记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

渗透技巧——通过Exchange ActiveSync访问内部文件共享

0x00 前言Exchange ActiveSync是一种Microsoft Exchange同步协议,用于在邮件服务器和移动设备之间同步邮件资源。Adam Rutherford和David Chismon在他们的文章中介绍了通过Exchange ActiveSync访问内部文件共享的方法。文章地址:https://labs.f-secure.com/archive/accessing-internal-fileshares-through-exchange-activesync/本文将要基于他们的研究,介绍通过Exchange ActiveSync访问内部文件共享的细节,记录研究心得。0x01 简介本文将要介绍以下内容:· 通过Exch
发布时间:2020-07-14 11:41 | 阅读:509 | 评论:0 | 标签:渗透

防止黑客入侵家庭Wi-Fi网络的7种方法

现在,几乎每个家庭中都有Wi-Fi路由器。人们可能会要求您提供网络密码以便更方便的查阅智能手机或向您展示存储在云端的图照片。许多人很快就会得到您的无线密码,因此人们在穿越您的居住地时将能够连接到您的网络。路由器的信号甚至可延伸到附近的建筑物或公寓。由于wifi登录形式的便捷性,所以想控制登陆过您的家庭网络的人不会再次访问将非常困难。为了保护您免受黑客和窥探者的攻击,您应该考虑如何加强家庭网络防护。做好家庭网络的防护通常需要了解如何监控进入您网络的所有设备。下面我们来看看一些关键的方法,这些方法可以保护您的家庭Wi-Fi网络,免受各种盗窃的伤害。虚拟专用网通过VPN(虚拟专用网络)在线浏览将使您始终保持隐私保护和安全。它通过端到端加密信息来保护您免遭
发布时间:2020-07-14 11:41 | 阅读:361 | 评论:0 | 标签:入侵

TrickBot恶意软件可通过检查屏幕分辨率以实现反分析

臭名昭著的TrickBot木马已经开始检查受害者的屏幕分辨率,以检测恶意软件是否在虚拟机中运行。目前Trickbot被评为最高产冠状病毒COVID-19主题恶意软件,Trickbot最初是一家银行木马,但之后经常用于攻击以丢弃其他恶意软件,如勒索软件,VNC客户端和远程访问恶意软件。仅在上周,与Trickbo相关的行动就发出了数百封电子邮件,声称与COVID-19医疗建议和测试有关,每封电子邮件的目的都是通过独特的“宏观”恶意文档附件来诱惑用户安装Trickbot恶意软件。当研究人员分析恶意软件时,他们通常在配置了各种分析工具的虚拟机中进行。因此,恶意软件通常使用反虚拟机技术来检测该恶意软件是否正在虚拟机中运行。如果是的话,很可能是由研究人员或自动
发布时间:2020-07-14 11:41 | 阅读:219 | 评论:0 | 标签:无

【高端培训报名中】大牛神操作!带你刷爆Linux malware/botnet捕获分析全过程!

过去几年,我们见证了Linux malware/botnet的蓬勃发展,一些常见的家族名也逐渐为大家所熟悉,比如XORDDOS、BillGates、Gafgyt、Mirai等。这其中以2016年出现的Mirai最令人印象深刻。它不仅拥有极强的破坏力,还制造出了使Dyn/Twitter和德国电信断网的大新闻,其僵尸网络的规模甚至突破了数十万的超高量级。正是Mirai的强大破坏力,人们才更加清晰的认识到原来互联网上有如此多不安全的Linux设备,它们主要是网络摄像头和家用路由器这类IoT设备,由于自身防御能力低但网络带宽充足,因此一旦被黑客控制便会产生不可估量的严重后果。受Mirai“成功故事”的启发,更多的黑产从业者将目光瞄准网上的Linux设备尤其
发布时间:2020-07-14 11:41 | 阅读:289 | 评论:0 | 标签:linux

COMPFun:利用HTTP状态码进行控制的木马

2019年10月,卡巴斯基研究人员分析了COMpfun的继任者Reductor通过被黑的TLS流量来感染文件。2019年11月,研究人员又发现了一个木马与COMpfun代码相似性非常高。进一步分析表明,该木马使用了COMpfun的部分代码。攻击活动概述该攻击活动的主要目标是欧洲的外交机构,通过伪造的visa应用来进行传播。但是目前还不清楚恶意代码是如何传播到目标的。释放器中含有加密后的合法应用,还有下一阶段的32位和64位的恶意软件。感染链:HTTP状态码作为C2命令研究人员发现其中C2通信协议使用HTTP/HTTPS状态码作为C2命令。客户端错误码HTTP状态码(422-429)表示运营人员给木马的命令。控制服务器发送了状态码“Payment R
发布时间:2020-07-14 11:41 | 阅读:329 | 评论:0 | 标签:无

