欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 从XXE盲注到获取root级别文件读取权限
  • 在最近的一次赏金活动中,我发现了一个XML终端,它对XXE漏洞利用尝试给出了有趣的响应。针对这一点,我没有找到太多的文档记录,只发现了在2016年由一位开发人员做出的记录。 在本文中,我将梳理我的思考过程,并逐......
  • 所属分类:网络安全 更新时间:2018-12-14 相关标签: 阅读全文...
  • 剖析MuddyWater感染链
  • 一、简介 11月的最后几天,部分中东国家成为伊朗APT组织“MuddyWater”新一轮攻击的目标。他们的第一次行动是在2017年观察到的,而最近的Unit42研究人员报告了在中东地区中的攻击。在这段时间内,MuddyWater的TTP......
  • 所属分类:网络安全 更新时间:2018-12-13 相关标签: 阅读全文...
  • 从PNG Dropper到Alpha通道隐写术实践
  • 0x1 前言 前些天从安全客上看到一篇翻译文章是关于利用PNG像素隐藏PE代码,对实现细节很感兴趣就抽空稍微研究了下相关内容,于是就有了本次分享。 0x2 PNG Dropper样本分析 先来看下翻译文中的样本,其中PE资源......
  • 所属分类:网络安全 更新时间:2018-12-13 相关标签: 阅读全文...
  • 针对家用及SOHO路由器的Novidade EK
  • 一、前言 最近我们发现了一个新的exploit kit(漏洞利用工具集):Novidade。Novidade以家用路由器或者小型办公路由器为目标,通过CSRF)(跨站请求伪造)修改路由器DNS设置,使攻击者能够通过Web应用攻击受害者移动......
  • 所属分类:网络安全 更新时间:2018-12-13 相关标签: 阅读全文...
  • Malwarebytes:移动端钓鱼攻击的两三事
  • 一、前言 IBM在2011年发布的报告中指出,通过对钓鱼活动涉及的网站中的访问日志进行分析,他们发现与PC端用户相比,移动端用户更可能遭遇网络钓鱼诈骗,其可能性要比PC端用户高出三倍。 如今,越来越多的而移动端网......
  • 所属分类:网络安全 更新时间:2018-12-13 相关标签: 阅读全文...
  • ADIDNS 安全研究:绕过 GQBL 限制解析 WPAD 域名
  • 2018年6月,作者发布了如何利用adidns的文章,文章主要涵盖攻击和防御的相关技术。本文分析另一个与域名解析有关的默认设置问题。 WPAD Web Proxy Auto-Discovery (WPAD,web代理自动发现)是LLMNR(链路本地多播名......
  • 所属分类:网络安全 更新时间:2018-12-13 相关标签: 阅读全文...
  • 通用xxe检测方法
  • Generic XXE Detection 本文,我会介绍一些手工渗透过程中检测XXE(XML外部实体注入)漏洞的思路,当然也会有一些自动测试。这些思路都是我以前在黑盒测试过程中遇到的xxe漏洞的经验总结,可以很容易地转化为一种适用......
  • 所属分类:网络安全 更新时间:2018-12-12 相关标签: 阅读全文...
  • BlueMushroom组织最新动向及近年攻击活动揭露
  • BlueMushroom又名“蓝宝菇”,具备地缘政治背景,自2011年开始活跃,长期针对我国政府、教育、海洋、贸易、军工、科研和金融等重点单位和部门开展持续的网络间谍活动。 本报告内容主要包含BlueMushroom组织分析,其......
  • 所属分类:网络安全 更新时间:2018-12-12 相关标签: 阅读全文...
  • dropzone通关攻略
  • 今天我们的靶机是Dropzone,同样来自hack the box。hack the box实验室有很多靶机,难度从初级到专业级都有,本次我们的靶机属于专业级。任务是查看user.txt和root.txt文件内容。 靶机Dropzone的IP地址是10.10.10.9......
