欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 恶意软件分析虚拟机OALabs安装教程
  • Windows虚拟机(VM)是最重要的恶意软件分析工具之一。使用VM我们可以灵活地调试恶意软件,且不必担心主机感染等问题。就算VM不小心被感染了,我们也可以通过快照快速的将其恢复为原始状态。 传统上,恶意软件分析师......
  • 所属分类:系统安全 更新时间:2018-08-03 相关标签: 阅读全文...
  • Metasploit开发指北
  • 本文将通过一些简单的例子说明如何开始学习对 Metasploit Framework 进行开发。 0×01 准备工作 Metasploit 官方 wiki 就提供了非常好的文档,能解决你遇到的大部分问题。参考链接 下面列出一些比较重要的文档供......
  • 所属分类:系统安全 更新时间:2018-08-01 相关标签: 阅读全文...
  • 多个疑似“摩诃草”团伙来源定向攻击的关联分析
  • 背景 CiscoTalos研究团队在近期披露了一例针对印度iOS用户的定向攻击活动[1],但原文并没有明确攻击组织相关背景。360威胁情报中心结合内部威胁情报数据和该公开报告中披露的IOC信息,关联到多份公开情报,并发现该......
  • 所属分类:系统安全 更新时间:2018-08-01 相关标签: 阅读全文...
  • 盗版软件也疯狂之六耳猕猴显神通
  • 序幕 近日,笔者闲暇时光下载了一个小游戏进行玩耍,游戏结束后没再管它,当下次点亮手机时,惊奇的发现在手机主界面中心有一应用推荐轮播的悬浮窗。对于移动端技术人员来说,手机就像自己的GF,这种匿名的流氓行为......
  • 所属分类:系统安全 更新时间:2018-07-30 相关标签: 阅读全文...
  • APT-C-35组织(肚脑虫)的最新攻击活动分析
  • 2017年3月,360追日团队发现了一类定向攻击的样本,确认是之前所未知的APT组织的攻击行动样本,目前可以追溯到的该组织至少在2016年4月便开始活动。追日团队将该攻击组织编号为APT-C-35。2017年6月,360威胁情报中心......
  • 所属分类:系统安全 更新时间:2018-07-30 相关标签: 阅读全文...
  • 使用lodine建立DNS隧道
  • 最近我在我的一个VPS上设置了DNS隧道。这项技术对于绕过captive portals(强制登录门户),过滤器等非常有用。由于DNS是互联网不可或缺的重要服务,因此在大多数网络中通常都会放行53端口的进出数据流量。 虽然有......
  • 所属分类:系统安全 更新时间:2018-07-30 相关标签: 阅读全文...
  • 如何查看macOS一个月前的进程执行记录
  • 一、前言 数字取证分析人员在分析macOS时,很难获得关于程序执行的相关信息,但现在情况已有所改观。在macOS 10.13(High Sierra)中,Apple推出了CoreAnalytics,这是一种系统诊断机制,可以获取系统上执行过的Mac......
  • 所属分类:系统安全 更新时间:2018-07-30 相关标签: 阅读全文...
  • 初识Linux渗透:从枚举到内核利用
  • 背景 许多人都认为Linux是最安全的操作系统,因此在对Linux的安全问题上也放松了警惕。那么事实真的如此吗?其实安全从来都只是相对的,Linux也不例外。虽然它加载了强大的安全机制,但仍可能受到来自各方面带来的......
  • 所属分类:系统安全 更新时间:2018-07-29 相关标签: 阅读全文...
  • 利用Winrm.vbs绕过白名单限制执行任意代码
  • 绕过方法描述 winrm.vbs(一个位于system32目录下的具有Windows签名的脚本文件)可以被用来调用用户定义的XSL文件,从而导致任意的、没有签名的代码执行。当用户向winrm.vbs提供’-format:pretty’或者’-format:t......
  • 所属分类:系统安全 更新时间:2018-07-29 相关标签: 阅读全文...
