记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Htpps payload与C2重定向

我已经写了很多关于使用重定向以及如何加强红队评估的文章。自从写了关于该主题的第一篇文章以来,我常收到的问题是如何对HTTPS流量做同样的事情。在这篇文章中,我将详细介绍不同的HTTPS重定向方法以及何时使用它们。我想对Joe Vest(@joevest)表示感谢,他将HTTPS命令和控制(C2)重定向集成到cs2modrewrite 工具中,并指出了一些这种重定向所需的Apache配置。一、Dumb管道重定向重定向主要分为两类:dumb管道或过滤。顾名思义,dumb管道重定向只是将流量从其网络接口转发到另一个配置好的主机接口。这种类型的重定向上手很快,但本地不能控制重定向传入流量。因此,愚蠢的管道重定向会通过
发布时间:2018-04-22 12:20 | 阅读:6664 | 评论:0 | 标签:技术 C2重定向

金融安全分析报告之我见

阅读: 613天下熙熙皆为利来,天下攘攘皆为利往,逐利更是攻击者的天性。随着金融科技日渐成为金融产品的重要支撑手段,攻击者也在不断丰富其攻击目标和攻击手段,以图提升自身的攻击变现能力。一方面,攻击者对金融科技系统的渗透逐步深入,从网络服务、金融业务逐步深入到核心业务数据、用户财产和隐私。攻击者不再满足于危害金融系统的可用性,更青睐从贩卖数据和资产转移中直接获利。另一方面,攻击者不局限于传统针对信息系统的攻击,愈多从人员的角度迂回渗透,勾结内部人员进行数据倒卖。Loudhouse曾发布的企业安全调查报告显示,如果价格到位,35%的员工会倒卖包括公司专利、财务记录和客户信用卡等敏感数据。这一调查事实也侧面应证在网络安全、业务安全和数据安全之外,人员安全同样也应引起足够重视。文章目录网络安全威胁增高数据安全威胁增高业
发布时间:2018-04-22 03:25 | 阅读:8264 | 评论:0 | 标签:安全报告 业务安全威胁 云计算 区块链 数据安全威胁 金融安全分析报告

年度网络安全观察之我见

阅读: 776孙子曰“知己知彼,百战不殆”,话又说“知易行难”。知己已是不易,各种开源软件涌入信息系统,各种API调来调去供应链越来越长,各种微服务“一言不合”就上线。这种动态环境下,知己 – 清楚地了解洞悉自身网络中的资产、价值和安全属性、逻辑分布和依赖关系等无疑很挑战。 但知彼更难挑战。“彼”的识别就是个大问题。什么目标和动机?定向的,还是非定向的;什么技术水平?高级的,还是一般的;当前什么趣向,什么漏洞和利用在流行?数百万的安全告警背后分别是什么威胁?这份报告,结合绿盟科技威胁情报中心(NTI)丰富的威胁情报数据,针对攻防中最重要的关注点对2017年网络安全态势进行了梳理,从漏洞披露、恶意流量监控、恶意软件的发展演变多个角度,结合地区、行业的属性,对2017年网络安全态势进行了分析解读。这些威

Botnet活动趋势报告浅析

阅读: 592Botent是一个传统的互联网威胁,但是在新的网络环境中它也展现出了新的威胁形势。伴随着互联网的发展,Botnet的规模也在不断扩大、适应能力不断增强,给防护提出了更多的挑战。在技术日新月异的时代,Botnet飞速地进化,它们不断探测新设备、新软件应用中的脆弱性,整合新的攻击工具和技术扩大自身规模,Botnet与互联网的发展相生相伴,顽强地寄生在不成熟的网络环境中。文章目录Botnet活动十分猖獗攻防战场局势瞬息万变物联网僵尸网络方面的追踪MiraiRowdyDarkCat写在最后的话Botnet活动十分猖獗据绿盟科技威胁情报中心(NTI)监测的数据显示,2017年Botnet活动仍然十分猖獗,尤其Q2季度更是Botnet活动的高发期。根据我们监控的Botnet的C&C攻击指令数据进行统计
发布时间:2018-04-22 03:25 | 阅读:8042 | 评论:0 | 标签:安全报告 2017Botnet趋势报告 botnet botnet 报告 DarkCat rowdy 攻防战场局势瞬息万

