欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 深入分析Windows API - LoadLibrary 的内部实现Part.1
  • 在本文中,我们将讨论Windows系统中最重要的(如果不是最重要的,那么也是最众所周知的)一个 API——LoadLibrary。进行这项研究的动机是来自几周前我正在研究的一个项目,我正在编写一个DLL的反射加载器而......
  • 所属分类:系统安全 更新时间:2019-03-28 相关标签: 阅读全文...
  • 攻击者如何使用修改后的Empire绕过Windows Defender
  • 长期以来,如何能逃避反病毒软件一直是一个让我着迷的话题。多年前,当我开始研究计算机科学的这个领域时,我就向我的导师提出了一个课题,通过映射二进制文件中的执行流来改进反病毒引擎,从而检测出具有多态性的病......
  • 所属分类:系统安全 更新时间:2019-03-28 相关标签: 阅读全文...
  • Windows注册表取证分析
  • FireEye咨询师在应急响应过程中经常需要对计算机网络进行取证分析,其中经常会使用Windows注册表数据。Windows注册表数据对发现恶意活动,找出哪些数据通过网络被窃取了非常有用。注册表中许多不同类型的数据都可以提......
  • 所属分类:系统安全 更新时间:2019-03-28 相关标签: 阅读全文...
  • 疑似APT-C-27利用WinRAR漏洞的定向攻击活动分析
  • 2019年3月17日,360威胁情报中心截获了一例疑似“黄金鼠”APT组织(APT-C-27)利用WinRAR漏洞(CVE-2018-20250[6])针对中东地区的定向攻击样本。该恶意ACE压缩包内包含一个以恐怖袭击事件为诱饵的Office Word文档,......
  • 所属分类:系统安全 更新时间:2019-03-27 相关标签: 阅读全文...
  • 编写受密码保护的反向Shell(Linux x64)
  • 第一阶段:概述 首先,我们试图在这里实现什么?我们的目标是为Linux x64架构编写shellcode,它将通过TCP/IPv4连接回远程位置,并且只有在远程客户端提供有效密码后才提供shell。 为了编写一个规则的反向shell,我......
  • 所属分类:系统安全 更新时间:2019-03-27 相关标签: 阅读全文...
  • 针对活动目录(AD)的渗透测试全攻略
  • 最近,我有几个客户来找我进行渗透测试。由于他们的资产在漏洞扫描中没有发现严重漏洞,因此他们认为已经准备好进行测试。但实际情况是,我利用AD域中的错误配置,仅在15分钟之内就获得了域管理员的权限。 在渗透测......
  • 所属分类:系统安全 更新时间:2019-03-26 相关标签: 阅读全文...
  • 抓住来自SSH隧道的幽灵
  • 0x00、入侵痕迹发现 最近在安全运营过程当中,我们发现有很多挖矿或者外联C&C服务器的隐藏流量来自于标准SSH隧道。黑客入侵成功后,保持连接是他们必须要做的第一件事情。本篇文章我们从僵尸网络运营、感染流程......
  • 所属分类:系统安全 更新时间:2019-03-26 相关标签: 阅读全文...
  • 恶意软件如何绕过AMSI检测以逃避检测
  • 在本文中,我将详细介绍一种禁用反恶意软件扫描接口(AMSI)的技术。这是在Microsoft Windows中的一个内部功能,用于使用系统上安装的反恶意软件对数据进行扫描。我们举例说明,该特性允许应用程序在将数据写入文件之......
  • 所属分类:系统安全 更新时间:2019-03-22 相关标签: 阅读全文...
  • 浅谈如何实现PDF签名的欺骗攻击
  • 本文对PDF文件及其数字签名机制进行了分析,并提出了三种针对PDF签名的攻击方式。 一年前,我们收到一份PDF合同,包含有数字签名。我们查看文档内容的时候,忽略了其“证书不可信”的警告。不禁令人心生疑惑: ......
  • 所属分类:系统安全 更新时间:2019-03-22 相关标签: 阅读全文...
  • 利用 Windows I/O 实现本地提权
  • 微软应急响应中心(The Microsoft Security Response Center,MSRC)对所有影响微软产品和服务的漏洞报告进行调查研究,以确保客户和全球在线社区更加的安全。我们非常感谢安全社区定期向我们报告优秀漏洞研究成果,......
