欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 收集各类安全设备、Nginx日志实现日志统一管理及告警
  • 一、日志收集及告警项目背景 近来安全测试项目较少,想着把安全设备、nginx日志收集起来并告警, 话不多说,直接说重点,搭建背景: 1. 日志源:安全设备日志(Imperva WAF、绿盟WAF、paloalto防火墙)、nginx日志等; ......
  • 所属分类:系统安全 更新时间:2018-07-15 相关标签: 阅读全文...
  • 利用蓝牙功能两秒内攻击解锁Tapplock智能挂锁
  • 几个星期前,Youtube上名为JerryRigEverything的人上传了一段针对 Tapplock 智能蓝牙指纹挂锁的拆解视频。视频显示,只要用一个GoPro相机固定粘附底座就可以把 Tapplock 后盖取下,然后再利用螺丝刀就能把 Tapplock ......
  • 所属分类:系统安全 更新时间:2018-07-15 相关标签: 阅读全文...
  • 厉害吧!Python都能做指纹识别播报了
  • 指纹识别技术是目前最成熟且价格便宜的生物特征识别技术。目前来说指纹识别的技术应用最为广泛,我们不仅在门禁、考勤系统中可以看到指纹识别技术的身影,市场上有了更多指纹识别的应用:如笔记本电脑、手机、汽车、......
  • 所属分类:系统安全 更新时间:2018-07-13 相关标签: 阅读全文...
  • 违规软件再添新业务,秒变直播僵尸粉刷量造假
  • 0×1 概述 腾讯御见威胁情报中心监测发现速浪系列软件突然异常活跃,异常联网行为明显增加,监控数据表明,受该软件家族影响的电脑约50万台。遂对引发该异常的速浪输入法、速浪桌面、速浪极速浏览器、极速拷贝、小熊......
  • 所属分类:系统安全 更新时间:2018-07-13 相关标签: 阅读全文...
  • 蓝宝菇(APT-C-12):核危机行动揭露
  • 摘要 从2011年开始持续至今,高级攻击组织蓝宝菇(APT-C-12)对我国政府、军工、科研、金融等重点单位和部门进行了持续的网络间谍活动。该组织主要关注核工业和科研等相关信息。被攻击目标主要集中在中国大陆境内。......
  • 所属分类:系统安全 更新时间:2018-07-12 相关标签: 阅读全文...
  • D-Link数字签名证书遭窃,反倒成了黑客的“通行证”
  • 数字签名的出现,曾大大加强了计算机应用使用的安全性,其复杂、独特的加密方式使得证书成为了软件的“防伪标志”,并迅速普及。 但俗话说你有张良计我有过墙梯,近年来出现了一种新的攻击方式,是通过合法数字证......
  • 所属分类:系统安全 更新时间:2018-07-12 相关标签: 阅读全文...
  • APT攻击演练之捕鱼人的构想
  • 通篇是一个模拟的思路架构,以及一些演示,朋友们有了点以后肯定能耍的比我⑥~ 环境: win10 runing kali 两个环节:beef-xss钓鱼环节(建议使用服务器)、Nday钓鱼环节(很好用)、钓鱼框架环节(便携好用) 渔具(演示......
  • 所属分类:系统安全 更新时间:2018-07-10 相关标签: 阅读全文...
  • Windows SMB请求重放攻击分析
  • 前言 smb中继或叫smb请求重放攻击,B是一个smb服务器,A来进行认证,B将A的认证信息转发到C上,如果A的凭证在C上认证成功就能进行下一步操作,如创建服务执行命令。如果在域中控制了某些常用服务,如:WEB OA系统、......
  • 所属分类:系统安全 更新时间:2018-07-10 相关标签: 阅读全文...
  • 如何利用Ptrace拦截和模拟Linux系统调用
  • 写在前面的话 ptrace(2)这个系统调用一般都跟调试离不开关系,它不仅是类Unix系统中本地调试器监控实现的主要机制,而且它还是strace系统调用常用的实现方法。ptrace()系统调用函数提供了一个进程(the “tracer”)......
  • 所属分类:系统安全 更新时间:2018-07-10 相关标签: 阅读全文...
  • 花钱买罪受?SIEM的五大常见问题
  • 眼下很多单位的安全业务都深受”威胁检测”问题的困扰。Mandiant安全公司在2018年的M-Trends报告中就指出,从攻击开始到发现攻击活动的平均时长是99天。在这个“猫捉老鼠”的游戏中,很明显,现在这只猫还只是一只在......
