欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • DNS放大攻击暴增,高级防护迫在眉睫
  • 来自网络安全公司Nexusguard的研究人员表示,在过去三个月里,他们发现DNS放大攻击(DNS Amplification Attack)增加了1000%。 Nexusguard分析师Tony Miu,Ricky Yeung和Dominic Li,在他们的“2019年第二季度威胁......
  • 所属分类:网络安全 更新时间:2019-09-20 相关标签: 阅读全文...
  • SharpSniper利用分析
  • SharpSniper用于在域环境中找到指定域用户的IP地址,需要具有读取域控制器日志的权限,地址:https://github.com/HunnicCyber/SharpSniper 本文将要对SharpSniper的实现原理进行分析,扩展用法,分别介绍如何使用we......
  • 所属分类:网络安全 更新时间:2019-09-20 相关标签: 阅读全文...
  • Fortify SCA检测Java程序问题及解决方法
  • 一、输入验证 1.1 sql注入 SQL Injection Abstract 通过不可信来源的输入构建动态 SQL 指令,攻击者就能够修改指令的含义或者执行任意 SQL 命令。 Explanation SQL injection 错误在以下情况下发生: 1. 数据......
  • 所属分类:网络安全 更新时间:2019-09-20 相关标签: 阅读全文...
  • HRShell:Flask构建的HTTPSHTTP反向Shell
  • HRShell是一个使用Flask构建的高级HTTP(S)反向Shell,其兼容python 2.x/3.x并已在以下操作系统成功测试: Linux ubuntu 18.04 LTS macOS Mojave Windows 7/10 特性 隐秘性 TLS支持 1)使用即时证书或 2)通......
  • 所属分类:网络安全 更新时间:2019-09-19 相关标签: 阅读全文...
  • 复盘网络战:乌克兰二次断电事件分析
  • 乌克兰,位于欧洲东部,东接俄罗斯,西欧洲诸国相连。从地缘政治角度来看,这个“桥梁国家”,不断受到俄罗斯与欧洲之间的权力争夺。从历史来看,显而易见,在经过两次大规模“颜 色革命”后,乌克兰经济元气大伤,沦......
  • 所属分类:网络安全 更新时间:2019-09-19 相关标签: 阅读全文...
  • 后起之秀:Gorgon APT黑客组织觊觎虚拟货币钱包
  • Gorgon APT组织是一个被认为来自巴基斯坦的攻击组织,该组织在2018年8月份由Palo Alto Unit42团队进行披露,主要针对全球外贸人士进行攻击。除此之外,安全研究人员还发现Gorgon针对英国、西班牙、俄罗斯、美国等政府......
  • 所属分类:网络安全 更新时间:2019-09-18 相关标签: 阅读全文...
  • McAfee 团队发布网络威胁季度总结报告
  • McAfee团队发布2019年第一季度总结,报告显示勒索软件攻击增长了118%,PowerShell的使用量显著增加了460%。大多数勒索软件攻击者不再使用群发活动,而是尝试利用远程桌面服务的漏洞或弱口令入侵攻击...
  • 所属分类:网络安全 更新时间:2019-09-18 相关标签: 阅读全文...
  • 用Windows打造自己精简便捷的渗透工具集
  • 因为工作原因对公司上线的web系统进行测试,所以需要经常用到burp、sqlmap、dirb(支持目录递归)等工具,每次打开kali虚拟机这个占用20G磁盘4G内存的重量级工具,就用其中两三款用完再关,磁盘IO要反应老半天,重新打......
  • 所属分类:网络安全 更新时间:2019-09-18 相关标签: 阅读全文...
  • Glupteba攻击活动分析
  • 研究人员近期发现一起创博恶意软件Glupteba的恶意广告攻击活动。Glupteba恶意软件并非一款全新的恶意软件,之前有分析称其与Operation Windigo攻击活动有关,并通过漏洞利用套件传播到Windows用户。2018年,有安全公......
  • 所属分类:网络安全 更新时间:2019-09-17 相关标签: 阅读全文...
  • Sampler:Shell命令执行可视化和告警工具
  • Sampler是一个用于shell命令执行,可视化和告警的工具。其配置使用的是一个简单的YAML文件。 为什么我需要它? 你可以直接从终端对任意动态进程进行采样 – 观察数据库中的更改,监控MQ动态消息(in-flight......