  • 如何设置自己的Dionaea蜜罐来收集恶意软件样本
  • 简介 许多安全人员都热衷于恶意软件的逆向工程。在本文中我将教大家设置一个自己的Dionaea蜜罐,来协助我们恶意软件样本的收集工作。 本文将主要讨论在Amazon Web Services(AWS)上的蜜罐设置步骤。如果你并不熟悉......
  • 所属分类:系统安全 更新时间:2018-07-29 相关标签: 阅读全文...
  • Linux新手渗透指南:从枚举到内核利用
  • 背景 许多人都认为Linux是最安全的操作系统,因此在对Linux的安全问题上也放松了警惕。那么事实真的如此吗?其实安全从来都只是相对的,Linux也不例外。虽然它加载了强大的安全机制,但仍可能受到来自各方面带来的......
  • 所属分类:系统安全 更新时间:2018-07-28 相关标签: 阅读全文...
  • 一例IRC Bot针对Cuckoo沙箱的猥琐对抗分析
  • 最近我们通过蜜罐捕获到一例Windows平台的恶意样本,该样本是通过IRC服务器和C2进行通讯的一种IRC Bot。这种C2通讯方式的恶意程序已经屡见不鲜,但这次这个样本的特别之处在于它包含了非常猥琐的沙箱对抗机制,当样本......
  • 所属分类:系统安全 更新时间:2018-07-27 相关标签: 阅读全文...
  • Linux下几种反弹Shell方法的总结与理解
  • 之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在自己的机器上开启......
  • 所属分类:系统安全 更新时间:2018-07-27 相关标签: 阅读全文...
  • 使用Winrm.vbs绕过应用白名单执行任意未签名代码的分析
  • 严正声明:本文仅限于技术探讨,严禁用于其他用途。 绕过技术 winrm.vbs(System31中的一个Windows签名脚本)能够执行攻击者控制的XSL,它不会受到相关脚本主机的限制,并实现任意无符号代码执行。 当你向winrm......
  • 所属分类:系统安全 更新时间:2018-07-27 相关标签: 阅读全文...
  • 导出域密码哈希值的多种方法介绍
  • 在域内HASH是存在NTDS.DIT中的, NTDS.DIT是一个二进制文件,就等同于本地计算机的SAM文件,它的存放位置是%SystemRoot%\ntds\NTDS.DIT。这里面包含的不只是Username和HASH,还有OU、Group等信息。 和SAM文件一样,......
  • 所属分类:系统安全 更新时间:2018-07-25 相关标签: 阅读全文...
  • Windows10 DG:分析系统
  • 在上一篇文章中,我们介绍了不需要Office副本或者升级到Windows10 Pro版本就可以在Win10S上执行任意.NET代码,然而当UMCI被启用时,我们并没有实现运行任意应用程序的终极目标。我们可以用任意代码来运行一些分析工具......
  • 所属分类:系统安全 更新时间:2018-07-25 相关标签: 阅读全文...
  • 使用Cycript绕过应用程序的PIN保护
  • 注意:本文中分析使用的app并非我个人所有。因此,为了保护所有者的隐私我已将包含在其中的识别信息全部去除。 本文我将为大家演示,如何在运行时使用cycript从app中提取信息,并允许攻击访问app的PIN。 该bug是在......
  • 所属分类:系统安全 更新时间:2018-07-19 相关标签: 阅读全文...
  • Vulnhub实战靶场IMF教程
  • Vulnhub简介 Vulnhub 是一个面向公众开放的靶机平台,主旨是让任何人获得信息安全相关的的实战经验。里面有很多设计好的练习靶机镜像,每个镜像都有多个flag。网址 https://www.vulnhub.com/ 下载链接 https://......
  • 所属分类:系统安全 更新时间:2018-07-18 相关标签: 阅读全文...
