SIP)机制的引入,macOS上的凭证窃取似乎变得更加困难。攻击者无法再使用例如从安全进程中提取主密钥、解密目标用户登......
  • 所属分类:系统安全 更新时间:2018-11-20 相关标签: 阅读全文...
  • 从pwnable.tw-calc看数组越界造成的任意地址读写
  • 数组越界访问是c程序常见的错误之一,由于c语言并不向Java等语言对数组下标有严格的检查,一旦出现越界,就有可能造成严重的后果。 数组越界访问 看下边一个例子:: #include #include int target = 0xdeadbe......
  • 所属分类:系统安全 更新时间:2018-11-20 相关标签: 阅读全文...
  • ATM攻击和场景分析(上)
  • ATM工作原理 在分析攻击场景之前,我们先了解下什么是ATM以及攻击者对那些部件感兴趣。 ATM包含两个主要的部分:cabinet(柜子)和safe(安全部分)。Cabinet也就是ATM的主体部分含有ATM计算机,这是与网络设备、读......
  • 所属分类:系统安全 更新时间:2018-11-20 相关标签: 阅读全文...
  • ATM攻击和场景分析(下)
  • Cash robbery Black Box 前面提到过过,cash dispenser位于safe中,是有物理保护的。但cash dispenser与ATM计算机的连接位于safe之外,因此很容易就可以访问。有犯罪分子在ATM的前面板上挖洞来访问dispenser cab......
  • 所属分类:系统安全 更新时间:2018-11-20 相关标签: 阅读全文...
  • IOT渗透测试一
  • 在本系列文章中,我们将会使用工具进行IOT安全评估的基本步骤。本文是第一篇,你需要一个设备固件的二进制文件才能继续。 工具 file 这款工具能够检测文件类型。file通过检查属性和(对于普通文件)读取文件初始部分......
  • 所属分类:系统安全 更新时间:2018-11-19 相关标签: 阅读全文...
  • 滥用SettingContent-ms释放基于DeepLink和Icon的payload
  • 微软的SettingContent-ms是最近的一个热点。7月的时候,研究人员就发现有垃圾邮件活动利用嵌入在PDF文件中的恶意SettingContent-ms释放远程访问木马FlawedAmmyy,主要攻击亚洲和欧洲地区的银行。 概览 SettingCont......
  • 所属分类:系统安全 更新时间:2018-11-15 相关标签: 阅读全文...
  • 如何在Android APK中植入Meterpreter
  • 随着移动设备的快速发展,我们日常生活中的许多应用程序正在迁移到云部署,从JavaScript浏览器框架到支持移动设备的前端,例如Apple iOS上的Objective-C,或基于Android的Java。这也促进了手机应用的发展,与Apple不......
  • 所属分类:系统安全 更新时间:2018-11-15 相关标签: 阅读全文...
  • 渗透测试实战-Raven:1靶机入侵
  • 大家好!爱写靶机渗透文章的我又来了,该靶机被设计者定义为初级-中级,最后小弟完成整个渗透的时候也的确是比较简单的;但是中间设计者设计了一个坑,小弟在那里被困了好几天,都塌喵的开始怀疑人生了。下面会介绍,......
  • 所属分类:系统安全 更新时间:2018-11-14 相关标签: 阅读全文...
  • 再绕UAC:如何利用模拟可信目录绕过UAC
  • 一、前言 在研究绕过UAC(用户账户控制)的新型技术时,我发现了一种新的绕过方法。虽然微软并不认为UAC属于安全边界范畴,但我们依然将这个问题反馈给微软,也愿意在此处与大家分享。我们已经在Windows 10 Build 1......
  • 所属分类:系统安全 更新时间:2018-11-13 相关标签: 阅读全文...
  • 初探伪装在Office宏里的反弹Shell
  • 通常的钓鱼邮件场景中office的安全问题一直都受到关注,恶意宏文档制作简单,兼容性强,并且攻击成本较小,所以整体占比较大。但是使用恶意宏进行攻击,往往需要用户进行交互,攻击的隐蔽性不强,结合Powershell的攻......
  • 所属分类:系统安全 更新时间:2018-11-09 相关标签: 阅读全文...
