记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

TeamViewer 远程代码执行漏洞通告 (CVE-2020-13699)

一、漏洞概要 2020年8月6日,TeamViewer官方发布了TeamViewer URL处理的风险通告。TeamViewer存在未引用的搜索路径或元素的安全缺陷,由于应用程序没有正确引用它的自定义URI处理程序,当安装了TeamViewer的易受攻击版本的用户访问恶意创建的网站时,可能会被黑客利用。深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告。
发布时间:2020-08-11 13:11 | 阅读:10734 | 评论:0 | 标签:其他 CVE-2020-13699 NTLM身份验证 SMB共享 teamviewer 远程代码执行漏洞通告 漏洞 CV

在校生可以考哪些信息安全认证?

转眼又到凤凰花开的夏天,在这个全民公认就业最难毕业季,你找到工作了吗?实习找好了吗?你真的相信这只是因为你生不逢时吗?给你讲个故事! 一个“弟弟”跑来跟我抱怨工作不好找,我说可以考个适合自己的证书傍身,他说:“证书都没用,都是骗人的,你看***没有证书也是个大神,工作也很好。
发布时间:2020-07-09 19:00 | 阅读:12353 | 评论:0 | 标签:其他 CCSK云计算安全知识认证 CISP-PTE认证 EXIN PDPF认证 ITIL4 Foundation认证 S

渗透痕迹分析随笔

网上,关于入侵痕迹分析的文章很多,在此将个人工作中常用的一些方法技巧(班门弄斧了),以及爬过的坑总结如下(当然,其中有些方法也是从各位前辈的经验中学习的)。入侵痕迹分析,不外乎正向推理,和逆向推理。当已经掌握部分线索时,可通过逆向推理,快速确定事发时间、影响范围、事发原因等;当没有明确的线索,可以入侵者的视角,通过正向思维进行推理,从而发现入侵行为;两种方法都可以以敏感文件、敏感命令、敏感IP、攻击特征关键字为线索,推理出事发时间、事发原因。
发布时间:2020-02-16 10:29 | 阅读:32294 | 评论:0 | 标签:其他 .bash_history 渗透 痕迹分析

当60亿次攻击来袭 人机联合打了一场漂亮的防御战

云是大规模体量下各种小概率事件常态化的一个复杂场,云上的攻防对抗是攻击者和防御者在这张复杂场上的博弈与演化。大规模的环境之中充斥着各种各样转瞬即逝的信息,对于威胁,没有什么是比「大规模」和「转瞬即逝」还更好的隐匿与庇护。任何一个技术问题,放大到大规模的尺度下,随着体量的增大,技术难度都会呈指数级上升,攻防更是如此。而当双十一遇到云,更是大规模叠加大规模,在这一天上百万的黑客、僵尸网络、病毒、蠕虫、木马等悄然集结,共同组成了狂欢背后的黑暗联盟,龃龉着每一个剁手党。今年的双11购物狂欢节超越去年的2135亿成交额,创下2684亿的历史新高。
发布时间:2019-11-15 18:10 | 阅读:29936 | 评论:0 | 标签:其他

第七届互联网安全大会(ISC 2019)面向全球征集议题

第七届互联网安全大会(ISC 2019)将于8月19日-20日在北京雁栖湖国际会展中心举行,目前大会面向全球征集议题。成功举办过六届的ISC大会,是亚太地区规格最高、规模最大、影响力最深远的安全峰会。本届ISC 2019将更加开放,广邀国内外安全厂商、技术精英、专家学者探讨当前全球网络安全形势,为中国网络安全发展共谋实事。ISC 2019由中央网信办、公安部、工信部担任指导单位,中国互联网协会、360互联网安全中心以及多家网络安全企业共同主办。
发布时间:2019-06-26 17:25 | 阅读:62649 | 评论:0 | 标签:其他 ISC 2019

