欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 中国进出口企业遭遇“商贸信”攻击,企业机密被窃取
  • 0×1 背景 腾讯御见威胁情报中心监测发现,近期针对中国进出口企业的网络攻击再次抬头。黑客攻击的目标是中国电子科技、外贸、远洋运输企业,攻击者发送精心准备的与企业业务相关的诱饵邮件,附件是利用Office漏洞(......
  • 所属分类:网络安全 更新时间:2018-06-06 相关标签: 阅读全文...
  • PowerView:一个可以帮助你躲避检测的内网信息收集脚本
  • 一旦我们渗透进了内网,我们往往需要尽可能多的了解以及收集内网的信息,这将决定我们下一步的提权和渗透行为。而在内部侦察中,传统的方式是使用Windows内置命令(如net view,net user等)来获取主机和域的信息。但......
  • 所属分类:网络安全 更新时间:2018-06-06 相关标签: 阅读全文...
  • beSTORM网络协议之Fuzz入门教程
  • 本文将以SNMP协议为例介绍如何使用beSTORM进行网络协议Fuzz。 实验环境 Windows 7 X64 (IP:192.168.0.123) beSTORM 3.7 被测机器:Centos (IP:192.168.0.120) Perl 5 一、beSTORM架构简介 beSTOR......
  • 所属分类:网络安全 更新时间:2018-06-05 相关标签: 阅读全文...
  • Kali下的蓝牙设备侦察方法介绍
  • 随着蓝牙技术的不断普及发展,蓝牙已然成为了许多设备不可或缺的功能。如今的手机和平板电脑几乎都已具备了蓝牙的功能。但在为我们带来极大方便的同时,蓝牙也成正成为一个泄露我们隐私数据的切入口!一旦黑客破解了......
  • 所属分类:网络安全 更新时间:2018-06-05 相关标签: 阅读全文...
  • 详解Linux开源安全审计和渗透测试工具Lynis
  • Lynis是一款Unix系统的安全审计以及加固工具,能够进行深层次的安全扫描,其目的是检测潜在的时间并对未来的系统加固提供建议。这款软件会扫描一般系统信息,脆弱软件包以及潜在的错误配置。扫描完成后,Lynis还会......
  • 所属分类:网络安全 更新时间:2018-06-05 相关标签: 阅读全文...
  • 开源SOC的设计与实践
  • 0×01 概要 开源日志系统分析很常见, 现在基于开源中间件可以很有效的搭建日志中心,处理各种数据的收集与分析。 日志系统也是信息系统,从软件工程的角度来看和一般的信息系统有很多类似的地方,我们可以从服务器......
  • 所属分类:网络安全 更新时间:2018-06-04 相关标签: 阅读全文...
  • 一篇小黄文牵出国内最大黑产,你被“上”过吗?
  • 如今这年头,没被运营商“上”过(劫持)都不好意思说自己是中国网民!这还是乌云在2016年2月一句吐槽的话。两年时间过去了,乌云已不在,而中国网民依旧每日被运营商“上”…… 上周有热心的小伙伴向Magiccc反馈,......
  • 所属分类:网络安全 更新时间:2018-06-04 相关标签: 阅读全文...
  • 新款zANTI卷土重来:高级移动渗透和安全分析工具包
  • 写在前面的话 zANTI是一款使用起来非常方便的移动端渗透测试工具和安全分析工具。在zANTI的帮助下,你可以模拟出现实世界最常见的网络渗透技术。不仅如此,你还可以利用zANTI快速发现自己网络中不安全的元素,并对......
  • 所属分类:网络安全 更新时间:2018-06-01 相关标签: 阅读全文...
  • 最新恶意软件VPNFilter事件回溯及解析
  • 近日,思科Talos团队公开了一个新的恶意软件及系统“VPNFilter”。 研究结果表明,VPNFilter是一个可扩展性强、有较好健壮性、高水平及非常危险的安全威胁,高度模块化的框架允许快速更改操作目标设备,同时为情报收......
  • 所属分类:网络安全 更新时间:2018-05-31 相关标签: 阅读全文...
