欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • Scavenger:在不同的paste网站上搜索泄漏的凭据
  • Scavenger是一款可在多个paste网站上搜索泄漏的凭据的工具。 Scavenger – OSINT Bot 自动化Snyk依赖以下扫描结果: 已知漏洞 处于活动中的bot 介绍 我的OSInt bot会在不同paste网站上搜索敏感数......
  • 所属分类:网络安全 更新时间:2019-07-17 相关标签: 阅读全文...
  • 小师妹对IT服务安全的思考
  • 目前国内外并没有任何标准或文献对IT服务安全进行规范。因此我写这篇文章的目的一是分享我自己对服务安全的思考,二是想听听各位在IT服务项目上积累了多年实践经验的前辈们对这个问题的看法以及分析。 首先,这里所......
  • 所属分类:网络安全 更新时间:2019-07-16 相关标签: 阅读全文...
  • 卡巴斯基2019年Q1垃圾邮件与钓鱼攻击统计分析
  • 季度亮点 情人节 按照传统,网络钓鱼活动的高发时间一般都跟情人节的时间相吻合,攻击者的目的就是要从那些满眼都是“爱情”的用户身上骗取宝贵的机密信息,比如银行卡、信用卡和帐号凭证等等。网络犯罪分子可以利......
  • 所属分类:网络安全 更新时间:2019-07-16 相关标签: 阅读全文...
  • AI与安全「2」:Attack AI(2)破坏模型完整性——逃逸攻击
  • 本文是《AI与安全》系列文章的第三篇。在前文中,我们介绍了Attack AI的基础概念,即黑客对AI发起的攻击,主要可以分为三种攻击类型,破坏模型完整性、可用性和机密性的攻击。 AI模型的完整性主要体现在模型的学习......
  • 所属分类:网络安全 更新时间:2019-07-16 相关标签: 阅读全文...
  • 深入分析CTF中的LFSR类题目(一)
  • 前言 LFSR(线性反馈移位寄存器)已经成为如今CTF中密码学方向题目的一个常见考点了,在今年上半年的一些国内赛和国际赛上,也出现了非常多的这类题目,但是其中绝大多数题目目前都没有writeups(或者writeups......
  • 所属分类:网络安全 更新时间:2019-07-16 相关标签: 阅读全文...
  • 企业安全体系架构分析:开发安全架构之可用性架构
  • 上一期大概讲述了安全体系架构的概述以及管理层面的安全体系架构,这一期来讲讲业务在设计时制定安全架构的落地实施。 一、 确定业务接口 因为业务的特殊性,业务接口可能不止是web层面的,有些业务为了保证传输速......
  • 所属分类:网络安全 更新时间:2019-07-15 相关标签: 阅读全文...
  • 企业安全体系架构分析:开发安全架构之安全性架构
  • 上一期讲述了安全架构的可用性架构,这一期想与大家分享的是安全性架构。 什么是安全性? 安全包括网络层面、传输层面、系统层面、应用层面、数据层面的安全,要考虑安全性架构需要从这5方面入手,当然最不能忽视......
  • 所属分类:网络安全 更新时间:2019-07-15 相关标签: 阅读全文...
  • 2019年上半年Web应用安全报告
  • 01 前言 Web应用安全依然是互联网安全的最大威胁来源之一,除了传统的网页和APP,API和各种小程序也 作为新的流量入口快速崛起,更多的流量入口和更易用的调用方式在提高web应用开发效率的同时也带 来了更多和更复......
  • 所属分类:网络安全 更新时间:2019-07-15 相关标签: 阅读全文...
  • 等保2.0安全管理中心要求解读
  • 等保2.0的核心 今年5月,随着《信息安全技术网络安全等级保护基本要求》(GBT22239-2019)的公布,宣告等保2.0时代正式开启,并将于2019年12月1日正式实施。也就意味着,到今年年底,所有的信息系统,只要对外的,就......
  • 所属分类:网络安全 更新时间:2019-07-15 相关标签: 阅读全文...