Domain fronting基本介绍

域前置技术已经出现有几年了,我一直都理解这个概念,但是从未真正理解它的工作原理。直到最近,我跟Chris Truncer一起搞了个项目,他让我们设置域名前置,作为红队测试的一部分。也就是这时,我才不得不开始去认真琢磨和理解这个技术的内部共工作原理。幸运的是,Chris是一个非常不错的老师,它讲这个技术非常透彻,当我们一步一步去分析域前置的内部原理时,这个概念其实也非常简单。在开始解释域名前置之前,我们先来回顾一下我们是如何获取网页的。
发布时间:2019-04-11 12:25 | 阅读:108018 | 评论:0 | 标签:其他 Domain Fronting

浅谈等级保护测评

等保测评概述等级测评是测评机构依据国家信息安全等级保护制度规定,受有关单位委托,按照有关管理规范和技术标准,运用科学的手段和方法,对处理特定应用的信息系统,采用安全技术测评和安全管理测评方式,对保护状况进行检测评估,判定受测系统的技术和管理级别与所定安全等级要求的符合程度,基于符合程度给出是否满足所定安全等级的结论,针对安全不符合项提出安全整改建议。
发布时间:2019-04-09 12:25 | 阅读:74612 | 评论:0 | 标签:其他 等级保护

Bashlite IoT恶意软件更新

概览Trend Micro研究人员发现一个感染IoT设备来构建DDOS僵尸网络的恶意软件Bashlite变种。根据恶意软件利用的Metasploit模块,恶意软件会攻击含有WeMo UPNP应用程序接口(API)的设备。Bashlite也叫Gafgyt, Lizkebab, Qbot, Torlus, LizardStresser,自2014年开始被用于大规模的DDOS攻击活动中。在之前的攻击活动中,Bashlite利用Shellshock来在有漏洞的设备上立足,然后远程执行命令来发起DDOS攻击并下载其他文件到被入侵的设备上。
发布时间:2019-04-05 12:25 | 阅读:99158 | 评论:0 | 标签:其他 Bashlite

在Microsoft Azure中使用Empire设置域前置

介绍域前置技术曾经风靡一时。至今,红队人员和恶意运营商仍然在使用这种技术。最近读到了两篇文章,又重新激起了我对域前置的兴趣,一篇是digininja写的比较详细的博客,还有一篇是推特上的@rvrsh3ll大神写的文章。本篇文章没有什么新的研究和发现,因为网上有太多文章和资源详细讲解了如何对Empire和CobaltStrike设置域前置了。这里我想写一篇关于在MicroSoft Azure中使用Empire设置域前置的文章,因为目前我在网上好像还没有看到这方面详细的设置。我们将会从CDN开始讲起,这对于理解域前置技术是尤为关键的。
发布时间:2019-04-01 12:25 | 阅读:118384 | 评论:0 | 标签:其他 CDN 域前置

SOC第一防御阶段——理解攻击链和基本防御方法

本文将会帮助你理解现代网络威胁以及任何恶意软件和网络攻击常用的攻击手法。很多时候,网络攻击都是分阶段进行的,所以安全运营中心(SOC)团队必须要了解攻击模式和攻击链。所以打破他们的攻击链并阻止他们的犯罪意图,从而让他们的目的无法实现,这会减少因为数据丢失所带来的业务影响。事先声明,本文不会为你们的企业提供100%的防御步骤和蓝队指导,会提供有关攻击方法的一些简要的信息。每个SOC团队必须建立一个防御机制,这是进行安全监控的第一步。任何网络安全团队或者小企业,小公司,没有SOC的话,可以遵循下列步骤,这些步骤有助于建立一道防御墙。
发布时间:2019-03-08 12:20 | 阅读:155356 | 评论:0 | 标签:其他 SOC 基本防御 攻击链

绕过邮件安全控制pt1:URL扫描

介绍:绕过邮件安全本文是高级钓鱼能力和绕过邮件安全机制系列文章的第一篇文章。本文的重点是URL分析和绕过链接扫描能力,这里我们会使用微软的O365的链接扫描过滤器来进行演示。钓鱼技术并不新鲜,已经是存在多年的老问题了,但这种攻击手法总是能够成功,表明邮件安全还有待提升和发展。在这整个系列中,尽管我们讨论的方法并不是最新的,但事实是,这些方法在社工中却十分奏效,这表明,我们在防御方面还要下很多功夫,防御团队需要解决这个问题。钓鱼背景任何红队评估的关键领域就是钓鱼或社工,关于这个主题网上已经有大量的文章了。虽然网络钓鱼的风险有详细的记录,但有关攻击者是如何绕过这些防御也是非常有用的。
发布时间:2019-03-05 12:20 | 阅读:107632 | 评论:0 | 标签:其他 社工 邮件安全 扫描