  • 所属分类:网络安全 更新时间:2018-12-11 相关标签: 阅读全文...
  • 网络安全黑客通过更大胆的攻击走出阴影
  • 隐形和保密曾经是网络间谍和网络战的标志,间谍和黑客偷偷摸摸地进出目标网络而不留下可能与他们联系的痕迹或证据。 但是,越来越多的网络攻击现在都是在公众视野中进行的,许多攻击者似乎并不担心这么做。有些人......
  • 所属分类:网络安全 更新时间:2018-12-11 相关标签: 阅读全文...
  • kali密码攻击工具——Cewl使用指南
  • 大家好,今天我们主要讲解Linux字典生成工具cewl,并学习更多的高级参数用法。 cewl介绍 cewl是一个ruby应用,爬行指定url的指定深度。也可以跟一个外部链接,结果会返回一个单词列表,这个列表可以扔到John the r......
  • 所属分类:网络安全 更新时间:2018-12-10 相关标签: 阅读全文...
  • 大型互联网公司如何防止黑客入侵?
  • 如何知道自己所在的企业是否被入侵了?是没人来“黑”,还是因自身感知能力不足,暂时还无法发现?其实,入侵检测是每一个大型互联网企业都要面对的严峻挑战。价值越高的公司,面临入侵的威胁也越大,即便是 Yahoo 这......
  • 所属分类:网络安全 更新时间:2018-12-10 相关标签: 阅读全文...
  • WordPress僵尸网络攻击WordPress网站
  • Defiant威胁情报团队最近发现一起针对WordPress网站的有组织的暴力破解攻击活动。攻击者创建了一个由受感染的WordPress网站组成的僵尸网络来执行攻击,攻击中尝试通过XML-RPC认证来访问其他WordPress网站的特权账户。......
  • 所属分类:网络安全 更新时间:2018-12-09 相关标签: 阅读全文...
  • APT29?针对美国智库、非盈利和公共组织的网络攻击分析
  • 路透社最近报道有黑客组织对全球的多个目标发起了网络攻击活动。微软研究人员也追踪到了同样的攻击活动,本文介绍该攻击活动的相关细节。 研究人员发现攻击活动主要攻击公共机构和非政府组织,比如智库、研究中心和......
  • 所属分类:网络安全 更新时间:2018-12-09 相关标签: 阅读全文...
  • 快递员也会黑了你的公司?DarkVishnya银行攻击事件浅谈
  • 一、前言 2017至2018年,卡巴斯基实验室的专家被邀请研究一系列网络窃取相关事件,通过研究,我们发现这些事件都有一个共同的特征:即都包含一个连接到公司本地网络的未知直连设备。该设备可能被存放在任何位置,包......
  • 所属分类:网络安全 更新时间:2018-12-07 相关标签: 阅读全文...
  • 成为“黑客”前,必学的“密码学原理”
  • ”密码学“是一个高度跨学科的领域,包含纯数学、计算机科学以及电子工程等多方面的知识。 “许多小白看到这里应该头就大了”要学这么多知识才能理解密码学吗?”当然不需要”如果你的理想是成为密码学科学的研究者或......
  • 所属分类:网络安全 更新时间:2018-12-07 相关标签: 阅读全文...
  • 小心被你敲键盘的声音出卖
  • 本文会讲解一些关于keytap工具的技术细节。我也会分享一些自己关于这个项目的几点想法。这个项目已经开源,源码在这里可以下载。 描述 该工具的主要目标是利用敲击键盘时产生的声音作为一种边信道攻击来猜测输入文......
  • 所属分类:网络安全 更新时间:2018-12-06 相关标签: 阅读全文...
  • Pied Piper:新一波网络鱼叉变种攻击
  • 三天前,Morphisec实验室的研究人员发现一波针对多个国家的大范围网络攻击活动。Morphisec的研究人员称之为“Pied Piper”,主要的攻击方式是通过向多个国家实施网络钓鱼来投送远控木马程序(RAT)。 此次攻击活动中......