《2017年DDoS与Web应用攻击态势报告》之我见|当前网络安全现状概述

阅读: 5当今互联网发展迅猛,基于互联网衍生出来的云计算、大数据、物联网、移动计算等新技术与新模式,深刻地影响着网络世界的变革。在这样的大背景下,网络安全面临的威胁也在不断变化与升级。其中,DDoS攻击和Web应用攻击是当今网络应用面临的较为突出的两大安全威胁。攻击者常常会在攻击链的不同阶段有计划地分别实施这两种或多种攻击,以逐步达到最终的谋利目的。日前,绿盟科技联合中国电信云堤发布了《2017年DDoS与Web应用攻击态势报告》(以下简称“报告”)。《报告》从规模、频度、攻击源、类型、地域、行业等多维度,多视角全面总结和呈现2017年全年攻击态势的变化情况,特别对2017年热门的物联网僵尸网络进行了深度分析并总结了其发展趋势。最后,结合当前DDoS和Web应用攻击的威胁形式,给出了安全防护的解决方案。以下是对
发布时间:2018-04-22 03:25 | 阅读:8317 | 评论:0 | 标签:安全报告 2017 DDoS报告 DDoS攻击 Web应用攻击态势 物联网设备安全 绿盟科技 ddos

[原]ISOIEC27000标准族-ISO27001关联体系

0x01  技术要求1  ISO/IEC 27031 ICT的业务连续性ISO/IEC 27031 提供了 ICT 业务连续性概念及基本原则,对应到 ISO/IEC 27001 :2013 的 A.17 业务连续性管理的信息安全方面。ISO/IEC 27031 发布于 2011 年,与 ISO 22301 :2012 联系紧密。目前版本信息为 :ISO/IEC 27031 :2011 Information technology—Security techniques—Guidelines for informationand communication technology readiness for businesscontinuity(《信息技术 安全技术 ICT 业务连续性指南》)如果不加限定词,业务连
发布时间:2018-04-21 13:05 | 阅读:11744 | 评论:0 | 标签:无

Hide’N Seek Bot:重用Mirai代码

一、介绍在主流软件开发中重用互联网上提供的代码是一种常见做法。这种做法与恶意软件开发没有什么不同。许多恶意软件源代码已经泄露,这样就使许多恶意黑客和恶意软件作者能够学习并打造自己的恶意软件。2016年9月,Mirai源代码在黑客社区Hackforums上泄露。据了解,Mirai已被用于通过大规模分布式拒绝服务(DDoS)攻击暂时瘫痪高端服务。自从在线发布此代码以来,许多人都试图对其进行修改,结果出现了许多变体和派生体,占据物联网威胁的一角。 2018年3月3日,我的同事Dario Durando在西班牙马德里的RootedCon安全会议上介绍了对这些变体的研究,我们确定其源自Mirai源代码。从简单的修改(例如将更多证
发布时间:2018-04-21 12:20 | 阅读:10319 | 评论:0 | 标签:技术 恶意软件

【RSA2018】大数据技术如何颠覆传统SIEM(安全信息与事件管理)

阅读: 29历年来RSA大会SIEM 都是非常热门的话题,本次大会也不例外,许多安全公司都推出了自己的下一代SIEM的解决方案。如Empow,一家来自于以色列的公司,致力于打破传统SIEM的观念,通过与现有的网络基础设施整合并将安全工具分解为各自的组件,彻底颠覆传统方法,我们称之为Security Particles。Empow同时创建了一个反映高级攻击链模型的安全功能分类,并能够建模执行针对性的防御策略,随后在整个网络中执行这些防御策略,并根据每个防御策略协调最佳检测、调查和响应。文章目录SIEM是什么?下一代SIEM一、基于场景化的安全模块能力二、自适应安全平台能力三、过程分析能力绿盟态势感知解决方案SIEM是什么?SIEM软件能给企业安全人员提供其IT环境中所发生活动的洞见和轨迹记录。SIEM技术已存在了
发布时间:2018-04-20 20:20 | 阅读:13840 | 评论:0 | 标签:技术前沿 rsa2018 siem 安全信息与事件管理