  • 所属分类:网络安全 更新时间:2019-09-17 相关标签: 阅读全文...
  • 新注册域名恶意行为分析
  • 新注册的域名(NRD)受到攻击者者的青睐,可以用来发起恶意活动。学术和行业研究报告显示,统计数据表明,NRD是有风险的,可用于包括钓鱼、恶意软件和诈骗在内的恶意活动。本文介绍了攻击者恶意利用NRD的综合案例研究......
  • 所属分类:网络安全 更新时间:2019-09-17 相关标签: 阅读全文...
  • Gookit Banking Trojan中的后门利用分析
  • Gootkit Banking Trojan在2014年被首次发现,最近Daniel Bunce(@ 0verfl0w_)介绍了一些对于Gootkit Banking Trojan的分析,文章地址如下: https://www.sentinelone.com/blog/gootkit-banking-trojan-persistence......
  • 所属分类:网络安全 更新时间:2019-09-16 相关标签: 阅读全文...
  • Slackor:Go语言写的一款C&C服务器
  • 该项目的灵感来自Gcat和Twittor。 编译 注意:服务器是用Python 3编写的 为此您需要准备 1.Slack工作区 2.并为slack应用设置以下权限: channels:readchannels:historychannels:writefiles:write:userfile......
  • 所属分类:网络安全 更新时间:2019-09-16 相关标签: 阅读全文...
  • DSMM之数据采集过程安全
  • 一、背景 在DSMM数据安全能力成熟度模型总结与交流一文中介绍了DSMM针对数据安全不同生命周期提出了不同的安全要求,数据安全生命周期分为采集、传输、存储、处理、交换、销毁。今天来聊一聊数据安全生命周期的第一......
  • 所属分类:网络安全 更新时间:2019-09-16 相关标签: 阅读全文...
  • DSMM之数据传输安全
  • 此为DSMM的续篇….. 前段时间整理了DSMM的相关内容,分成了数据安全能力成熟度模型总结与交流、数据采集安全两部分。 DSMM开篇交流 DSMM数据采集过程安全 今天介绍DSMM另一阶段的具体内容——数据传输......
  • 所属分类:网络安全 更新时间:2019-09-16 相关标签: 阅读全文...
  • 渗透测试之我是如何做信息收集
  • 搞渗透的人应该都清楚,给一个目标站点做测试,第一步就是信息收集,通过各种渠道和手段尽可能收集到多的关于这个站点的信息,帮助我们更多的去找到渗透点。而信息收集的方式有很多,大致有搜索引擎、域名注册网站、......
  • 所属分类:网络安全 更新时间:2019-09-15 相关标签: 阅读全文...
  • 一款漏洞验证框架的构思
  • 本文章主要讲解一款漏洞验证框架的构思,并未详解内部的实现细节,本文篇幅稍长,请耐心看。 需求 做一款漏洞扫描器,首先要了解该扫描需要达到的效果。它的需求什么?需要支持什么? 可能需求如下: 跨平台运行......
  • 所属分类:网络安全 更新时间:2019-09-15 相关标签: 阅读全文...
  • OT安全的定义及特点
  • 定义:OT安全(操作技术安全)用于监测、测量和保护工业自动化、工业过程控制和相关系统的识别、感知和/或控制物理基础设施状态变化。他还作为IT安全的补充,以保护IoT的安全为目标。 问题:并非所有的OT技术都必须......
  • 所属分类:网络安全 更新时间:2019-09-15 相关标签: 阅读全文...
  • 从赎金角度看勒索病毒的演变
  • 自2017年一场全球性互联网灾难——Wannaycry爆发,勒索病毒正式进入人们的视野,如同打开了潘多拉的盒子。近年来,勒索病毒无论是传播方式,还是代码结构,都一直在“进化”。 但今天,我们不谈技术,单单......
  • 所属分类:网络安全 更新时间:2019-09-15 相关标签: 阅读全文...
  • 保护远程办公的5个简单步骤
  • 由于远程办公模式越来越普遍,人们可以使用各种设备在世界各地办公。不过这种便利的办公方式,同时也带来了很多风险,如果连接到不安全的公共Wi-Fi网络(例如咖啡店或水吧等),就会导致数据泄漏的风险增加。 假设......