防范RubberDucky:BadUSB攻击原理分析及防御方法

概述数据和系统安全组件的物理安全是技术领域中经常被忽视的一个方面。尽管物理安全经常被人们遗忘,但其重要性却与更新补丁、身份保护和应用程序安全性一样重要。即使我们已经拥有了最为安全的服务器和网络,但如果有人可以直接接入鼠标和键盘,那么一切安全措施就会瞬间化为徒劳。对于攻击者来说,最流行的硬件攻击方式是通过RubberDucky USB进行攻击,这是一种伪装成通用可移动磁盘的击键注入工具。计算机会将其识别为常规的键盘,并自动接受其预先编程的击键Payload。除此之外,还有一个鲜为人知的Cactus WHID,该硬件通过添加无线接入点,将攻击能力提升到了一个新的水平,可以远程控制硬件和击键。
发布时间:2019-03-04 12:20 | 阅读:99388 | 评论:0 | 标签:其他 BadUSB

信息的利用(不一样的思路)

大家好,首先介绍下,我是一名新作者,目前还在某高校就读……,虽然目前算是刚刚出道的小白,但是我很愿意与大家分享我的成长经历,希望在今后的日子能与大家共同学习与成长。下面我们步入正题。
发布时间:2019-02-19 12:20 | 阅读:80573 | 评论:0 | 标签:其他 信息利用

特币挖矿的基本概念

即使你不熟悉比特币投资,也未曾投入过一分钱,但你肯定听过比特币挖矿。因为无论是在比特币新闻中,还是专家的博客文章中,挖矿这个词总是反复不断的出现。那么究竟何为比特币挖矿呢?这正是我们本文要探讨的问题,为了简单起见,本文我们不会深入去揭露复杂的过程,只是让你了解比特币挖矿的基本概念。读完此文,你虽然无法进行比特币挖掘,但你会深刻明白比特币挖矿是如何运作的。比特币挖矿是什么?对于正常的货币,由政府来决定何时印刷,印刷多少来满足需求,但是比特币不归政府所有,也不归任何一个中央组织所有。这就引出了一个问题,谁来制造比特币?答案是任何人。
发布时间:2018-10-30 12:20 | 阅读:118249 | 评论:0 | 标签:其他 挖矿 比特币

深入理解GIF文件格式

大家好,本文我将给大家介绍一个完整的GIF(GraphicsInterChangeFormat)解码器,使用了LZW(Lempel-Ziv-Welch Encoding,串标压缩算法)解压缩器。GIF本身已有25年的历史,是最古老的图像压缩格式,至今仍在普遍使用。虽然它与流行的PNG和JPG格式有竞争,但它仍然是一种相当常见的图像压缩方法。正如你将看到的,GIF格式背后的许多设计考虑都是基于当时的硬件,而硬件本身现在已经过时了,但是格式总体上已经经受住了时间的考验。在GIF文件的上下文中,图像是一个由彩色点组成的矩形数组,称为像素。
发布时间:2018-09-24 12:20 | 阅读:158374 | 评论:0 | 标签:其他 技术 GIF

Android P 中的网络安全配置指南

前言随着数据隐私变得越来越重要,谷歌一直在试图增强移动操作系统的功能,用以保护Android移动设备和端点的所有数据。Android 9.0 P(Pie)预计在8月发布,其网络通信将默认为TLS。为了防止APP连接失败,Android移动应用程序开发人员将需要更新其后端服务,以支持HTTPS或实现Android网络安全配置功能。
发布时间:2018-08-23 12:20 | 阅读:159194 | 评论:0 | 标签:其他 技术 Android Android P

