欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 攻击活动目录:无约束委派及域林信任
  • 一、前言 在10月份的DerbyCon 2018期间,我的小伙伴们(@tifkin_、@enigma0x3以及@harmj0y)发表了题为“The Unintended Risks of Trusting Active Directory”的精彩演讲,在演讲中他们演示了攻击者如何强制域控制......
  • 所属分类:网络安全 更新时间:2018-11-30 相关标签: 阅读全文...
  • 看我如何通使用Lambda函数对AWS帐户进行攻击测试
  • 2018年8月3号,我收到了一条神秘的LinkedIn消息,这条消息来自Caleb Sima,内容如下: 我不得不承认,我一开始都没反应过来Caleb想跟我说啥,不过看了一下URL之后(其中包含了Lambda和Shell),我感觉他应该是想告......
  • 所属分类:网络安全 更新时间:2018-11-29 相关标签: 阅读全文...
  • NodeJS沙箱逃逸分析
  • 概述 在这篇文章中,我们将探索解释器的内部,从而找到逃逸NodeJS沙箱的方法。 NodeJS是一个基于Chrome V8 JavaScript引擎构建的JavaScript Runtime,允许开发人员对应用程序的前端和后端,使用相同的编程语言......
  • 所属分类:网络安全 更新时间:2018-11-29 相关标签: 阅读全文...
  • DNSpionage:针对中东的攻击活动
  • 一、前言 思科Talos团队最近发现了针对黎巴嫩和阿拉伯联合酋长国(阿联酋,UAE)的新一波攻击活动,此次攻击活动波及.gov域名以及一家私营的黎巴嫩航空公司。 根据我们的研究,这个攻击组织显然精心研究了受害者的网......
  • 所属分类:网络安全 更新时间:2018-11-28 相关标签: 阅读全文...
  • 导出Active Directory域信息的新姿势
  • 本文介绍了如何使用SQL Server中的OLE DB ADSI提供程序查询获取Active Directory的域信息。在本文中,我还将分享许多新的PowerUpSQL函数,这些函数可用于通过SQL Server自动执行常见的AD信息侦测活动。希望这对Red t......
  • 所属分类:网络安全 更新时间:2018-11-27 相关标签: 阅读全文...
  • 利用burp插件Hackvertor绕过waf并破解XOR加密
  • 我最近在开发一个burp插件Hackvertor,你们可能不知道。它的特点是基于标签转码,比burp内置的decoder强大得多。基于标签转码的原理是通过标签对它的内容进行转码,然后将转码后的内容传递给外层标签继续转码,这让你......
  • 所属分类:网络安全 更新时间:2018-11-27 相关标签: 阅读全文...
  • 黑产挖矿的路子居然这么野了?
  • 1 前言 虚拟货币自诞生以来,就与黑产有着说不清道不明的关系,从一开始充当地下交易的介质,到成为逃避追踪的勒索病毒的钱包,利益之所向,必是黑产之跟随。 随着虚拟货币在市场中的价格节节攀升,越来越多的黑产......
  • 所属分类:网络安全 更新时间:2018-11-27 相关标签: 阅读全文...
  • 黑客入侵与机器学习沙箱逃逸
  • 对于攻击者来说,在收集目标数据的过程当中(基础设施扫描、踩点、传递恶意软件),很容易被安全分析师发现。机器学习在防御领域的应用不仅增加了攻击者的成本,而且极大地限制了技术的使用寿命。其实攻击者已经发现......
  • 所属分类:网络安全 更新时间:2018-11-26 相关标签: 阅读全文...
  • OceanLotus最新水坑攻击活动分析
  • ESET研究人员发现攻击东南亚的新水坑攻击活动,该攻击活动自2018年9月开始活跃。研究人员共识别出21个被入侵的网站,其中有柬埔寨国防部、外交和国际合作部以及越南的新闻和博客网站。 研究人员分析发现该活动是由O......
  • 所属分类:网络安全 更新时间:2018-11-25 相关标签: 阅读全文...