  • 所属分类:系统安全 更新时间:2018-07-07 相关标签: 阅读全文...
  • 企业与阿里云VPC组网自动化实践
  • 伴随着不断出现的外部,内部挑战,我们将业务向公有云迁移。随着时间的推移,逐渐形成了混合云架构。 混合云架构需要组建虚拟专用网络,实现资源互通,满足加密传输要求。混合云网络连接类型总结如下: 1、VPC到......
  • 所属分类:系统安全 更新时间:2018-07-07 相关标签: 阅读全文...
  • 初窥卡巴斯基ARK读取MBR
  • 背景 LONG LONG LONG AGO就发现通过Hook磁盘端口驱动程序中的IRP_MJ_SCSI派遣函数方式过不了KB了,最近又遇到这个问题就想借此机会分析一下,看看万能的KB是如何绕过Hook读取MBR的。 作为一款商用软件的KB,出于兼......
  • 所属分类:系统安全 更新时间:2018-07-06 相关标签: 阅读全文...
  • 如何利用DCOM实现横向渗透
  • 长话短说 这篇文章主要讨论的是DCOM横向渗透以及Payload执行方法,当目标系统的\\target\admin$\system32\中不包含mobsync.exe时,本文所介绍的方法才可行。如果你能获取到目标系统的管理员权限(通过PowerShell)......
  • 所属分类:系统安全 更新时间:2018-07-06 相关标签: 阅读全文...
  • CTF PWN堆溢出总结
  • 学习汇总 序言 自从加入RTIS交流群, 在7o8v师傅,gd大佬的帮助下,PWN学习之路进入加速度。下面是八周学习的总结,基本上是按照how2heap路线走的。由于八周内容全写,篇幅太长,这里只讲述每道PWN题所用到的一个知......
  • 所属分类:系统安全 更新时间:2018-07-05 相关标签: 阅读全文...
  • 利用通配符进行Linux本地提权
  • 本文我将为大家介绍一种非常有趣而又古老的UNIX黑客技术“通配符注入”。虽说这已不是什么新技术了,但在后渗透利用中仍可能成为你手中的一把制胜利器。相信阅读本文后,你将会对通配符有更加全面及深入的认识。好了......
  • 所属分类:系统安全 更新时间:2018-07-05 相关标签: 阅读全文...
  • PowerShell恶意利用攻击频繁,企业须做好安全防范
  • 近期,腾讯御见威胁情报中心监控到利用PowerShell执行恶意代码的攻击频繁发生。此类型攻击利用受害者系统受信任程序的特点,达到系统应用白进程执行恶意代码,从而使受害者难以发现。 另外PowerShell结合 .NET 实施......
  • 所属分类:系统安全 更新时间:2018-07-04 相关标签: 阅读全文...
  • 从OpenVPN配置文件中创建反弹Shell实现用户系统控制
  • 本文中,作者通过对OpenVPN的ovpn配置文件进行修改,构建出一个连接到远程控制端的反弹shell,悄无声息地实现对OpenVPN用户系统的控制管理。 端倪 在对OpenVPN应用作一些基础研究时,我偶然在 stackexchange 论坛......
  • 所属分类:系统安全 更新时间:2018-07-03 相关标签: 阅读全文...
  • 闲聊Windows系统日志
  • 最近遇到不少应急都提出一个需求,能不能溯源啊?这个事还真不好干,你把证据,犯案时间都确定的时候,要求翻看监控(日志)对应犯罪嫌疑人时,突然说监控(日志)没有记录。不过现在都要求保留至少6个月的日志,因此这种......
  • 所属分类:系统安全 更新时间:2018-07-03 相关标签: 阅读全文...
  • 基于Tor网络的钓鱼邮件分析
  • 一、背景 五月十一日,我们的蜜罐系统捕获到来自xxxxxxxxx@uscourtsgov.com邮箱的钓鱼邮件。其中uscourtsgov就已经是一个很唬人的服务器名称了。邮件伪装美国法院的传票,并会要求受害者打开邮件的附件(一个加密的......
  • 所属分类:系统安全 更新时间:2018-07-01 相关标签: 阅读全文...