保护物联网设备的安全 只需记好这5条建议

你是否已经察觉到自己生活在一个“智能家居”环境里?如果你环顾四周,你可能会发现,你已经被互联网连接的各种设备所包围,包括音箱、空调、门铃甚至冰箱。这种能实现物品之间信息交换和通信的技术,我们称之为物联网(Internet of things,IoT)。物联网产品不同于专用的网络电子设备(如计算机、智能手机和平板电脑),它的主要功能仍是离线任务,互联网只是起到一个增强信息交流的作用。例如,一款支持互联网的汽车仍然是为驾驶而设计的,但它也可以连接到驾驶员的其他电子设备,如手机、照相机等。
发布时间:2018-08-17 12:20 | 阅读:98473 | 评论:0 | 标签:其他 安全,物联网

深入了解云威胁以及保护措施(下)

在上一篇文章中,我们介绍了什么是云安全风险以及云的6种威胁。本篇文章中将为大家详细讲述如何保护云。如何保护云根据市场研究公司VansonBourne的调查,并由网络监控解决方案提供商Gigamon的赞助,73%的受访者预计他们的大部分应用程序工作负载都在公共云或私有云中。然而,35%的受访者希望以与他们的内部部署操作“完全相同的方式”处理网络安全。其余的人虽然不愿意改变,但他们也别无选择,只能改变他们的云安全策略。当然,并不是每家公司都想要将敏感或关键数据迁移到云端。但是,大多数公司正在迁移关键性和专有的公司信息(56%)或营销资产(53%)。
发布时间:2018-08-14 12:20 | 阅读:116925 | 评论:0 | 标签:其他 云安全

深入了解云威胁以及保护措施(上)

据有关报告显示,公共云、私有云和混合云的风险差异很大。在向云数据和服务迈进的过程中,许多公司都在重新思考他们的网络安全方法。他们需要云安全策略吗?云安全策略有什么不同?而最近的一些调查揭示了安全战略是如何变化的,更重要的一点是,它们应该如何改变。本文将讲述有关执行成功的云安全策略所需的工具、信息和组织结构的建议。在云中放置更多IT基础架构在某些方面更安全一些。例如,您可以合理的确定系统正在运行补丁的最新版本。云服务提供商也在构建新的功能,例如使用机器语言进行异常检测。但是同时,它也带来了新的风险,其中一些是误解如何管理云安全的结果。
发布时间:2018-08-13 12:20 | 阅读:124116 | 评论:0 | 标签:其他 云安全

区块链安全:Jury.Online智能合约安全审计报告分析

介绍此博客文章介绍了由Blaze Information Security执行的智能合约的安全审计结果,并代表客户Jury.Online公布细节。这篇文章包含了2018年3月底发布的报告中的相同信息和结果。审计由Victor Farias(项目负责人)和Blaze Information Security的Julio Fort执行。免责声明:本文介绍了审计范围内智能合约的安全审计结果。作为一个有时间限制的练习,不能保证智能合约中没有其他安全问题。审计结果不应被视为投资建议。报告本文介绍了审计团队为Jury.Online的智能合约所做的安全审计的结果。
发布时间:2018-07-24 12:20 | 阅读:127194 | 评论:0 | 标签:其他 区块链 区块链安全

区块链安全:ANNI Token智能合约安全审计报告分析

介绍此博客文章介绍了由Blaze Information Security执行的智能合约的安全审核结果,并代表客户端Array.io(以前叫做Annihilat.io)公开这些结果。本文的内容包含了2017年12月底发布的报告中的相同信息和结果。审计由Victor Farias(项目负责人)和Blaze Information Security的Julio Fort执行。我们很高兴得知Array.io团队认真对待安全问题并聘请了三家不同的公司来审计他们的智能合约。免责声明:本文介绍了审计范围内智能合约的安全审计结果。作为一个有时间限制的练习,它不能保证智能合约中没有其他安全问题。
发布时间:2018-07-22 12:20 | 阅读:117199 | 评论:0 | 标签:其他 区块链安全 区块链

预警:TrickBot银行木马归来袭击全球金融机构

一、背景最近国外安全研究人员发现TrickBot银行木马最新的样本,深信服EDR安全团队对此事进行了相关跟进,获取到了相应的样本,并对样本进行了详细分析,确认此样本为TrickBot银行盗号木马的最新变种样本,并且此样本非常活跃,最近一段时间更新非常频繁。
发布时间:2018-07-20 12:20 | 阅读:113773 | 评论:0 | 标签:其他 TrickBot银行木马

