欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • Java传输器之无招胜有招
  • 前段时间在网上读了一篇有关java传输器的博客Java Stager without the Stager。该文讲述了利用java的jjs组件和Nashorn引擎下载并执行payload,由于该利用程序不含恶意代码因此免疫大部分杀软的查杀,又由于payload在......
  • 所属分类:系统安全 更新时间:2018-10-25 相关标签: 阅读全文...
  • Kodi恶意插件可在Windows和Linux下安装挖矿木马
  • 近期,研究人员在某些非官方的Kodi开源多媒体代码库中发现了自定义修改后的恶意插件,而这些恶意插件将会在Windows和Linux平台中下载恶意挖矿软件。 研究人员表示,他们发现了一个通过合法插件来感染运行了Kodi设......
  • 所属分类:系统安全 更新时间:2018-10-24 相关标签: 阅读全文...
  • 寻找活动目录中使用可逆加密存储密码的账户
  • 密码安全问题一直都受到个人和企业的关注。对于个人而言,或许仅仅只是个人隐私的被公开,而对于企业而言则可能会是灾难性的。为了避免出现这种情况,越来越多的企业都开始使用一些不可逆,且强度高的加密算法来加......
  • 所属分类:系统安全 更新时间:2018-10-24 相关标签: 阅读全文...
  • Google Play上发现的银行木马可窃取受害者的银行账户
  • 根据捷克警方近日发布的官方声明,捷克共和国已经有5名用户成为了这款恶意软件的受害者,并且攻击者已经成功从他们的账户上偷走了78000多欧元了。 不过幸运的是,警方已经从布拉格的一处自动取款机监控探头那里获......
  • 所属分类:系统安全 更新时间:2018-10-23 相关标签: 阅读全文...
  • 深入分析MikroTik RouterOS CVE-2018-14847 & Get bash shell
  • 0×01. 前言 MikroTik路由器在4月份被发现存在目录遍历漏洞CVE-2018-14847,危险程度为中。Tenable Research的专家于10月7日在DerbyCon上发表了题为“Bug Hunting inRouterOS”的演讲,介绍了这项新技术,就是利用该......
  • 所属分类:系统安全 更新时间:2018-10-23 相关标签: 阅读全文...
  • 看我如何破解一台自动售货机
  • 声明:本文仅限技术讨论,严禁用于任何非法用途 毫无疑问,自动售货机是非常受欢迎的东西,我们总会从中购买获取一些小零食。早几年前,自动售货机只接受离线的硬币支付,之后,也慢慢采用了普及的NFC技术功能。如果......
  • 所属分类:系统安全 更新时间:2018-10-22 相关标签: 阅读全文...
  • 等保视角下的SSH加固之旅
  • 前段时间在搞等保,根据等保的安全要求,需要对公司的服务器进行安全加固,其中就涉及到对SSH Server的加固。正好最近有空,笔者将加固过程的一些经验,总结分享一下,于是有了本文。 0×01 等保视角下的SSH 加固之......
  • 所属分类:系统安全 更新时间:2018-10-18 相关标签: 阅读全文...
  • 四种绕过iOS SSL验证和证书固定的方法
  • 严正声明:本文仅限于技术讨论,严禁用于其他用途。 几个月前,Cody Wass曾发表过一篇关于如何绕过Android验证和证书固定的文章。这篇文章给予了我很大的灵感,因此我决定也分享一些我在工作当中发现的,关于绕过iO......
  • 所属分类:系统安全 更新时间:2018-10-17 相关标签: 阅读全文...
  • 使用DLL注入方式绕过Windows 10勒索软件保护机制
  • 从Windows 10 1709秋季创意者更新开始,微软为Windows 10安全中心添加了一个名为“受控制的文件夹访问”的全新勒索软件防护功能,可用于防止未知程序修改受保护文件夹中的文件。 在上周举行的DerbyCon安全大会上,......
  • 所属分类:系统安全 更新时间:2018-10-16 相关标签: 阅读全文...
  • 一种基于软件捆绑方式Bypass AV的思路
  • 基于无文件攻击的思路利用 PowerShell 执行恶意代码的攻击频繁发生, Powershell 一时间成了恶意病毒的主战场,最近尝试了一种猥琐方式通过捆绑安装的方式将 Powshell 后门植入到软件安装包的方式绕过杀毒软件检测的......
  • 所属分类:系统安全 更新时间:2018-10-16 相关标签: 阅读全文...