  • PwnAuth:OAuth滥用攻击检测和响应平台
  • 背景 鱼叉式网络钓鱼攻击被视为企业最大的网络威胁之一。只需一名员工大意的输入了他的凭据,或运行了一些未知的恶意软件,就可能会使整个企业网络掌控于攻击者,甚至瘫痪。因此,公司往往会选择投入大量的资源,来......
  • 所属分类:网络安全 更新时间:2018-05-31 相关标签: 阅读全文...
  • 黑客是如何利用你的浏览器进行挖矿的
  • 0×1 概述 近期,千里目安全实验室监测到了一大批网站系统被恶意植入了网页挖矿木马,只要访问者通过浏览器浏览被恶意植入了网页挖矿木马站点,浏览器会即刻执行挖矿指令,从而沦为僵尸矿机,无偿的为网页挖矿木马植......
  • 所属分类:网络安全 更新时间:2018-05-30 相关标签: 阅读全文...
  • 浅谈信息安全建设与ISO27001体系的结合
  • 公司安全部门成立的较晚(目前就我一个人负责),高层领导也对信息安全没有什么认识,甚至连安全策略和针对性的法律法规文件都没有,但是运营侧小伙伴却兴致勃勃的搞起了ISO27001体系认证,那么作为大家经常说的“一......
  • 所属分类:网络安全 更新时间:2018-05-29 相关标签: 阅读全文...
  • 新型 VPNFilter 恶意软件影响全球至少50万台网络设备
  • 数月以来,思科Talos 一直与公、私部门的威胁情报合作伙伴以及执法机构合作,研究可能由国家支持或国属高级分子对我们称为“VPNFilter”的复杂模块化恶意软件系统的广泛使用。我们尚未完成研究,但近期活动使我们深信......
  • 所属分类:网络安全 更新时间:2018-05-29 相关标签: 阅读全文...
  • 漫谈攻击链:从WebShell到域控的奇妙之旅
  • 做渗透测试时遇到的域环境经常就是要么太复杂我们搞不定,要么太简单进去就拿到域控没啥意思,这些显然都无法满足我们实践已掌握知识的刚需。同时为了给我们道格安全技术小组的小伙伴们搭建线下实战环境,笔者索性自......
  • 所属分类:网络安全 更新时间:2018-05-28 相关标签: 阅读全文...
  • “海莲花”团伙近期利用Office漏洞发起高频攻击
  • “海莲花”,又名APT32和OceanLotus,是越南背景的黑客组织。该组织至少自2012年开始活跃,长期针对中国能源相关企业、海事机构、海域建设部门、科研院所和航运企业等进行网络攻击。除中国外,“海莲花”的目标还包含......
  • 所属分类:网络安全 更新时间:2018-05-23 相关标签: 阅读全文...
  • 事件应急响应管理的5条建议
  • 什么是应急响应? 通常来说,应急响应泛指安全技术人员在遇到突发事件后所采取的措施和行为。而突发事件则是指影响一个系统正常工作的情况。这里的系统包括主机范畴内的问题,也包括网络范畴内的问题,例如黑客入侵......
  • 所属分类:网络安全 更新时间:2018-05-23 相关标签: 阅读全文...
  • 从Cloud Foundry谈企业PaaS环境的安全风险与评估
  • PaaS是云计算领域的三大业态之一。PaaS作为应用的运行平台,提供一个操作系统级的容器,在该容器中安装应用运行时所需要的所有依赖,使得开发者可以更加专注于开发任务本身。Cloud Foundry(CF)是业界第一个开源的P......
  • 所属分类:网络安全 更新时间:2018-05-22 相关标签: 阅读全文...
  • Huntpad: 一款专为渗透测试人员设计的Notepad应用程序
  • 今天给大家推荐的是一款名叫Huntpad的Notepad应用程序,Huntpad由Syhunt公司开发,这是一款专为渗透测试人员以及漏洞hunter们提供的实用程序,它自带了一套常用注入字符串生成器、哈希生成器、编码器、解码器以及HTM......
  • 所属分类:网络安全 更新时间:2018-05-21 相关标签: 阅读全文...