  • 所属分类:网络安全 更新时间:2018-12-06 相关标签: 阅读全文...
  • 近期诈骗小故事:微信小程序成诈骗新阵地
  • 双十一买的东西都到了吗? 双十二又要来了 钱包的“空血槽”满血复活了没? 几近年底,商家年度促销活动陆续开始,双十一、双十二、黑五……网购让人体验买买买的快感,但同样也存在诸多陷阱。通过研究发现,网络......
  • 所属分类:网络安全 更新时间:2018-12-05 相关标签: 阅读全文...
  • CARROTBAT家族针对东南亚地区发起攻击
  • Unit 42近期发现了一项针对与韩国和朝鲜地区进行的钓鱼活动,钓鱼内容围绕一系列主题展开,主要包括:加密货币,加密货币交易和政治事件。根据被投递的恶意载荷中所包含的有关信息,Unit 42将这个恶意软件家族命名为......
  • 所属分类:网络安全 更新时间:2018-12-05 相关标签: 阅读全文...
  • 土耳其出现与MuddyWater Tools非常相似的PowerShell后门
  • MuddyWater是一个著名的威胁攻击组织,自2017年以来一直很活跃。其目标为中东和中亚地区,主要使用带有恶意附件的鱼叉式网络钓鱼电子邮件。最近,他们与3月份针对土耳其、巴基斯坦和塔吉克斯坦机构的行动相关。 自2......
  • 所属分类:网络安全 更新时间:2018-12-05 相关标签: 阅读全文...
  • SLoad Powershell malspam正在蔓延到意大利
  • 一、介绍 在过去的几个月里,CERT-Yoroi观察到一种新兴攻击模式。一系列恶意电子邮件共享通用技术,这些技术可能与一个威胁组织对意大利网络全面的攻击有关。目前尚不清楚这些攻击尝试是由一个完善的网络犯罪组织修......
  • 所属分类:网络安全 更新时间:2018-12-03 相关标签: 阅读全文...
  • UPnP下的匿名IoT僵尸网络
  • Inception Framework组织 2018年3月,赛门铁克对Inception Framework组织滥用易受攻击的UPnP服务来隐藏攻击行为的事件进行了报道。Inception Framework是一个来源不明的APT组织,自2014年以来,一直使用这种手法来发......
  • 所属分类:网络安全 更新时间:2018-12-03 相关标签: 阅读全文...
  • DNSpionage恶意活动将目标瞄准中东地区
  • 一、摘要 Cisco Talos团队最近发现了一个针对黎巴嫩和阿联酋的新型恶意活动,主要针对.gov域名以及一家私营黎巴嫩航空公司。根据我们的研究,该恶意活动幕后的组织花费了很长时间来掌握受害者的网络基础设施结构,从......
  • 所属分类:网络安全 更新时间:2018-12-02 相关标签: 阅读全文...
  • 针对马拉维(MALAWI)国民银行的网络攻击样本分析报告
  • 1、概述 近日,安天CERT(安全研究与应急处理中心)在梳理相关安全事件时发现多例对马拉维国民银行(National Bank of Malawi)的钓鱼邮件攻击样本。马拉维共和国(Republic of Malawi)是位于非洲东南部的内陆国家......
  • 所属分类:网络安全 更新时间:2018-11-30 相关标签: 阅读全文...
  • 从测试到武器化:OliRig组织Tempo恶意活动分析
  • 一、概述 在攻击的早期阶段,我们其实很难深入了解攻击者的节奏。通常,在侦查(Reconnaissance)和武器化(Weaponization)阶段,如果研究人员想要确定攻击者大致需要多久才能与目标直接进行交互,他们用于分析的数......
  • 所属分类:网络安全 更新时间:2018-11-30 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集