7月14日每日安全热点 - LiveAuctioneers网站340W用户数据泄漏

漏洞 VulnerabilityCNVD-2020-38450: PHPOK文件上传漏洞https://www.cnvd.org.cn/flaw/show/CNVD-2020-38450安全工具 Security ToolsPadding-Oracle-Attacker – 可视化密码攻击Cli工具https://www.kitploit.com/2020/07/padding-oracle-attacker-cli-tool-and.html恶意软件 Malware德国情报机构或将网络流量重定向,以便安装监听木马https://www.freebuf.com/news/243199.html安全事件 Security Incident美国承认对俄罗斯公司发起的网
发布时间:2020-07-14 11:25 | 阅读:209 | 评论:0 | 标签:无

简析Apache如何解析HTTP请求

 引言之前看了看Apache是如何解析HTTP请求的,整理了一下笔记,说说其中的一些要点。首先,在最新版本的Apache服务器http2.4.41中,似乎移除了对HTTP的许多“兼容特性”,这些特性是不符合RFC标准的,而笔者当时阅读的代码为2.4.3,本文记录了笔者在阅读代码时认为十分重要的一些解析细节。 read a lineApache读到LF字符时,就判断一行已经读完了。 before request line读取请求行时,会跳过blank line,默认为DEFAULT_LIMIT_BLANK_LINES 次 (limit_req_fields没有被初始化),奇怪的是在2.4.3源码中没有搜索到定义值,在2.4.41中倒是搜索到了。Apache之所以会这
发布时间:2020-07-14 11:25 | 阅读:265 | 评论:0 | 标签:无

硬件安全系列——M5Stack Hacking

 0x00 M5Stack探索大家好, 我是来自银基Tiger-Team的 KEVIN2600. 今天想跟大家介绍一款可用于安全研究的硬件 M5Stack. 它的创造者是来自中国的Jimmy Lai. 其总部位于硬件黑客天堂之称的深圳华强北. 严格意义上来说 M5 并不是为安全研究设计的, 而是像大多数同类产品如 Arduino 或树莓派一样, 是一款可扩展的微控制模块系列产品, 其设计初衷是为了让硬件开发者或创客们可以直接开发出完成度很高的产品.其核心为 ESP32(240 MHz 双核 Tensilica LX6 处理器, 运算能力高达 600 DMIPS. 具备 Wi-Fi/BLE 功能, 内部集成了 2.0 寸 LCD、1W 扬声器、TF 读卡器、Grov
发布时间:2020-07-14 11:25 | 阅读:349 | 评论:0 | 标签:无

执法部门购买泄露数据来追踪犯罪分子

黑客闯入网站,窃取数据,然后放在互联网上销售,其他的一些黑客或诈骗者则将其用于自己的目的。但是,泄露的数据现在有另一个大客户:执法部门。一些公司向政府机构出售这些被窃取数据的访问权限,希望这些数据能产生调查线索,这些数据包括密码、电子邮件地址、IP地址等。(本文第一人称为Motherboard网站)我们获得了一个名为SpyCloud的公司提供给潜在客户的网络研讨会幻灯片。在该网络研讨会中,该公司声称,它将“授权来自全球执法机构和企业的调查人员更迅速、更有效地将恶意行为者绳之以法。”我们的一名线人向我们分享了这些幻灯片,他担心执法机构会购买这些被窃取的数据。我们也向SpyCloud公司确认了ppt的真实性。SpyCloud联合创始人兼首席产品官戴夫•恩德勒(Dave
发布时间:2020-07-14 11:25 | 阅读:277 | 评论:0 | 标签:泄露

Metasploit Framework Handbook(四)

 前言众所周知Metasploit工具是一款强大的渗透测试利器,在渗透测试中堪称一条龙服务,那么很多人真的能够认识到它其中的强大之处吗,了解其中的每部分功能吗,还是说在个别人眼中只是一个由虚拟机搭建的一个小拓扑使用其直接攻打windows主机拿到主机权限就结束了吗,事实上Metasploit这款工具能做的事情很多,包括:情报(信息)搜集、目标识别、服务枚举、漏洞探测、漏洞利用、权限提升、权限维持、社会工程、内网渗透等一系列操作。由于网上大部分相关文章对于Metasploit框架没有一个整体而完整的讲解,很多都是讲述的某一个功能点或者漏洞的使用,比如:如何使用Metasploit进行内网代理渗透、如何使用Metasploit打开对方电脑摄像头、如何使用Metaspl
发布时间:2020-07-14 11:25 | 阅读:178 | 评论:0 | 标签:无