【RSA2018】实现DevSecOps“黄金管道”的五大关键安全环节

阅读: 13今年的RSA大会上出现了一个热词“Golden Pipeline(黄金管道)”,特指一套通过稳定的、可预期的、安全的方式自动化地进行应用持续集成/部署的软件流水线(toolchain),其为DevSecOps提供了一种便于理解和落地的实现方式。其中包括了五大关键安全活动:运行时应用自我保护、“金门”、应用安全测试、第三方代码库扫描,以及Bug悬赏。相关阅读:【RSA2018】Future Ops——网络运维与安全运维趋向融合伴随着RSA2018的开幕,热炒了接近一年的DevSecOps似乎并没有受到Alcatraz岛四周凄冷海风的影响而有有丝毫降温的迹象。“The road to faster,better and stronger software(通往更快、更好、更强大的软件之路)”,这句话似乎
发布时间:2018-04-20 20:20 | 阅读:13055 | 评论:0 | 标签:技术前沿 DevSecOps rsa2018 安全运维

新型Office攻击使用浏览器“双杀”漏洞 360全球首家捕获

近日,360安全中心在全球范围内率先监测到一例使用0day漏洞的APT攻击,经分析发现,该攻击是全球首个使用浏览器0day漏洞的新型Office文档攻击。只要打开恶意文档就可能中招,被黑客植入后门木马甚至完全控制电脑。 通过分析溯源,360已完整捕获黑客攻击过程,第一时间向微软报告浏览器0day漏洞细节,并将该漏洞命名为“双杀”漏洞。“双杀”漏洞可影响最新版本的IE浏览器及使用IE内核的应用程序。目前,360正紧急推进该漏洞的补丁发布。在此期间提醒相关用户,请勿随意打开陌生的Office文档,同时使用安全软件防护可能出现的攻击。 黑客是通过投递内嵌恶意网页的Office文档的形式实施此次APT攻击,中招者打开文档后,所有的漏洞利用代码和恶意荷载都通过远程的服务器加载。攻击的后期利用阶段使用了公开的UAC绕过技术
发布时间:2018-04-20 18:45 | 阅读:12768 | 评论:0 | 标签:技术控 漏洞

一次对Webshell的大规模分析

作者:{Fr4nk}@ArkTeam 原文作者:Oleksii Starov, Johannes Dahse, Syed Sharique Ahmad, Thorsten Holz and Nick Nikiforakis 原文标题:No Honor Among Thieves: A Large-Scale Analysis of Malicious Web Shells 原文会议:2016 International Conference of World Wide Web 近年来,Web应用程序是攻击者利用安全漏洞进行攻击的最常见目标之一。在成功渗透进Web站点后,攻击者会使用Webshell维持对目标长久的访问权限。尽管Webshell在实践中普遍存在,并且严重涉及Web安全问题,但它从未成为任
发布时间:2018-04-20 18:15 | 阅读:12134 | 评论:0 | 标签:论文笔记

BigID:解读2018RSAC创新沙盒冠军

作者:{YSQ}@ArkTeam 美东时间4月16日,万众瞩目的RSAC2018在旧金山开幕。在有着”网络安全风向标”之称的创新沙盒环节,BigID从十个候选项目中脱颖而出,拔得头筹。 BigID是一家数据驱动的隐私保护公司,主要针对企业级用户。互联网公司不可避免地需要接触用户的隐私信息,一旦这些敏感数据泄露会给企业和用户都造成严重影响,这样的案例屡见不鲜,比如最近沸沸扬扬的Facebook泄密事件。 针对这个问题,BigID给出了自己的解决方案:对隐私数据进行脱敏处理。有别于市场上的其他产品,脱敏后的数据仍然可以被检索分析。可以理解为BigID将敏感数据变换成了可以检索分析的hash。 此外,欧盟出台的”GDPR”(通用数据保护条例)即将在今年5月25
发布时间:2018-04-20 18:15 | 阅读:9822 | 评论:0 | 标签:ArkView