  • 从远程桌面服务到获取Empire Shell
  • 本文将为大家详细介绍如何在只能访问远程桌面服务,且有 AppLocker 保护 PowerShell 处于语言约束模式下获取目标机器 Empire shell。PowerShell 处于语言约束模式,可以防止大多数PowerShell 技巧的使用。另外,还有......
  • 所属分类:系统安全 更新时间:2018-10-15 相关标签: 阅读全文...
  • 使用Digispark和Duck2Spark打造一个廉价USB橡皮鸭
  • 如今市面上出现了许多优秀的硬件黑客工具,但缺点是这些工具的价格往往非常的高昂。因此,许多黑客更愿意自己动手打造更为廉价的专属版本。本文我将教大家使用Digispark(一款类似于Arduino Uno基于Attiny85的微控制......
  • 所属分类:系统安全 更新时间:2018-10-15 相关标签: 阅读全文...
  • Foxit Reader多个UAF漏洞解析
  • 9月28号著名PDF阅读器厂商福昕针对 Foxit Reader 和 Foxit PhantomPDF 发布了例行安全更新,在其安全公告上涉及了其中一个包含较多 CVE 编号的修补,其中包括了由 360 云影实验室发现并提交的 7 个 UAF 漏洞。 Foxi......
  • 所属分类:系统安全 更新时间:2018-10-13 相关标签: 阅读全文...
  • APT组织ZooPark V3版移动样本分析
  • ZooPark是一个针对中东的APT组织,截至2017年,已经发展到了4.0版本,本次分析是第三个版本,相比较V1、V2版本的代码的复杂性,2016年流出的V3版本的样本可以说有关于信息窃取这方面的功能比之前有了质的飞跃,如果说......
  • 所属分类:系统安全 更新时间:2018-10-12 相关标签: 阅读全文...
  • 记一次安全应急响应中遇到的利用SSH日志触发的后门分析
  • 前段时间,在一次安全应急响应案例中遇到一个利用ssh 日志作为触发点的后门,觉得有意思,写下来,分享一下,欢迎各位大佬的拍砖与讨论。 案例分析 据客户反映,其最近发现ssh的登录日志中有很多失败的登录尝试,形......
  • 所属分类:系统安全 更新时间:2018-10-11 相关标签: 阅读全文...
  • 西部数据My Cloud存储设备被曝可提权认证绕过漏洞
  • 近期,网络设备漏洞研究团队exploitee.rs公布,西部数据 My Cloud 网络存储设备存在一个认证绕过漏洞( CVE-2018-17153),未授权的远程或本地网络攻击者可以利用该漏洞,无需密码就能提权成为admin管理员身份,获......
  • 所属分类:系统安全 更新时间:2018-10-11 相关标签: 阅读全文...
  • Android数据存储安全实践
  • Android操作系统自问世以来凭借其开放性和易用性成为当前智能手机的主流操作系统之一,作为与人们关系最密切的智能设备,越来越多的通讯录、短信、视频等隐私数据以明文的方式保存在手机中,这些数据虽然有锁屏密码或......
  • 所属分类:系统安全 更新时间:2018-10-08 相关标签: 阅读全文...
  • 使用Metasploit绕过UAC的多种方法
  • 用户帐户控制(简称UAC)是微软公司在其Windows Vista,及更高版本操作系统中采用的一种控制机制。通过本文你将了解它是如何保护你免受恶意软件侵害的,以及忽略UAC提示将可能给你系统带来的麻烦。 UAC简介 什么是......
  • 所属分类:系统安全 更新时间:2018-10-08 相关标签: 阅读全文...
  • Windows内核漏洞利用提权教程
  • 继上一篇“使用自动化脚本进行Windows提权”,本文将介绍有关Windows内核漏洞提权的方法。我将使用内置的Metasploit模块作为演示。通过本文的学习,你将了解系统的哪些部分可被利用,并匹配最佳可利用模块进一步的提......
  • 所属分类:系统安全 更新时间:2018-10-01 相关标签: 阅读全文...
  • 应急响应中分析64位恶意dll的小故事
  • 前言 作为一名沉迷于安全技术的小白,近期在对公司一台Win7客户主机进行安全应急响应时,捕获到一个64位dll形式的恶意程序,于是对其展开分析,收获很多。下面想结合取证分析的过程,从取证经过、动静态分析、破解加......
  • 所属分类:系统安全 更新时间:2018-09-30 相关标签: 阅读全文...