  • 所属分类:系统安全 更新时间:2019-03-22 相关标签: 阅读全文...
  • AFL漏洞挖掘技术漫谈(二):Fuzz结果分析和代码覆盖率
  • 一、前言 阿尔法实验在上一篇文章中向大家介绍了使用AFL开始模糊测试前要做的一些准备工作,以及AFL的几种工作方式,但是并没有提到何时结束测试过程,以及测试完成后又需要做些什么。本文中就继续介绍这些内容,并......
  • 所属分类:系统安全 更新时间:2019-03-20 相关标签: 阅读全文...
  • AFL漏洞挖掘技术漫谈(一):用AFL开始你的第一次Fuzzing
  • 一、前言 模糊测试(Fuzzing)技术作为漏洞挖掘最有效的手段之一,近年来一直是众多安全研究人员发现漏洞的首选技术。AFL、LibFuzzer、honggfuzz等操作简单友好的工具相继出现,也极大地降低了模糊测试的门槛。阿尔......
  • 所属分类:系统安全 更新时间:2019-03-20 相关标签: 阅读全文...
  • Selenium初探之自动备份设备配置文件及上传
  • 一、背景介绍 在传统的网络安全架构中,难免会有一些重要的安全设备或是软件配置需要定期备份,统一归档。一是为了满足合规,二是在设备变更出现问题的时候,能够快速回滚。手工定期备份难免会有遗漏,且浪费大量人......
  • 所属分类:系统安全 更新时间:2019-03-19 相关标签: 阅读全文...
  • 修改Empire绕过Windows Defender
  • 防病毒规避技术一直以来是我最感兴趣的研究方向之一。多年前,当我开始研究计算机科学时,我向我的顾问提出了一个主题,即通过映射二进制文件中的执行流,来改进防病毒引擎以检测多态病毒。但随着研究的深入,这个设......
  • 所属分类:系统安全 更新时间:2019-03-19 相关标签: 阅读全文...
  • SIEM中心日志节点WEF搭建说明
  • 在 SIEM (安全应急事件管理) 搭建中,日志是及其重要的一环。对于黑客掌上的明珠——域控, 它的日志监控是非常重要的,本文将介绍如何通过 WEF(Windows Event Forwarding) 将windows 主机日志汇总到一台......
  • 所属分类:系统安全 更新时间:2019-03-19 相关标签: 阅读全文...
  • 模拟可信目录的利用技巧扩展
  • 在上篇文章《通过模拟可信目录绕过UAC的利用分析》对通过模拟可信目录绕过UAC的方法进行了分析,本文将结合自己的经验,继续介绍模拟可信目录的另外三种利用技巧,最后给出防御建议。 0x01 简介 本文将要介绍以下内......
  • 所属分类:系统安全 更新时间:2019-03-19 相关标签: 阅读全文...
  • 某网红打印机安全分析(下)
  • 硬件拆解 STM32f030rct6 //MCU mxic mx25l6433f M2i 08G //64Mbit Flash mps1647 mp6507 //步进电机驱动芯片(纸张移动) RTL8761ATV //蓝牙射频模块(带STM32F071CBU6) m2639a //电源驱动芯片(充放电) ......
  • 所属分类:系统安全 更新时间:2019-03-19 相关标签: 阅读全文...
  • 某网红打印机安全分析(上)
  • 假期研究了一款智能打印机,后来某厂送来了一系列的待检测设备,惊讶的发现,和我研究的打印机工作机制如此类似。因此我觉得这个打印机就有了一定的代表性。写了这篇文章,总结一下IOT的一些攻击思路。研究期间,我的......
  • 所属分类:系统安全 更新时间:2019-03-19 相关标签: 阅读全文...
  • 编写python恶意软件part3--窃取凭证和cookies
  • 键盘记录和剪切板监控是非常有作用的,而且只要有了这两个,我们就可以很轻易的抓取凭证了。也就是说,系统中可能存在已经保存的凭证,我们也想要获取。在第三部分,我们将会讲解一些实用的和基础的技巧在普通用户权......
