欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • Linux、Windows权限维持常用后门学习总结
  • 在上周做的变种DDG挖矿木马-watchdogs应急响应中,攻击者使用了预加载来劫持ps、top等系统命令,没有提及具体的排查手段,借着这篇文章来详细解释下,并总结下Linux、Windows下权限维持中被常用的后门技术,借此来学......
  • 所属分类:系统安全 更新时间:2019-03-12 相关标签: 阅读全文...
  • SOC第二防御阶段--理解威胁基本情况
  • 在SOC第一防御阶段中,我们对攻击链有了最基本的了解并知道了采取必要的步骤来打破攻击链。现在我们进入SOC第二防御阶段,提升保护企业安全的水平。 早些年,当我们谈到“病毒”时,通常都是指“exe”可执行程序和......
  • 所属分类:系统安全 更新时间:2019-03-12 相关标签: 阅读全文...
  • MachineAccountQuota在活动目录中的应用
  • 一、前言 MachineAccountQuota(MAQ)是一个域级别的属性,默认情况下可以允许非特权用户将主机连接到活动目录(AD)域,能连接的主机数最多不超过10台。我与MAQ的缘分可以追溯到很早以前,当时我还是一名网络管理员......
  • 所属分类:系统安全 更新时间:2019-03-12 相关标签: 阅读全文...
  • 态势感知产品进化论
  • RSA Conference 2019正在美国拉开帷幕,代表全球顶尖的安全盛宴,作为安全行业中人也小小的研究了一下。今年的主题是better,从0到1的安全产品目前没怎么看到,大部分的微创新创新都来自于已经固化的产品形态。态势感......
  • 所属分类:系统安全 更新时间:2019-03-11 相关标签: 阅读全文...
  • Linux内核pwn——劫持n_tty_ops指针
  • 0x001 前言 以往多数的kernel pwn题都是基于内核扩展模块的漏洞分析,今天我们来看2018年Midnight Sun CTF一个无*.ko内核模块的题。 题目下载: 链接:https://pan.baidu.com/s/1_DcmU8JzseiiOA7mkYQu8Q 密码:kfc8......
  • 所属分类:系统安全 更新时间:2019-03-08 相关标签: 阅读全文...
  • Kerberos协议探索系列之票据篇
  • 0x00 前言 在上一篇中说明了Kerberos的原理以及SPN的扫描和Kerberoasting的攻击方式,本章具体说一下Kerberos曾经爆出的一个经典的漏洞MS14068和金银票据的原理和利用方式。MS14068是一个比较经典的漏洞,曾......
  • 所属分类:系统安全 更新时间:2019-03-08 相关标签: 阅读全文...
  • Windows下的权限维持(二)
  • 0x00 前言 ​ 本文就主要针对上一篇文章 中的后续补充。本文主要是讲解下关于利用域中的环境的权限维持方法。 0x01 ACL 介绍 ​ 在windows 中有一个安全对象包至少含有: 1. a header of cont......
  • 所属分类:系统安全 更新时间:2019-03-08 相关标签: 阅读全文...
  • 渗透技巧——Windows command line process auditing的绕过
  • command line process auditing是Windows的一项功能,开启该功能后,ID为4688的日志将会记录进程创建时的命令行参数。 本文将要介绍通过修改进程参数绕过日志记录的方法,测试开源工具SwampThing,分享实现SwampThi......
  • 所属分类:系统安全 更新时间:2019-03-07 相关标签: 阅读全文...
  • Window应急响应(三):勒索病毒
  • 勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,......
  • 所属分类:系统安全 更新时间:2019-03-07 相关标签: 阅读全文...
  • Window应急响应(二):蠕虫病毒
  • 蠕虫病毒是一种十分古老的计算机病毒,它是一种自包含的程序(或是一套程序),通常通过网络途径传播,每入侵到一台新的计算机,它就在这台计算机上复制自己,并自动执行它自身的程序。 常见的蠕虫病毒:熊猫烧香病......
  • 所属分类:系统安全 更新时间:2019-03-06 相关标签: 阅读全文...