  • Android进程保护研究分析报告
  • Google设计Android进程的设计是非常友好的,进程在不可见或者其他一些场景下APP要懂得主动释放,维护Android系统安全,然而低估恶意开发者“贪婪”,利用进程保护机制滋生很多流氓应用,破坏系统文件,资费受损,隐私......
  • 所属分类:系统安全 更新时间:2018-09-29 相关标签: 阅读全文...
  • 安全事件应急响应 | Linux系统BillGates botnet component查杀
  • 前言 BillGates恶意软件针对运行中的linux服务器,其主要目的是感染服务器,将它们连接在一个通过中央 C & C服务器控制的僵尸网络中,指示机器人在目标上发起 DDoS 攻击。根据 Akamai 的安全情报研究小组 (SIRT......
  • 所属分类:系统安全 更新时间:2018-09-29 相关标签: 阅读全文...
  • Linux系统BillGates botnet component查杀
  • BillGates恶意软件针对运行中的linux服务器,其主要目的是感染服务器,将它们连接在一个通过中央 C & C服务器控制的僵尸网络中,指示机器人在目标上发起 DDoS 攻击。根据 Akamai 的安全情报研究小组 (SIRT),目前......
  • 所属分类:系统安全 更新时间:2018-09-28 相关标签: 阅读全文...
  • 一种绕过UAC的技术介绍
  • 最近,我发现了一种非常有趣的可用来绕过UAC,并以High Mandatory Level启动进程的方法。下面,让我来重现这个过程。 1. 以常规用户身份启动cmd.exe。 2. 确认完整性级别: C:\test>WHOAMI /Groups | FIND "S-1-1......
  • 所属分类:系统安全 更新时间:2018-09-27 相关标签: 阅读全文...
  • ZooPark:Android逆向之静态分析
  • ZooPark是一个针对中东的APT组织,截至2017年,已经发展到了4.0版本,本次分析的主要版本是V1-V3,由于第四版本比较复杂,放在后面单独分析。这次的分析,主要也是一个熟悉静态分析的过程,不涉及脱壳、动态调试、反......
  • 所属分类:系统安全 更新时间:2018-09-26 相关标签: 阅读全文...
  • LAME:通过SSL加密通信进行横向渗透的新技术
  • 本文主要讨论一项用于红队的被称之为“LAME”的新横向渗透技术及其缓解措施。简单来说,“LAME”技术就是利用受信任的SSL证书,在内部网络中建立加密通信信道的一项技术。在今年的8月份,Deloitte Greece道德黑客团队......
  • 所属分类:系统安全 更新时间:2018-09-25 相关标签: 阅读全文...
  • 系统出现重大漏洞,Windows用户要小心了
  • 近期,几位F-Secure安全研究人员发现了一种冷启动攻击的新变种,可以窃取计算机上的密码、密钥或是一些加密信息,即便是在计算机断电之后同样可以破解,并且这种攻击对多数现代计算机都适用。 RAM(随机存取存储器......
  • 所属分类:系统安全 更新时间:2018-09-25 相关标签: 阅读全文...
  • 多种使用SMB端口远程连接PC的方法介绍
  • 当你收集到了目标PC的用户名和密码之后,如何通过SMB端口445来与目标用户的设备建立连接呢?在这篇文章中,我们将帮助大家解开这个疑惑。 参考资料 《如何通过SMB协议收集目标用户的用户名及密码》 《SMB协议介......
  • 所属分类:系统安全 更新时间:2018-09-25 相关标签: 阅读全文...
  • 竟态攻击:Hyper-V安全问题分析
  • 硬件虚拟化为广大从事IT行业的朋友提供了极大的便利。同时也是“云”这一概念的重要支持技术之一。微软在前有VM,QEMU等产品的广泛应用下毅然决然的发布了微软编写的虚拟化产品Hyper-V,并运用到了Microsoft Azure 云......
  • 所属分类:系统安全 更新时间:2018-09-22 相关标签: 阅读全文...
  • Meterpreter在Windows 445端口实施远程NTLM中继攻击测试
  • 写在前面的话 劫持445端口来执行中继攻击或Hash-Capturing攻击已经是一种经常会出现的攻击方式了,当你使用meterpreter感染目标设备时,你如何监听445端口呢?就在几周之前,这个话题再次浮出了水面。但实际上,现......
  • 所属分类:系统安全 更新时间:2018-09-22 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集