欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 看我如何将WhatsApp中的双重释放漏洞变成RCE漏洞
  • 写在前面的话 在这篇文章中,我将跟大家讨论我在WhatsApp Android端应用程序中找到的一个双重释放漏洞(CVE-2019-11932),并且我会将该漏洞转变成一个远程代码执行漏洞。目前,我已经将漏洞信息上报给了Facebook......
  • 所属分类:网络安全 更新时间:2019-11-14 相关标签: 阅读全文...
  • 记一次编写域账号弱口令审计工具
  • 为了进行相关安全方面的认证,需要对公司域环境内员工账号的密码进行审计,作为一名刚从事信息安全的人员,尝试在本身拥有的权限以内,在不影响其他员工日常工作、不影响服务器正常运行的情况下,审计出使用弱密码作......
  • 所属分类:网络安全 更新时间:2019-11-13 相关标签: 阅读全文...
  • VulnHub-DC-1靶机渗透测试
  • 在开始之前我们需要先配置一下环境,因不知道DC-1靶机的IP,所有我们需要将靶机和kali放在同一个局域网里面,我这里是桥接。 0×01 探测目标 kali:192.168.199.241 首先,我们先来探测一下目标机器的IP,这里有很......
  • 所属分类:网络安全 更新时间:2019-11-12 相关标签: 阅读全文...
  • 看我如何通过参数污染绕过IDOR
  • 在一次渗透测试过程中,我偶然间发现了一个有趣的IDOR(不安全的直接对象引用)漏洞,通过使用参数污染技术(利用一个被忽略的测试用例),攻击者将能够成功地在目标站点上实现IDOR绕过。 当时,我尝试在目标应用......
  • 所属分类:网络安全 更新时间:2019-11-12 相关标签: 阅读全文...
  • ThreatIngestor:一款功能强大的威胁情报提取和聚合工具
  • ThreatIngestor ThreatIngestor是一款功能强大的威胁情报提取和聚合工具,该工具易于扩展,并且能够从多个威胁情报feed收集并汇聚威胁情报信息以及入侵威胁指标IoC。该工具整合了ThreatKB和MISP,并且可以利用SQS......
  • 所属分类:网络安全 更新时间:2019-11-12 相关标签: 阅读全文...
  • 利用 Z3 SMT 约束求解破解弱随机数算法
  • 这篇文章主要是介绍Z3,它是麻省理工学院的一款SMT求解器,将讨论SMT求解器的一些典型用法,展示如何使用Z3的Python绑定生成约束,并提供使用此技术进行WebApp安全测试的示例。 SMT求解器应用范围非常广泛,适用于从......
  • 所属分类:网络安全 更新时间:2019-11-12 相关标签: 阅读全文...
  • 授人予渔:你必须知道的 SYSTEM 令牌窃取攻防技术细节
  • 这篇博文将描述访问令牌操作的概念,以及如何针对winlogon使用这种技术。从管理员上下文模拟系统访问令牌。该技术可以在 MITRE ATT&CK 技术框架中的 访问令牌操作 中找到。 在通过组策略从本地管理员帐户中取消......
  • 所属分类:网络安全 更新时间:2019-11-12 相关标签: 阅读全文...
  • 网络攻击集中在3个TCP端口
  • 中小型企业可以通过保护攻击者最常攻击的端口来保护企业免受部分网络攻击的威胁。在超过13000个网络攻击的目标中,有3个端口非常突出。 情报和防护公司Alert Logic的报告中枚举了针对其客户端4000个网络攻击中的弱......
  • 所属分类:网络安全 更新时间:2019-11-07 相关标签: 阅读全文...
  • 一文读懂进程重镜像技术(附检测方案)
  • 大约三个月前,一种新的攻击技术出现在安全社区,名为「进程重镜像」。 这项技术是由 McAfee 安全团队在一篇标题为“进程重镜像和终端安全解决方案绕过”的博文中发布的,在这种攻击技术发布的几天后,我的一个同事也......
  • 所属分类:网络安全 更新时间:2019-11-07 相关标签: 阅读全文...
  • 工控安全EthernetIP协议分析
  • Ethernet/IP协议是由控制网国际有限公司(ControlNet International)的技术工作组联合ODVA(Open DeviceNet Vendor Association)于二十世纪九十年代构建的,相较于Modbus协议它是一个很年轻的协议,制定这个协议的原因......