  • 《数据库安全应用指南》重磅发布 数据安全不再为难
  • 随着互联网技术的迅猛发展,越来越多的数据以数字化的形式进行记录,除去了笨重的收纳柜,变成了存储在云端的内容。作为数据存储的主要技术手段,数据库系统在整个IT架构中的重要地位不言而喻。然而,伴随着如此飞......
  • 所属分类:网络安全 更新时间:2018-11-25 相关标签: 阅读全文...
  • tRat:新模块化RAT
  • TA505是Proofpoint一直关注的攻击组织,该组织从2014年开始活跃。 最近,研究人员发现该组织在传播一些远程访问木马(remote access Trojans,RATs)和其他收集、加载和监控的工具。tRAT就是其中一款恶意软件,该恶......
  • 所属分类:网络安全 更新时间:2018-11-25 相关标签: 阅读全文...
  • 如何通过PowerShell DSC进行横向渗透
  • 横向渗透技术简介 PowerShell期望状态配置(DSC)允许需要执行的资源直接使用WMI,在DSC WMI类的帮助下,我们可以通过滥用内置脚本资源来实现PowerShell代码的远程执行。 这样的横向渗透技术有如下几点好处: 1.P......
  • 所属分类:网络安全 更新时间:2018-11-25 相关标签: 阅读全文...
  • Cynet:全方位一体化安全防护工具
  • 1999年,布鲁斯·施奈尔曾说过:“复杂性是安全最大的敌人。”彼时还是19年前,而现在,网络安全已然变得更加繁杂。 近日我在网上冲浪过程中发现了这么一个平台性质的软件,看似具有相当强的防护能力。 根据......
  • 所属分类:网络安全 更新时间:2018-11-25 相关标签: 阅读全文...
  • 情报分析与研判之图片信息挖掘(1)
  • 前言 情报是经过严格定性与定量处理的条理化、系统化和知识化的信息。情报分析是通过对全源数据进行综合、评估、分析和解读,将处理过的信息转化为情报以满足已知或预期用户需求的过程。情报小至个人,大则无论在商......
  • 所属分类:网络安全 更新时间:2018-11-23 相关标签: 阅读全文...
  • Cookie Maker:隐藏在Google Docs中的恶意网络
  • 一、前言 FortinetGuard实验室最近发现了使用Google Docs的一次攻击活动,攻击者在此次攻击活动中打着Fortinet以及FortiGuard的旗号。当我们检查文档样本时,我们发现这个恶意网络中存在一条非常长的重定向链,并且......
  • 所属分类:网络安全 更新时间:2018-11-23 相关标签: 阅读全文...
  • LCTF2018-easypwn-详细解析
  • 听说一血有pwnhub注册码拿就去试着打了一下周末的这场LCTF,结果作为签到题选手(笑)连签到题的一血都拿不到可能这就是命吧,不过遇到了一题不错的pwn,就详细的记录下解题思路和技巧吧 easy pwn 先看下给的文件......
  • 所属分类:网络安全 更新时间:2018-11-22 相关标签: 阅读全文...
  • 免受网络攻击 英国政府提倡向黑客学习
  • 在寻找合适的技能方面,网络罪犯往往领先于网络安全行业,这种情况必须改变。英国政府通信总部(GCHQ)一位前负责人表示,为了防范网络攻击,防御者需要从犯罪分子的书中吸取教训,变得像他们试图保护的团体一样敏捷和......
  • 所属分类:网络安全 更新时间:2018-11-22 相关标签: 阅读全文...
  • 物联网改变生活?现在这么说还太早
  • 近年来,互联网技术飞速发展,随之衍生出的物联网、人工智能技术也迎来了春天。曾有专家预测,到了2020年,全球物联网市场规模将达17000亿美元,大约会有204亿台左右的物联网设备供人们使用,2025年,这一数字将达到......
  • 所属分类:网络安全 更新时间:2018-11-20 相关标签: 阅读全文...