  • 高级CORS利用技术分享
  • 在正式开始分享我的内容前,我要极力推荐大家去看下Linus Särud和Bo0oM发表的两篇,关于Safari特殊字符处理被滥用,导致XSS或Cookie注入的研究文章。 https://labs.detectify.com/2018/04/04/host-headers-saf......
  • 所属分类:系统安全 更新时间:2018-07-01 相关标签: 阅读全文...
  • 别让你的手机成为恶意软件的温床
  • 一、导读 手机早已成为人们生活中不可或缺的一部分,在娱乐,移动支付,社交等方面都起到举足轻重的作用,可以说在当今社会手机就是人们重要的“生存”工具之一。但是在享受时代带给我们的福利的同时,一些“不怀好......
  • 所属分类:系统安全 更新时间:2018-06-29 相关标签: 阅读全文...
  • 如何使用Cron Jobs实现Linux提权
  • 写在前面的话 今天给各位渗透测试同行们提供一种Linux提权方法,在这篇文章中,我们将介绍如何使用Cron Jobs来实现Linux下的权限提升,并获取远程主机的root访问权。 Cron Jobs能做什么? Cron Jobs可以在服务器......
  • 所属分类:系统安全 更新时间:2018-06-28 相关标签: 阅读全文...
  • 一起利用“永恒之蓝”系列漏洞传播的黑产木马事件揭秘
  • 一、背景 近期监测到一起利用“永恒之蓝”系列漏洞传播恶意软件的事件,通过对事件与样本的分析,该事件可以定性为一起攻击者通过购买恶意软件(主要包括远控、组建僵尸网络、用于DDoS的恶意软件以及挖矿木马等)来......
  • 所属分类:系统安全 更新时间:2018-06-27 相关标签: 阅读全文...
  • 一次Linux遭入侵,挖矿进程被隐藏案例分析
  • 一、背景 云鼎实验室曾分析不少入侵挖矿案例,研究发现入侵挖矿行为都比较粗暴简单,通过 top 等命令可以直接看到恶意进程,挖矿进程不会被刻意隐藏;而现在,我们发现黑客开始不断使用一些隐藏手段去隐藏挖矿进程而......
  • 所属分类:系统安全 更新时间:2018-06-26 相关标签: 阅读全文...
  • 刷量神器藏漏洞攻击陷阱,数十万自媒体电脑沦为肉鸡
  • 一、背景 近日腾讯御见威胁情报中心监控发现,一款名为“流量宝流量版”的软件,在运行时会自动请求带有CVE-2018-8174漏洞(浏览器高危漏洞)的URL,URL在软件的内置IE浏览器中触发CVE-2018-8174漏洞并执行shellcod......
  • 所属分类:系统安全 更新时间:2018-06-26 相关标签: 阅读全文...
  • 一次详细的Kerberoast攻击演示
  • 简单直白的说Kerberoast攻击,就是攻击者为了获取目标服务的访问权限,而设法破解Kerberos服务票据并重写它们的过程。这是红队当中非常常见的一种攻击手法,因为它不需要与服务目标服务进行任何交互,并且可以使用合......
  • 所属分类:系统安全 更新时间:2018-06-26 相关标签: 阅读全文...
  • 任意代码保护与内核代码注入的那些事儿
  • 写在前面的话 类似 WannaCry 和 Slingshot 这样的恶意软件最常用的一种攻击技术就是内核代码注入,在近期刚刚发布的 Windows 10 Creators 更新中,微软引入了一种针对远程代码执行的新型缓解技术-任意代码守护卫士......
  • 所属分类:系统安全 更新时间:2018-06-24 相关标签: 阅读全文...
  • 捆绑了多个最新Office漏洞利用的虚拟币钱包木马分析
  • 近日,360威胁情报中心捕获了一批功能强大的远控木马,其不仅能盗取用户的邮箱、即时通讯软件、浏览器等等的相关隐私信息,更重要的是木马还会主动盗取用户的虚拟货币钱包文件,以窃取用户的数字货币资产。 并且该木......
  • 所属分类:系统安全 更新时间:2018-06-22 相关标签: 阅读全文...
  • KillDisk最新变种袭击银行系统
  • 一、背景介绍 国外某安全厂商捕获到了一例KillDisk最新的变种样本,此样本已经感染了国外某家银行系统,数千台电脑及服务器系统被破坏,导致银行的SWIFT转帐系统无法正常使用。 KillDisk是由一个叫[TeleBots]的黑客......
  • 所属分类:系统安全 更新时间:2018-06-20 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集