  • Shellcode生成工具Donut测试分析
  • Donut是一个shellcode生成工具,可以将.NET程序集转换为shellcode。这是对execute-assembly的进一步利用,隐蔽性更高,可扩展性更强。 结合byt3bl33d3r的SILENTTRINITY,将其转换为shellcode并进行注入,适用性更广......
  • 所属分类:网络安全 更新时间:2019-07-15 相关标签: 阅读全文...
  • MuddyWater APT组织使用的多阶段后门POWERSTATS V3
  • 近期,我们又对MuddyWater APT组织的活动进行了分析,并且发现他们使用了新的攻击工具以及更加有效的Payload,这也表明MuddyWater APT仍然在不断地优化他们的攻击方案。在这篇文章中,我们将对MuddyWater APT所使用的......
  • 所属分类:网络安全 更新时间:2019-07-13 相关标签: 阅读全文...
  • Blind XXE详解与Google CTF一道题分析
  • 现在来看有回显的XXE已经很少了,Blind XXE重点在于如何将数据传输出来。以往很多文章通过引入外部服务器或者本地dtd文件,可以实现OOB(out-of-band)信息传递和通过构造dtd从错误信息获取数据。 无论是上面的OOB、还......
  • 所属分类:网络安全 更新时间:2019-07-13 相关标签: 阅读全文...
  • 深入分析KSL0T(Turla组织的Keylogger)
  • 过去一个月里,俄罗斯的APT集团——Turla,频频在新闻中出现。此前,该集团对欧洲政府外国办事处进行了攻击,创建了一个极其隐秘的后门,通过邮件结合恶意PDF文件窃取数据。最近,我注意到一个上传至Virus......
  • 所属分类:网络安全 更新时间:2019-07-13 相关标签: 阅读全文...
  • 从内存加载.NET程序集(execute-assembly)的利用分析
  • Cobalt Strike 3.11中,加入了一个名为"execute-assembly"的命令,能够从内存中加载.NET程序集。这个功能不需要向硬盘写入文件,十分隐蔽,而且现有的Powershell利用脚本能够很容易的转换为C#代码,十分方便。 本文......
  • 所属分类:网络安全 更新时间:2019-07-11 相关标签: 阅读全文...
  • Kubolt :可用于扫描开放Kubernetes集群的实用工具
  • 今天给大家介绍的是一款名叫Kubolt的实用工具,广大研究人员可以使用Kubolt轻松对公共Kubernetes集群执行安全扫描任务。 Kubolt是一款可以用来对公共未认证的Kubernetes集群进行安全扫描的实用工具,它允许我们直......
  • 所属分类:网络安全 更新时间:2019-07-11 相关标签: 阅读全文...
  • APT34核心组件Glimpse:远控复现与流量分析
  • 一、前言 2019年4月18日,一位名为Lab Dookhtegan的用户在国外聊天频道Telegram公布了APT34相关基础设施、黑客工具、成员信息及受害者信息等内容。其中APT34也被称为OilRig (Crambus,“人面马”组织,Cobalt Gypsy......
  • 所属分类:网络安全 更新时间:2019-07-11 相关标签: 阅读全文...
  • 探索Mimikatz神器之SSP
  • 在本系列的第一部分中,我们开始深入研究 Mimikatz。这个想法很简单就是为了揭示 Mimikatz 是如何施展它的魔力的以及说明如何开发自定义的和特定的有效载荷。 如果你还没有机会去一探究竟,请先移步到本系列文0章的第......
  • 所属分类:网络安全 更新时间:2019-07-10 相关标签: 阅读全文...
  • 看我如何利用Mac官方AppStore中的应用程序获取root权限
  • 一、前言 在本篇文章中,“Objective by the Sea”的演讲者Csaba Fitzl撰写了一篇有趣的方法,通过官方Mac AppStore中的应用程序来获取root权限。 他的研究最开始是在“Objective by the Sea”v2.0中提出的,演讲时......
  • 所属分类:网络安全 更新时间:2019-07-10 相关标签: 阅读全文...