Rick提权:CVE-2020-8835下的几种另类提权尝试

前言看到两位大佬关于CVE-2020-8835的漏洞分析利用https://xz.aliyun.com/t/7690https://www.anquanke.com/post/id/203416这两篇文章分别通过修改modprobe_path的值和通过init_pid_ns结构查找cred结构进而修改的方式进行提权,本文对漏洞利用进行新的尝试,通过任意读写漏洞,分别做到劫持vdso提权, 劫持prctl到__orderly_poweroff进行提权和根据comm查找cred结构体提权,其完整的代码和漏洞环境在文末给出劫持vdso提权关于vdso的个人直白理解:一个物理页大小的空间,分别映射在了用户空间和内核空间,如图所示其结构为elf格式,
发布时间:2020-07-14 11:24 | 阅读:352 | 评论:0 | 标签:提权 CVE

某CMS代码审计

来源https://www.yzmcms.com/xiazai/下载最新版的源码,本地起一下环境docker run -it -d --name mysql_dev -p 3307:3306 -e MYSQL_ROOT_PASSWORD=root mysql:5.6 --character-set-server=utf8mb4 --collation-server=utf8mb4_unicode_cidocker run -d -p 80:80 --link mysql_dev -v $(pwd):/var/www/html suanve/php:7-apache用户模块时间盲注application/member/controller
发布时间:2020-07-14 11:24 | 阅读:210 | 评论:0 | 标签:cms 审计

HEVD系列Windows内核漏洞学习笔记0

友好简单的Windows内核漏洞分析 之 UAF利用0x1 前置知识UAF:即Use After Free,CTF pwn手对这一概念再熟悉不过了。作为科普,内存块被释放之后使用会发生以下几种情况:BackgroundCondition1Condition2Resultfree对应指针置0使用崩溃free对应指针没有被置0使用前无代码对该片内存进行修改很有可能正常运行free对应指针没有被置0使用前有代码对该片内存进行修改神秘现象了解Windows内存管理机制的朋友会知道ExAllocatePoolWithTag函数并不是乱申请内存的,操作系统会选择大小最合适的堆来存放它,而被free的指针被称为悬挂指针,仍是一个有效的指针。而通过逆向分析
发布时间:2020-07-14 11:24 | 阅读:211 | 评论:0 | 标签:漏洞 学习

axis 1.4 AdminService未授权访问 jndi注入利用

最近利用一个漏洞Axis 1.4 adminservice开启远程访问下可新建服务执行任意方法, 写文件出现问题可试试本文利用默认包中的jndi注入恶意class执行反弹shell0x01 漏洞形成前提AdminService enableRemoteAdmin == True0x02 本地搭建axis bin包解压后将webapps下axis复制到tomcat环境下的webapps目录下:http://mirror.navercorp.com/apache/axis/axis/java/1.4/1. 更新环境变量执行本地构建命令时需要环境变量找到jar包路径vim ~/.profileexport AXIS_HOME=/var/lib/t
发布时间:2020-07-14 11:24 | 阅读:330 | 评论:0 | 标签:注入

永恒之蓝下载器最新变种重启EXE文件攻击,新变种已感染1.5万台服务器

永恒之蓝下载器最新变种重启EXE文件攻击,新变种已感染1.5万台服务器2020-07-14 09:19:39腾讯安全威胁情报中心检测到永恒之蓝下载器木马再次出现新变种,此次变种利用Python打包EXE可执行文件进行攻击,该组织曾在2018年底使用过类似手法。腾讯安全大数据监测数据显示,永恒之蓝下载器最新变种出现之后便迅速传播,目前已感染约1.5万台服务器,中毒系统最终用于下载运行门罗币挖矿木马。一、背景腾讯安全威胁情报中心检测到永恒之蓝下载器木马再次出现新变种,此次变种利用Python打包EXE可执行文件进行攻击,该组织曾在2018年底使用过类似手法。腾讯安全大数据监测数据显示,永恒之蓝下载器最新变种出现之后便迅速传播,目前已感染约1.5万台服务器,中毒系统最终用于下载运行门罗币挖矿木马。永恒之蓝下载器木马在
发布时间:2020-07-14 10:44 | 阅读:367 | 评论:0 | 标签:攻击

活动 | 如果爱因斯坦可以复制 ,你想被粘贴吗?

活动简介【好奇心科技圆桌派】是由支付宝安全实验室举办的一场AI安全科技脱口秀,是一次科幻作家与科学家的脑力大碰撞。 活动时间2020年7月13日20:00 活动地点戳直播链接:https://vku.youku.com/live/ilproom?id=8085366&sharekey=9bbe2101297b38b0226efbe081a477423 活动详情“雨果奖”得主郝景芳、支付宝安全实验室首席AI科学家漆远、「闪光少女」创始人斯斯跨界对话,畅聊未来数字生活里的AI与安全、科技与人性。让我们一起用科技发光,去点亮数字生活下更多探索和好奇的可能性。用好奇心驱动科技,让科技成就普惠!就在今晚8点! 直播链接https://vku.youku.com/li
发布时间:2020-07-13 21:42 | 阅读:984 | 评论:0 | 标签:无

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云