  • 所属分类:网络安全 更新时间:2019-09-12 相关标签: 阅读全文...
  • 在生产环境中运行容器的“六要、六不要和六管理”
  • 容器技术让应用封装变得非常简单,容器将会成为未来最主流的部署方式。据权威咨询机构Gartner预测,到2022年全球超过75%的企业组织将在容器中运行应用程序,这与目前不到30%的比例相比有了显著的增长。 单从数据来看......
  • 所属分类:网络安全 更新时间:2019-09-12 相关标签: 阅读全文...
  • 网络攻击者利用商业基础设施犯罪的6种方式
  • 当谈到网络犯罪基础设施时,当属暗网高光时刻,秘密的犯罪市场、非法洗钱交易和僵尸网络服务等。然而,不仅仅是暗网,那些网络犯罪分子从合法的商业基础设施中也可以获得他们所需要的东西。 对于网络攻击者来说,并......
  • 所属分类:网络安全 更新时间:2019-09-11 相关标签: 阅读全文...
  • OSCP(Offensive Security Certified Professional)认证经验分享
  • 四月份通过了OSCP的考试,把自己的经历和经验分享给大家,希望可以帮助到有需要的朋友多走些捷径,少走些弯路。 OSCP介绍 OSCP(Offensive Security Certified Professional),是Offensive Security提供的一项道德......
  • 所属分类:网络安全 更新时间:2019-09-11 相关标签: 阅读全文...
  • 恶意软件沙箱规避策略演变过程研究
  • 恶意软件规避技术广泛用于规避检测机制、加大分析及理解难度。在规避技术中,由于目前沙箱正成为判断恶意威胁的一种最快速和最简单的方式,因此反沙箱检测是比较重要的一类技术。许多企业会使用这类系统来触发已发现......
  • 所属分类:网络安全 更新时间:2019-09-11 相关标签: 阅读全文...
  • ByteCTF 2019 WriteUp Kn0ck
  • WEB boring_code | solved | z3r0yu 根据hint可以得知,flag在/index.php,/code/有提示源码。 然后分析源码就可以了。 首先分析功能,他会将url中读取的信息,来传给eval执行。典型的代码执行漏洞。接下来我们......
  • 所属分类:网络安全 更新时间:2019-09-11 相关标签: 阅读全文...
  • 印巴战争阴影下的网络战——近期印巴APT组织攻击活动汇总
  • 一、背景 印度和巴基斯坦同属于南亚地区的两个国家,但是由于一些历史原因,两国关系一直不大和睦,冲突不断。从2019年初开始,双方关系突然紧张,冲突升级。2月26日,印度空军飞越克什米尔印巴实际控制线,被巴基斯......
  • 所属分类:网络安全 更新时间:2019-09-10 相关标签: 阅读全文...
  • HTTP被动扫描代理的那些事
  • HTTP 代理这个名词对于安全从业人员应该都是熟知的,我们常用的抓包工具 burp 就是通过配置 HTTP 代理来实现请求的截获修改等。然而国内对这一功能的原理类文章很少,有的甚至有错误。笔者在做 xray 被动代理时研究了......
  • 所属分类:网络安全 更新时间:2019-09-10 相关标签: 阅读全文...
  • 如何开展电力行业的安全检查评估
  • 一、概述 电力关键信息基础设施网络安全直接影响金融、能源、通信、交通等其他国家关键基础设施安全,关系国家安全、经济发展和国计民生,历来都是网络战和网络攻击的首选目标。近年来,针对电力的网络安全攻击事件......
  • 所属分类:网络安全 更新时间:2019-09-10 相关标签: 阅读全文...
  • ModSecurity:一款优秀的开源WAF
  • 一、ModSecurity3.0介绍 ModSecurity是一个开源的跨平台Web应用程序防火墙(WAF)引擎,用于Apache,IIS和Nginx,由Trustwave的SpiderLabs开发。作为WAF产品,ModSecurity专门关注HTTP流量,当发出HTTP请求时,Mo......
  • 所属分类:网络安全 更新时间:2019-09-10 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集