  • 所属分类:网络安全 更新时间:2019-11-07 相关标签: 阅读全文...
  • IoT恶意软件报告
  • 自2008年以来,网络犯罪分子一直在制造恶意软件,以攻击诸如路由器和其他类型的网络IoT设备。 这些物联网/嵌入式设备的主要问题在于,它们根本无法安装任何类型的安全软件。 我们该如何处理? 跟踪攻击,捕获恶意软......
  • 所属分类:网络安全 更新时间:2019-11-07 相关标签: 阅读全文...
  • Gobuster:一款基于Go开发的目录文件、DNS和VHost爆破工具
  • 工具介绍 Gobuster这款工具基于Go编程语言开发,广大研究人员可使用该工具来对目录、文件、DNS和VHost等对象进行暴力破解攻击。目前,该工具刚刚发布了最新的Gobuster v3.0.1版本。 Gobuster可爆破的对象包括: ......
  • 所属分类:网络安全 更新时间:2019-11-07 相关标签: 阅读全文...
  • ehtools:一款WiFi渗透框架
  • 关于 ehtools 框架 如今,Wi-Fi工具变得越来越易于使用,且新手也可以轻松驾驭。Ehtools Framework就是这样一款功能强大且简单易用的无线渗透测试框架。Ehtools可以在短短的几秒钟内完成,从新扩展的安装到WPA握手......
  • 所属分类:网络安全 更新时间:2019-10-08 相关标签: 阅读全文...
  • 你没看错!SQLMap v1.3.10正式发布!
  • 是的,大家没有看错,SQLMap又更新啦,此次更新的版本是v1.3.10,我们一起来看一看这一次更新又增加了哪些新的特性吧! 对于广大渗透测试和网络安全研究人员来说,SQLMap想必是大家非常熟悉的东西了。SQLMap是一个......
  • 所属分类:网络安全 更新时间:2019-10-08 相关标签: 阅读全文...
  • DNS隧道流量分析
  • DNS隧道 DNS协议又称域名系统是互联网的基础设施,只要上网就会用到,因而DNS协议是提供网络服务的重要协议,在黑客进入内网后会使用DNS、ICMP、HTTP等协议隧道隐藏通信流量。本文通过DNS隧道实验并对流量进行分析,......
  • 所属分类:网络安全 更新时间:2019-10-08 相关标签: 阅读全文...
  • 在 AWS 云环境中滥用 VPC 流量镜像抓取网络流量
  • 云环境下的网络检测问题 人们可能希望监视云环境中的网络流量有很多原因——出于攻击和防御的目的。 被动的网络检查在云环境中可能很困难,而且在这之前需要对网络配置进行重大修改,以确保每台主机都被监......
  • 所属分类:网络安全 更新时间:2019-10-07 相关标签: 阅读全文...
  • 基于辅助功能的镜像劫持攻击原理
  • 在杀毒软件日益完备的互联网中,那些大部分以加载系统启动项为主要攻击手段的的普通病毒和木马越来越难以攻破用户的防御屏障,但与此同时,有一些病毒却“剑走偏锋“,不仅绕过了杀毒软件的检测,还在隐藏自己的同时......
  • 所属分类:网络安全 更新时间:2019-10-07 相关标签: 阅读全文...
  • Stealth Falcon黑客组织无文件后门分析
  • Stealth Falcon黑客组织,自2012年以来一直活跃,其主要目标是中东的政治活动家和记者。citizen lab机构在2016年发表了一份针对某一网络攻击的分析报告。2019年1月,路透社发表了一份关于“Raven计划”的调查报告,该......
  • 所属分类:网络安全 更新时间:2019-10-07 相关标签: 阅读全文...
  • PowerShell若干问题的研究
  • 一、PowerShell简介 PowerShell是一种基于任务的命令行shell和脚本语言,构建于.NET之上,通常用于管理基于Microsoft Windows的操作系统的技术(Linux和MacOS也可以使用)。Windows PowerShell的内置命令为cmdlets,......
  • 所属分类:网络安全 更新时间:2019-10-07 相关标签: 阅读全文...