  • Leprechaun:渗透测试过程中用来将网络拓扑可视化的工具
  • 在获取组织网络的提升权限后,接下来你想要做什么?我想大多数的答案应该是,获取有价值的数据!如今市面上已有许许多多的工具和方法,可以帮助我们在渗透测试期间提升权限,以及查找有价值的数据。在本文中我想讨论......
  • 所属分类:网络安全 更新时间:2019-07-10 相关标签: 阅读全文...
  • 防追踪溯源识别联网工控设备的方法
  • 一、概述 本文章结合作者在平时工作中真实经历,首先介绍了现有扫描联网工控设备技术存在的缺陷,基于现有技术提出了一种防追踪溯源扫描工控设备的解决方法,并在工控安全态势感知系统、工控应急风险评估和远程渗透实......
  • 所属分类:网络安全 更新时间:2019-07-10 相关标签: 阅读全文...
  • 的黎波里行动:一次针对性的政治性社工行动
  • 近日,我们偶然发现了一个大规模的行动,多年来,该行动利用Facebook页面在移动和桌面环境中传播恶意软件,其目标国家只有一个:利比亚。 利比亚紧张的政治局势似乎对于一些人来说很有帮助,他们用它来引诱受害......
  • 所属分类:网络安全 更新时间:2019-07-10 相关标签: 阅读全文...
  • “桃色陷阱”——网络色情软件揭秘
  • 通过色情内容来引流已经是许多黑灰产的常用手段,比如最常见的小广告弹窗、只有特殊渠道能访问的色情网站、某某美女视频资源等,都是裹着糖衣的炮弹,实际是黑客特意制作等着用户上钩的诱饵。 依据《中华人民共和国......
  • 所属分类:网络安全 更新时间:2019-07-10 相关标签: 阅读全文...
  • Gartner:2019年七大安全和风险趋势
  • 首席信息安全官们应该了解最新的网络安全发展趋势,以及这些趋势可能会对创建一个有弹性且有准备的组织造成的影响。 在一次商业战略会议上,一家国家交通运输系统的首席信息安全官播放了一张幻灯片,内容是该机构......
  • 所属分类:网络安全 更新时间:2019-07-09 相关标签: 阅读全文...
  • Pown-CDB:用于自动化执行Chrome调试协议任务的工具
  • Pown CDB是一个Chrome调试协议实用程序。该工具的主要目标是将一些常见任务自动化的执行,以帮助从命令行调试Web应用,并主动监视和拦截HTTP请求和响应。这在渗透测试和其他类型的安全评估和调查期间非常有用。 该......
  • 所属分类:网络安全 更新时间:2019-07-09 相关标签: 阅读全文...
  • 借贷软件变脸绕过应用市场审核
  • 发现“变脸”应用 一、背景 近日,360烽火实验室接到一例反馈:用户描述从某应用市场下载了一个记事本应用, 经过一段时间的使用后发现该应用内容变成与贷款相关。 图1-1 初次使用时的软件内容 图1-2 经过一......
  • 所属分类:网络安全 更新时间:2019-07-09 相关标签: 阅读全文...
  • 浅析SSRF认证攻击Redis
  • 前段时间evoA师傅提到了SSRF可以攻击有密码认证的Redis服务,网上的文章大部分都是未授权打Redis,而有关SSRF认证攻击Redis的文章很少,在这里简单分析一下,如有错误还望斧正。 SSRF SSRF漏洞的原理是利用一个......
  • 所属分类:网络安全 更新时间:2019-07-09 相关标签: 阅读全文...
  • Kerberos 委派攻击原理之 S4U2 利用详解
  • 为了更好地防止约束委派的滥用,请查看"从 Kekeo 到 Rubeus"文章中的"s4u"部分。 几周前,我和同事李 · 克里斯滕森(在他的帮助下我完成了这篇文章和相关材料)花了一些时间深入研究了活动目录的 S4U2Self 和 ......
  • 所属分类:网络安全 更新时间:2019-07-08 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集