  • Crunch工具的注意点以及与Cupp Cewl的对比
  • 今天打算发布这篇文章的,不过突然看见有个大佬已经发布了,看到的感觉第一印象是我的电脑被黑了。我仔细看了一遍感觉有些需要注意的地方没有具体说明,有一些小坑,小白在这里再详细说下。 先附上大佬的网址链接:......
  • 所属分类:网络安全 更新时间:2018-05-21 相关标签: 阅读全文...
  • 看我如何获取Chef服务器的Meterpreter Shell
  • 这篇文章主要是想警告使用Chef的朋友,你们的管理员账户很可能早已在Chef web interface中泄露。管理员通常无法设置默认管理凭据。在这种情况下,Chef server主页将为你提供。 在最近的一次渗透测试中,我成功拿下......
  • 所属分类:网络安全 更新时间:2018-05-18 相关标签: 阅读全文...
  • HeapViewer:一款专注于漏洞利用开发的IDA Pro插件
  • 今天给大家介绍的是一款名叫 HeapViewer 的 IDA Pro 插件,它是一款专注于漏洞利用开发的工具,可用于对 glibc 堆进行测试。 工具要求 IDA PRO>= 6.9 glibc 注:HeapViewer 当前仅支持 glibc malloc(ptmalloc......
  • 所属分类:网络安全 更新时间:2018-05-17 相关标签: 阅读全文...
  • 看我如何在前期踩点过程中发现价值$4500的漏洞
  • 本文中我描述了在某漏洞赏金邀请项目中,在前期侦察踩点阶段就发现Uber子域名劫持漏洞的一个案例,漏洞原因由于Uber在暂停AWS服务后,未及时删除CNAME域名记录所致。 刚踩点就有所发现 首先,我用来测试子域名漏......
  • 所属分类:网络安全 更新时间:2018-05-16 相关标签: 阅读全文...
  • GPON漏洞的在野利用(一):Muhstik僵尸网络
  • 自从本次 GPON 漏洞公布以来,10 天内已经有至少 5 个僵尸网络家族在积极利用该漏洞构建其僵尸军团,包括 mettle、muhstik、mirai、hajime、satori。时间之短、参与者之多,在以往 IoT 僵尸网络发展中并不多见。 幸......
  • 所属分类:网络安全 更新时间:2018-05-15 相关标签: 阅读全文...
  • VulnHub渗透实战Billu_b0x
  • 简介 VulnHub是一个面向所有人开放的安全靶场,里面有很多安全环境,只要下载相关镜像,在相关虚拟机上面运行就可以练习相关靶场了。里面设计了好多关,如果有耐心一定可以到达峰顶。许多考oscp人员,也会利用vulnh......
  • 所属分类:网络安全 更新时间:2018-05-15 相关标签: 阅读全文...
  • Z3Py在CTF逆向中的运用
  • 前言 Z3是Microsoft Research开发的高性能定理证明器。Z3拥有者非常广泛的应用场景:软件/硬件验证和测试,约束求解,混合系统分析,安全性研究,生物学研究(计算机分析)以及几何问题。Z3Py是使用Python脚本来解决......
  • 所属分类:网络安全 更新时间:2018-05-15 相关标签: 阅读全文...
  • 挖矿僵尸网络现形记,已感染至少2万台服务器
  • 一、情况概述 向心力安全团队通过流量监控设备发现某台服务器被入侵,服务器存在恶意文件,一直在向外请求数据包。 二、初步分析 (一)漏洞检测 通过用户提供的IP地址,在机房发现是一台山石的防火墙设备,登陆......
  • 所属分类:网络安全 更新时间:2018-05-14 相关标签: 阅读全文...
  • CTF实战 | Kioptrix(#3)靶机渗透测试
  • 前记 本文分为二个部分,第一部分是因为前面一篇文章已经开头写了Kioptrix_level_1的靶机,后面我们肯定是要接着干的,故出了leve_3的。(你肯定要问那level_2呢?那篇随缘随缘~~);第二部分是因为这篇文章可能是......
  • 所属分类:网络安全 更新时间:2018-05-14 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集