  • F5 - 2018钓鱼欺诈报告
  • 执行摘要 一年前的2017年11月,F5实验室发布了关于网络钓鱼的秘密及如何阻止它的指导性报告。一年之后,钓鱼攻击毫无意外地继续保持着顶级攻击向量的地位,并且在许多情况下都是多向量攻击的初始攻击向量。过去两年......
  • 所属分类:网络安全 更新时间:2018-11-20 相关标签: 阅读全文...
  • LCTF 2018 T4lk 1s ch34p,sh0w m3 the sh31l 详细分析
  • 0X00 两道题两个非预期 本来就出了这一道题,PHP 代码是用 orange 的改的,我本想设计一个不可上传,但是路径可知的目录,然后利用 java 的 xxe 实现文件上传,再利用 move 移动到那个已知的路径,通过反序列化临时......
  • 所属分类:网络安全 更新时间:2018-11-20 相关标签: 阅读全文...
  • 揭秘7大最易忽略的攻击面
  • 背景介绍 从纸笔办公到物联网时代,你知道哪些攻击面是攻击者最常利用,而我们又最常忽略的吗? 现在,在你的办公室中可能还有一些老旧的传真机或是布满灰尘的打印机,在你的眼中,它们或许只是已经无法用来发送邮......
  • 所属分类:网络安全 更新时间:2018-11-19 相关标签: 阅读全文...
  • 暴露孩子隐私的儿童智能手表
  • 具有追踪功能的儿童智能手表近年来越来越受到家长们的欢迎,它能让父母知晓孩子的实时位置,在儿童安全性上为父母提供相当大的便利性。但近日在对市场上一个受欢迎的电子品牌——Misafes的调查后发现,其智......
  • 所属分类:网络安全 更新时间:2018-11-19 相关标签: 阅读全文...
  • 一波盗取俄罗斯用户银行卡资金的定向攻击样本分析
  • 背景 自从2018年10月25日起,360威胁情报中心连续捕获了多个专门盗窃俄罗斯语用户银行卡资金的定向攻击样本。这批定向攻击样本主要利用微软Office CVE-2017-11882漏洞配合钓鱼文档进行定向投递:漏洞文档最终释放的......
  • 所属分类:网络安全 更新时间:2018-11-19 相关标签: 阅读全文...
  • 错误配置的Docker服务被用于加密货币挖矿
  • 攻击者在寻求一种容易的方式来进行加密货币挖矿,所以目标锁定为公开暴露的Docker服务。攻击者使用一个可以扫描网络的恶意脚本来搜索有漏洞的主机并入侵主机。 攻击入口是TCP 2375/2376端口,这两个端口是通过REST管......
  • 所属分类:网络安全 更新时间:2018-11-18 相关标签: 阅读全文...
  • 恶意挖矿攻击的现状、检测及处置
  • 引言 对于企业机构和广大网民来说,除了面对勒索病毒这一类威胁以外,其往往面临的另一类广泛的网络威胁类型就是感染恶意挖矿程序。恶意挖矿,就是在用户不知情或未经允许的情况下,占用用户终端设备的系统资源和网......
  • 所属分类:网络安全 更新时间:2018-11-15 相关标签: 阅读全文...
  • 中间人攻击框架xerosploit介绍
  • 网络是白帽黑客需要重点关注的一个地方,因为很多威胁都是来自内网,比如网络嗅探,ARP欺骗和MITM(中间人攻击)。本文我们主要讲解的是xerosploit这个框架,提供了很多高级的MITM技术来对内网发起攻击,比如嗅探数据包......
  • 所属分类:网络安全 更新时间:2018-11-14 相关标签: 阅读全文...
  • F5 - 2018年应用程序保护报告
  • 保护应用程序(app)的安全是安全专家的一项重要任务,但许多专家们正感到这场战斗即将失败。在F5实验室的首份年度综合《应用程序保护报告》中,我们提供了一个应用程序复杂性的实践模型,并探索了应用程序是如何遭......
  • 所属分类:网络安全 更新时间:2018-11-14 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集