  • 在Office文档的嵌入式视频中插入恶意URL的感染流程分析
  • 10月底,Cymulate的安全研究人员公布了利用office在线视频特征逻辑漏洞来传播恶意软件的POC。最近,研究人员发现一款利用该漏洞传播URSNIF信息窃取器的在野样本。 什么是恶意软件的感染媒介? 因为这类攻击中使用......
  • 所属分类:系统安全 更新时间:2019-03-06 相关标签: 阅读全文...
  • Window应急响应(一):FTP暴力破解
  • FTP是一个文件传输协议,用户通过FTP可从客户机程序向远程主机上传或下载文件,常用于网站代码维护、日常源码备份等。如果攻击者通过FTP匿名访问或者弱口令获取FTP权限,可直接上传webshell,进一步渗透提权,直至控......
  • 所属分类:系统安全 更新时间:2019-03-05 相关标签: 阅读全文...
  • 谈谈手机验证码的安全漏洞与利用
  • 一、背景 手机验证码往往是面对用户的重点业务,那么本期就关于手机验证码所出现的安全问题,做个小小总结,文章如有不完善之处,欢迎各位同学共同交流讨论。 二、短信轰炸 网上之前会曝出一些关于“短信轰炸机”......
  • 所属分类:系统安全 更新时间:2019-03-05 相关标签: 阅读全文...
  • 防范RubberDucky:BadUSB攻击原理分析及防御方法
  • 数据和系统安全组件的物理安全是技术领域中经常被忽视的一个方面。尽管物理安全经常被人们遗忘,但其重要性却与更新补丁、身份保护和应用程序安全性一样重要。即使我们已经拥有了最为安全的服务器和网络,但如果有人......
  • 所属分类:系统安全 更新时间:2019-03-04 相关标签: 阅读全文...
  • 渗透之权限维持杂谈
  • 这是一篇介绍渗透测试后阶段权限维持的文章,里面包括了当今服务器的两大主流操作系统linux和windows的相关维权技术。全文秉着学习的思想做个摘录。 0x01 MSF persistence msf内置的后渗透权限维持工具persistenc......
  • 所属分类:系统安全 更新时间:2019-03-04 相关标签: 阅读全文...
  • rootless越狱和传统越狱的对比研究
  • 新一代的越狱方法已经普及开来,它就是rootless越狱,该方法适用于iOS 11和iOS 12(包括iOS 12.1.2),与传统越狱相比,rootless越狱具备了更多的优势。本文我会详细向你介绍rootless越狱与传统越狱的不同,为什么它......
  • 所属分类:系统安全 更新时间:2019-03-03 相关标签: 阅读全文...
  • UEBA架构设计之路4:异常、威胁指标和威胁
  • 上篇引言 UEBA通过机器学习对用户、实体进行分析,不管这种威胁是不是已知,也包括了实时和离线的检测方式,能得到一个直观的风险评级和证据分析,让安全人员能够响应异常和威胁。 到底是怎样的整体架构呢?我就不......
  • 所属分类:系统安全 更新时间:2019-03-01 相关标签: 阅读全文...
  • UEBA架构设计之路3:复杂事件处理引擎
  • 上篇引言 UEBA通过机器学习对用户、实体进行分析,不管这种威胁是不是已知,也包括了实时和离线的检测方式,能得到一个直观的风险评级和证据分析,让安全人员能够响应异常和威胁。 到底是怎样的整体架构呢?我就不......
  • 所属分类:系统安全 更新时间:2019-03-01 相关标签: 阅读全文...
  • UEBA架构设计之路2:数据接入和准备
  • 上篇引言 UEBA通过机器学习对用户、实体进行分析,不管这种威胁是不是已知,也包括了实时和离线的检测方式,能得到一个直观的风险评级和证据分析,让安全人员能够响应异常和威胁。 到底是怎样的整体架构呢?我就不......
  • 所属分类:系统安全 更新时间:2019-03-01 相关标签: 阅读全文...
  • UEBA架构设计之路1:UEBA框架
  • 一直以来大家都在用各种技术和机制检测安全威胁,从早期的SOC到SIEM,再到现在大数据驱动的UEBA。UEBA通过机器学习对用户、实体进行分析,不管这种威胁是不是已知,也包括了实时和离线的检测方式,能得到一个直观的风......
  • 所属分类:系统安全 更新时间:2019-03-01 相关标签: 阅读全文...