  • 蓝宝菇(APT-C-12)针对性攻击技术细节揭秘
  • 360公司在2018年7月5日首次对外公开了一个从2011年开始持续近8年针对我国政府、军工、科研、金融等重点单位和部门进行网络间谍活动的高级攻击组织-蓝宝菇(APT-C-12),该组织的活动在近几个月内呈现非常活跃的状态。......
  • 所属分类:系统安全 更新时间:2018-07-17 相关标签: 阅读全文...
  • 比CMD更强大的命令行——WMIC后期利用
  • 本文是关于使用WMIC(Windows Management Instrumentation Command)进行后期利用。当攻击者在远程PC上取得权限时,他可以枚举大量信息并使用WMI命令行进行快速更改。 因此,首先要会远程获取权限,我们可以从这里学......
  • 所属分类:系统安全 更新时间:2018-07-17 相关标签: 阅读全文...
  • HTC Vive的VR眼镜中的危险场景分析
  • VR主题已经成为一种现代化趋势,它使电脑科幻小说转化成的光影图像更接近现实。因此,也毫不奇怪大家对它保持着不变的热情。多年来,VR耳机的价格已经远远低于最开始第一款产品发布时的价格。毫无疑问,未来VR设备在......
  • 所属分类:系统安全 更新时间:2018-07-17 相关标签: 阅读全文...
  • 如何在Windows中使用netsh命令进行端口转发
  • 自Windows XP开始,Windows中就内置网络端口转发的功能。任何传入到本地端口的TCP连接(IPv4或IPv6)都可以被重定向到另一个本地端口,或远程计算机上的端口,并且系统不需要有一个专门用于侦听该端口的服务。 在Li......
  • 所属分类:系统安全 更新时间:2018-07-15 相关标签: 阅读全文...
  • 收集各类安全设备、Nginx日志实现日志统一管理及告警
  • 一、日志收集及告警项目背景 近来安全测试项目较少,想着把安全设备、nginx日志收集起来并告警, 话不多说,直接说重点,搭建背景: 1. 日志源:安全设备日志(Imperva WAF、绿盟WAF、paloalto防火墙)、nginx日志等; ......
  • 所属分类:系统安全 更新时间:2018-07-15 相关标签: 阅读全文...
  • 利用蓝牙功能两秒内攻击解锁Tapplock智能挂锁
  • 几个星期前,Youtube上名为JerryRigEverything的人上传了一段针对 Tapplock 智能蓝牙指纹挂锁的拆解视频。视频显示,只要用一个GoPro相机固定粘附底座就可以把 Tapplock 后盖取下,然后再利用螺丝刀就能把 Tapplock ......
  • 所属分类:系统安全 更新时间:2018-07-15 相关标签: 阅读全文...
  • 厉害吧!Python都能做指纹识别播报了
  • 指纹识别技术是目前最成熟且价格便宜的生物特征识别技术。目前来说指纹识别的技术应用最为广泛,我们不仅在门禁、考勤系统中可以看到指纹识别技术的身影,市场上有了更多指纹识别的应用:如笔记本电脑、手机、汽车、......
  • 所属分类:系统安全 更新时间:2018-07-13 相关标签: 阅读全文...
  • 违规软件再添新业务,秒变直播僵尸粉刷量造假
  • 0×1 概述 腾讯御见威胁情报中心监测发现速浪系列软件突然异常活跃,异常联网行为明显增加,监控数据表明,受该软件家族影响的电脑约50万台。遂对引发该异常的速浪输入法、速浪桌面、速浪极速浏览器、极速拷贝、小熊......
  • 所属分类:系统安全 更新时间:2018-07-13 相关标签: 阅读全文...
  • 蓝宝菇(APT-C-12):核危机行动揭露
  • 摘要 从2011年开始持续至今,高级攻击组织蓝宝菇(APT-C-12)对我国政府、军工、科研、金融等重点单位和部门进行了持续的网络间谍活动。该组织主要关注核工业和科研等相关信息。被攻击目标主要集中在中国大陆境内。......
  • 所属分类:系统安全 更新时间:2018-07-12 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集