【威胁通告】Oracle全系产品2018年4月关键补丁更新|共254个修复程序

阅读: 12当地时间2018年4月17日,Oracle官方发布了2018年4月关键补丁更新公告CPU(Critical Patch Update),安全通告以及第三方安全公告等公告内容,修复了254个不同程度的漏洞。各产品受影响情况以及可用补丁情况见附录表格。文章目录关键补丁更新(cpu)解决方案Oracle Java SEOracle JD Edwards产品Oracle MySQLOracle数据库服务器(Database Server)Oracle通信应用程序(Communications Applications)Oracle构造和工程套件(Construction and Engineering Suite)Oracle电子商务套件(E-Business Suite)Oracle企业管理产品套件(En
发布时间:2018-04-20 15:05 | 阅读:10748 | 评论:0 | 标签:威胁通报 Oracle Oracle Fusion中间件 Oracle Java SE Oracle MySQL Ora

【RSA2018】运营商安全 | 看国际运营商如何为安全增值业务赋能

阅读: 238RSA2018大会中,来自世界各地的电信运营商也展示了他们的安全解决方案。英国电信主张“情报驱动的网络安全”,提出企业需要把大数据的安全分析能力融入到安全武器库中,对威胁进行持续性监视,在攻击发生之前先发制;AT&T主张“智能安全为业务赋能”,指出目前的威胁环境需要更多层次的方法,通过系统化的威胁治理和威胁管理工具,为最终企业在业务层面赋能……看看这些前沿的思路如何为运营商安全增值业务赋能吧!文章目录英国电信:情报驱动的网络安全美国电信运营商AT&T:智能安全为业务赋能日本电信运营商NTT:可运营的安全服务中心 美国电信运营商Verizon:用智能洞察力提高安全性绿盟科技:安全增值服务英国电信:情报驱动的网络安全BT,英国电信,全称British Telecom,是欧洲领先的电信业
发布时间:2018-04-20 15:05 | 阅读:11004 | 评论:0 | 标签:技术前沿 rsa 运营商 rsa2018 运营商安全

【RSA2018】如何在威胁建模中利用机器学习和威胁情报

阅读: 47机器学习 和威胁情报在如今“数据驱动”(Data Driven)的时代依然是极为热门的概念,但是具体如何在威胁建模中采用机器学习,如何有效消费泛滥成灾的 威胁情报,在本届RSA大会中,有不少厂商也提出了自己对应的解决方案,包括:利用机器学习进行脆弱性管理预测,以及多源异构情报管理模型。相关阅读:【视频】TechWorld2017热点回顾 | 机器学习在安全攻防的实践【RSA2018】创新沙盒 | Awake Security基于机器学习的安全分析平台文章目录利用机器学习进行脆弱性管理预测三种安全方式机器学习算法选择小结威胁情报泛滥解决方案多源异构的威胁情报难以管理多源异构情报管理模型小结利用机器学习进行脆弱性管理预测Kenna Security公司的首席数据科学家Michael Roytman在他的
发布时间:2018-04-20 15:05 | 阅读:10834 | 评论:0 | 标签:技术前沿 rsa2018 威胁情报 威胁情报管理模型 机器学习 机器学习 算法

【RSA2018】利用人工智能和机器学习优化威胁检测和应急响应

阅读: 30从这几天RSA关于 人工智能AI 的报告分享来看,AI技术已经从之前的理论普及阶段转变成实际场景应用阶段。不少厂商的产品开始享受AI技术所带来的红利,利用AI来提高其产品的威胁检测和决策运维能力,不管是创新沙盒(Innovation SandBox) Top10公司,还是逐渐正式亮相的各大厂商展台,AI已是标配。这篇文章介绍了如何利用人工智能和机器学习优化威胁检测和应急响应,并分享了RSA大会上的AI实际安全场景应用产品,也介绍了绿盟科技利用AI技术的实际案例-全流量威胁分析平台TAM。推荐阅读:【RSA2018】人工智能AI——网络安全的拨云见日,还是新的幻梦银弹【RSA2018】创新沙盒 | BluVector Cortex 基于人工智能的高级威胁检测【视频】TechWorld2017热点回顾
发布时间:2018-04-20 15:05 | 阅读:8637 | 评论:0 | 标签:技术前沿 rsa2018 人工智能 威胁检测 应急响应 机器学习

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

友情链接

微信扫一扫,快速掌握黑客技术⇩