  • 所属分类:系统安全 更新时间:2019-03-18 相关标签: 阅读全文...
  • Fibratus:一款功能强大的Windows内核漏洞利用和跟踪工具
  • 今天给大家介绍的是一款名叫Fibratus的开源工具,广大研究人员可以使用这款功能强大的工具来进行Windows内核漏洞利用、挖掘与跟踪。 Fibratus这款工具能够捕捉到绝大多数的Windows内核活动-进程/线程创建和终止,......
  • 所属分类:系统安全 更新时间:2019-03-17 相关标签: 阅读全文...
  • 从一道ctf题学习mysql任意文件读取漏洞
  • 题目分析 题目给出了源码 define(ROBOTS, 0); error_reporting(0); if(empty($_GET["action"])) { show_source(__FILE__); } else { include $_GET["action"].".php"; } 可以文件包含,但是被添加了......
  • 所属分类:系统安全 更新时间:2019-03-17 相关标签: 阅读全文...
  • Emotet新模块分析
  • 研究人员通过持续监测Emotet C2服务器的连接后,从C2服务器上接收到3个新模块。本文就对这3个新模块在受害者系统上的运行情况进行分析。 当受感染的系统发送受害者机器和运行的进程列表等相关信息时,C2服务器会响应......
  • 所属分类:系统安全 更新时间:2019-03-15 相关标签: 阅读全文...
  • 结合NTLM中继和Kerberos委派实现域成员机器的提权
  • 在上个月发表文章中,我们详细介绍了无约束委派方面的安全问题;在本文中,我们将讨论另一种类型的Kerberos委派:基于资源的约束委派。需要说明的是,本文的内容以Elad Shamir发表的关于Kerberos的相关研究为基础,并......
  • 所属分类:系统安全 更新时间:2019-03-15 相关标签: 阅读全文...
  • 渗透测试实战——unknowndevice64-1靶机+Moonraker靶机入侵
  • 前言 哈喽大家好,爱写靶机实战的文章的我,又又来啦,最近靶机更新的有点多,小弟没日没夜的搞,库存有点多,所以本文还是一样,写2个靶机的实战入侵pwn。 靶机下载/安装 unknowndevice64:https://pan.baidu......
  • 所属分类:系统安全 更新时间:2019-03-15 相关标签: 阅读全文...
  • Windows NTFS文件系统目录大小写敏感导致的安全问题
  • 早在2018年2月,微软就发表过一篇有趣的博客文章,该文章介绍了NTFS文件系统中每个目录的大小写敏感问题。微软一直致力于为WSL提供更加强大的支持,并且开始打通Linux与Windows之间的边界。特别值得注意的是,传统的......
  • 所属分类:系统安全 更新时间:2019-03-13 相关标签: 阅读全文...
  • 针对APAC地区Windows服务器的信息窃取行动
  • 恶意软件开发者也在不断创新方式方法以绕过安全产品的检测。在分析过程中,研究人员发现一起攻击APAC地区的Windows服务器的攻击活动,其中会上传包括Windows登陆凭证、操作系统版本、内外网IP地址这样的敏感信息。 ......
  • 所属分类:系统安全 更新时间:2019-03-13 相关标签: 阅读全文...
  • 通过模拟可信目录绕过UAC的利用分析
  • 0x01 简介 · 原理介绍 · 实现细节 · 实际测试 · 利用分析 0x02 原理介绍 1、Long UNC 在之前的文章《Catalog签名伪造——Long UNC文件名欺骗》曾介绍过exe文件使用Lon......
  • 所属分类:系统安全 更新时间:2019-03-13 相关标签: 阅读全文...
  • 渗透测试实战-DC-1:1靶机入侵+Matrix2靶机入侵
  • 大家好,靶机更新了爱写靶机实战的我又来了,文章最后有福利哦!! 靶机下载安装 DC-1下载地址:https://pan.baidu.com/s/1BNwbssr5ezL6DP-_6AbB4wMatrix2下载地址:https://pan.baidu.com/s/1hPqxVYwrC2rygeeAu......
  • 所属分类:系统安全 更新时间:2019-03-13 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集