  • macOS用户威胁总结
  • 人们一直认为MacOS操作系统没有威胁(或者至少没有严重威胁)。与基于Windows的系统相比,针对MacOS的威胁要少得多。然而,造成这种情况的主要原因是潜在受害者的数量不同:运行windows的计算机比运行macos的计算机多......
  • 所属分类:网络安全 更新时间:2019-10-07 相关标签: 阅读全文...
  • Iris:一款可执行常见Windows漏洞利用检测的WinDbg扩展
  • Iris是一款WinDbg扩展,它可以针对常见的Windows进程缓解进行安全检测,并给研究人员提供详细的检测数据。 我们可以从上面给出的截图中看到检测的详细信息,其中包括: 针对当前进程: -DEP策略 -ASLR策略 ......
  • 所属分类:网络安全 更新时间:2019-10-06 相关标签: 阅读全文...
  • 无文件加密挖矿软件GhostMiner
  • 网络罪犯利用加密挖矿恶意软件盗用计算资源牟利。早在2017年,已经观察到他们如何应用无文件技术使检测和监测更加困难。 8月观察到一个名为ghostminer的无文件加密货币挖掘恶意软件,该软件利用无文件技术和windows......
  • 所属分类:网络安全 更新时间:2019-10-06 相关标签: 阅读全文...
  • Swiftshield:SwiftOBJ-C 代码混淆工具
  • SwiftShield是一个用于为你的iOS项目对象生成不可逆加密名称的工具,其目的是保护你的iOS apps不被一些逆向工具所破解(如class-dump和Cycript)。 class fjiovh4894bvic: XbuinvcxoDHFh3fjid { func cxncjnx8......
  • 所属分类:网络安全 更新时间:2019-10-06 相关标签: 阅读全文...
  • 解锁FaceBook隐藏好友和朋友圈
  • 最近,国外的开源情报(OSINT)爱好者分享了一篇帖子,查找朋友不可见的facebook用户的朋友圈,这篇帖子也在我们的知识星球(开源网络空间情报)中第一时间分享。作者利用十分巧妙的技巧绕过了facebook官方的这种限制,......
  • 所属分类:网络安全 更新时间:2019-10-06 相关标签: 阅读全文...
  • 基于网络启动和系统服务劫持的渗透技术研究
  • 笔者受光盘启动WinPE系统修复主机原系统启发,设计并开展了以网络启动传输定制操作系统,实施自动化文件替换,劫持关键系统服务的渗透技术方案研究,实现了在内网环境下预置攻击程序的自主启动。 引言 服务程序具有......
  • 所属分类:网络安全 更新时间:2019-10-06 相关标签: 阅读全文...
  • 如何PWN掉西门子工控设备
  • 在对船舶控制系统进行测试时,我们注意到控制系统对西门子Scalance工业以太网交换机的严重依赖,因此为对其进行了深入研究。经过逆向发现可使用静态密钥对管理密码进行可逆加密,并使用不同的密钥对用户密码进行可逆......
  • 所属分类:网络安全 更新时间:2019-10-06 相关标签: 阅读全文...
  • Yar:用于侦察Github上存储库用户和组织的工具
  • yar是一款OSINT工具,主要用于侦察Github上的存储库、用户和组织。Yar会克隆给定的用户/组织的存储库,并按照提交时间顺序遍历整个提交历史,搜索密钥、令牌及密码等。每当你发现一个密钥时,它都会打印出来以供你......
  • 所属分类:网络安全 更新时间:2019-10-06 相关标签: 阅读全文...
  • 卡巴斯基2018年事件响应报告
  • 本报告涵盖了卡巴斯基2018年的事件响应实践。本报告中使用的数据来自卡巴斯基团队提供的各种事件调查服务。 请求事件响应原因 超过一半的调查请求是在检测到具有明显后果的攻击后由客户发起的,例如未经授权的转......
  • 所属分类:网络安全 更新时间:2019-09-23 相关标签: 阅读全文...
  • Mondoo:Cloud-Native安全和漏洞风险管理系统
  • Mondoo是一个Cloud-Native安全和漏洞风险管理系统且开箱即用。Mondoo集成了主要的云环境,CI/CD环境和构建工具(如packer)以及资源调配工具Terraform,Ansible和Chef等。 Mondoo支持以下操作系统的漏洞扫描: A......
  • 所属分类:网络安全 更新时间:2019-09-23 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集