  • 看我如何绕过 iPhone XS 中指针验证机制(下)
  • 上一章中,我们对当前的PAC机制在理论上提出了一些可能的漏洞,这一章结合实际的 A12 设备进行验证。该篇可能会比较长,如果大家没有耐心,可以直接跳转到 一节。 寻找内核代码执行的入口点 现在我们已经对如何......
  • 所属分类:系统安全 更新时间:2019-02-28 相关标签: 阅读全文...
  • 关于Linux下变种DDG挖矿应急处理总结
  • 春节刚过,黑产团队就开始了新的一年的工作。21日晚上九点多,正准备回家享受快乐时光呢,钉钉就响了,客户应急来了,8台机器感染挖矿木马病毒。挖矿病毒这两年也处理了不少了,但是这次的应急受益匪浅,值得记录一下......
  • 所属分类:系统安全 更新时间:2019-02-27 相关标签: 阅读全文...
  • %00截断配合反序列化的奇妙利用
  • 前段时间做了一个CTF题目,发现这道题目相当的精妙,主要是利用了%00的截断来绕过安全校验,最终利用反序列化达成目的。 漏洞分析 可控点 整个代码十分的简单,就是猜数字的游戏,但是按照正常的逻辑是无法成功......
  • 所属分类:系统安全 更新时间:2019-02-26 相关标签: 阅读全文...
  • 看我如何绕过 iPhone XS 中指针验证机制 (上)
  • 在这篇文章中,我将研究苹果在 iPhone XS 中使用的 A12 芯片上实现的指针验证技术,重点是苹果在ARM标准上的改进。然后,我演示了一种伪造内核指针的 PAC 签名的方法,借助于JOP(Jump-Oriented Programming),这足以......
  • 所属分类:系统安全 更新时间:2019-02-26 相关标签: 阅读全文...
  • 如何以管理员身份绕过AppLocker
  • 我认为,如果你是启用了AppLocker(“应用程序控制策略”,是Windows 7系统中新增加的一项安全功能)的主机上的管理员,那么目前有两种不同技术可以用来绕过AppLocker。其中,使用GUI的第一种技术在我原先发布的一条推......
  • 所属分类:系统安全 更新时间:2019-02-25 相关标签: 阅读全文...
  • Windows ADS在渗透测试中的妙用
  • NTFS交换数据流(Alternate DataStreams,简称ADS)是NTFS磁盘格式的一个特性,在NTFS文件系统下,每个文件都可以存在多个数据流。通俗的理解,就是其它文件可以“寄宿”在某个文件身上。利用ADS数据流,我们可以做很......
  • 所属分类:系统安全 更新时间:2019-02-23 相关标签: 阅读全文...
  • Windows LNK文件攻击方法分析
  • 一、前言 最近,我的一个朋友分享了一个有趣的恶意样本,它是一个微软快捷方式文件(LNK文件),在用户点击执行后导致感染。此前,我并不了解这种类型的攻击媒介,但在搜索引擎上进行了简单的查询之后,我发现自201......
  • 所属分类:系统安全 更新时间:2019-02-22 相关标签: 阅读全文...
  • 三层网络靶场搭建&MSF内网渗透
  • 在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境。本文通过VMware搭建3层网络,并通过msf进行内网渗透,涉及代理搭建,流量......
  • 所属分类:系统安全 更新时间:2019-02-22 相关标签: 阅读全文...
  • 渗透技巧——Windows下NTFS文件的USN Journal
  • 在上篇文章《渗透技巧——Windows下NTFS文件的时间属性》介绍了修改NTFS文件时间属性的方法和细节,以及取证上的建议。 本文将要继续研究NTFS文件另一处记录文件修改时间的位置——USN Journal,......
  • 所属分类:系统安全 更新时间:2019-02-21 相关标签: 阅读全文...
  • ETW注册表监控windows内核实现原理
  • Window 7以及以上系统的ETW日志自带了一个注册表日志信息的输出,在windows事件查看器的Microsoft Windows Kernel Registry / Analytic可以看到并且开启或者关闭注册表日志,它的监控操作包括CreateKey_Opt、OpenKey......
  • 所属分类:系统安全 更新时间:2019-02-21 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集