  • 滥用PowerShell DSC进行内网渗透
  • 利用DSC渗透内网的简要描述 PowerShell所需状态配置(DSC)允许用户直接使用WMI直接执行资源。使用DSC WMI类,攻击者可以通过滥用内置脚本资源来实现远程PowerShell代码执行。利用这个技巧进行内网渗透的好处如下:......
  • 所属分类:系统安全 更新时间:2018-11-07 相关标签: 阅读全文...
  • iOS DFU和恢复模式的异同之处
  • DFU的全称是Device Firmware Upgrade,实际意思就是iPhone固件的强制升降级模式。它一般是在iPhone无法开机,iTunes不能识别时或者降级越狱启动时,才会用得到。 注意与恢复模式的区别:处于恢复模式的iOS设备的屏幕......
  • 所属分类:系统安全 更新时间:2018-11-06 相关标签: 阅读全文...
  • 如何使用Magisk解锁Bootloader以及RootGoogle Pixel 3?
  • 与Google Nexus系列一样,如果你想要root Google Pixel智能手机或为其安装自定义ROM,那么首先你必须解锁Bootloader。在今年最新推出的Google Pixel 3和Google Pixel 3 XL同样也不例外。实际上,随着root神器Magisk的......
  • 所属分类:系统安全 更新时间:2018-11-06 相关标签: 阅读全文...
  • 如何检测并移除WMI持久化后门?
  • 前言 Windows Management Instrumentation(WMI)事件订阅,是一种常被攻击者利用来在端点上建立持久性的技术。因此,我决定花一些时间研究下Empire的WMI模块,看看有没有可能检测并移除这些WMI持久化后门。此外,文......
  • 所属分类:系统安全 更新时间:2018-11-05 相关标签: 阅读全文...
  • 物联网设备固件分析之小试牛刀
  • 近几年,物联网设备已渗透到生活的方方面面,为人们带来了极大的方便。但是,因其承载有人们日常生活产生的数据和隐私信息,其安全性也越来越受到人们的关注。在上一篇中,我们讨论了用脚本控制小米设备,这主要是从......
  • 所属分类:系统安全 更新时间:2018-11-02 相关标签: 阅读全文...
  • 自动化反弹Shell防御技术
  • 当命令注入点已经到手,Webshell已经就绪,nc已经监听起来了,冒新鲜热气儿的Shell唾手可得的那种狂喜,大家还记得吗?反弹Shell一般是外网渗透的最后一步,也是内网渗透的第一步。反弹Shell对服务器安全乃至内网安全......
  • 所属分类:系统安全 更新时间:2018-11-01 相关标签: 阅读全文...
  • 大多数路由器都存在固件缺陷使用户面临风险
  • 如果你有一台无线路由器,那你就得小心了。因为这台路由器可能到处都是安全漏洞,而这些漏洞很可能会让你的一切陷入安全风险之中。 美国消费者协会(ACI)的最新研究结果显示,由于无线路由器的固件更新问题(未能及时......
  • 所属分类:系统安全 更新时间:2018-11-01 相关标签: 阅读全文...
  • 十种进程注入技术介绍:常见注入技术及趋势调查
  • 进程注入是一种广泛使用的躲避检测的技术,通常用于恶意软件或者无文件技术。其需要在另一个进程的地址空间内运行特制代码,进程注入改善了不可见性,同时一些技术也实现了持久性。尽管目前有许多进程注入技术,但在......
  • 所属分类:系统安全 更新时间:2018-10-30 相关标签: 阅读全文...
  • 探寻Metasploit Payload模式背后的秘密
  • 你们是否发现msf的payload中,经常会看见一对对长得特别像的兄弟? ​我第一次学习metasploit的时候,可能和大家的开场方式一样,试用08067的漏洞来攻击一台windows xp获取一个meterpreter shell。那个时候几乎......
  • 所属分类:系统安全 更新时间:2018-10-29 相关标签: 阅读全文...
  • 使用DDL注入绕过Windows 10受控文件夹访问保护
  • 在Windows 10中,微软新增了一项名为“受控文件夹访问”的功能,该功能可用于防止未知程序修改受保护文件夹中的文件。 而在上周举行的DerbyCon安全会议上,一位安全研究人员则向大家展示了一种利用DLL注入来绕过受控......
  • 所属分类:系统安全 更新时间:2018-10-29 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集