阿里安全猎户座实验室解析最新恶意软件VPNFilter

近日,思科Talos团队公开了一个新的恶意软件及系统“VPNFilter”。研究结果表明,VPNFilter是一个可扩展性强、有较好健壮性、高水平及非常危险的安全威胁,高度模块化的框架允许快速更改操作目标设备,同时为情报收集和寻找攻击平台提供支撑。VPNFilter破坏性较强,可以通过烧坏用户的设备来掩盖踪迹,比简单地删除恶意软件痕迹更深入,同时VPNFilter恶意软件的组件允许盗窃网站凭证和监控Modbus SCADA协议。如果需要的话,类似命令可大规模地执行,可能会导致成千上万的设备无法使用。
发布时间:2018-05-29 00:20 | 阅读:112730 | 评论:0 | 标签:其他 恶意软件VPNFilter

快速进击的挖矿僵尸网络:单日攻击破10万次

背景2017年9月,360互联网安全中心首家发现了利用msSQL进行大规模入侵并释放挖矿木马的僵尸网络。木马先期通过永恒之蓝漏洞进行传播,后期转为对msSQL进行弱口令攻击传播,入侵成功后释放挖矿木马,获利达数百万之多。相关分析详见我们在2017年发布的报告:《悄然崛起的挖矿机僵尸网络:打服务器挖价值百万门罗币》。近日,360互联网安全中心又发现了一批使用msSQL进行传播的挖矿木马的新型变种。此次木马攻击主要利用“白利用”这一通常出现在远控或盗号木马上的隐藏手段,说明此类木马已经具有了与安全软件对抗的意识。并且利用自身在扩散形式上的优势快速传播,出现仅6天,单日攻击次数就突破了10万次。
发布时间:2018-05-25 12:20 | 阅读:129909 | 评论:0 | 标签:其他 僵尸网络

“古惑仔”械斗上演:看Satori僵尸网络如何争夺百万路由器江湖

潮热夏夜,昏黄灯光下的巷子口,砍刀、水管、酒瓶按捺不住地摩挲作响。这是黑帮电影中,古惑仔街头械斗的经典场景。所谓手持利器,杀心自起,无论是争夺尖沙咀老大,还是铜锣湾扛把子,利益始终是使人头破血流的终极目的。网络江湖也如此,前不久,可影响百万GPON家用光纤路由器的漏洞(CVE-2018-10561,CVE-2018-10562)曝光。漏洞大杀器出现后,360网络安全研究院监测到,10天内已经有至少5个僵尸网络家族在积极利用该漏洞构建其僵尸军团,包括 mettle、muhstik、mirai、hajime、satori等等。
发布时间:2018-05-19 00:20 | 阅读:119635 | 评论:0 | 标签:其他 Satori僵尸网络

详谈改机工具在黑灰产中的应用

概述美团凭借资本和流量强势入局网约车,滴滴被迫迎战。近期也爆发了网约车新一轮的乱战,交通运输部连发三文评论烧钱补贴一事。在网约车入局者为市场拼死战斗的同时,另一群人兴奋了——网约车黑灰产从业者。巨大的流量和资金补贴强有力的吸引着黑产的目光,利用模拟定位刷单,抢单软件刷单,为不合规网约车代开账户,用着当年滴滴快的大战时的套路,他们轻车熟路的快速“上车”了,不知道已经经历过一次考验的滴滴是否能更为从容应对。其中刷单用到的虚拟定位、虚拟行驶软件,即为改机工具。
发布时间:2018-05-11 12:20 | 阅读:154530 | 评论:0 | 标签:其他 改机工具

云安全系列:双因素认证带来的问题

大大小小的组织都在向云端转移,尽管云技术的应用可以带来明显的优势,但在安全性方面也存在挑战。在这个云安全系列的第一篇文章中,我们概述了这些挑战并解释了这些挑战背后的风险尚未得到妥善解决。在本系列的第二部分中,我们将从攻击者和受害者的角度阐述如何以及为什么会发生账户接管。一、获取信任要成功进行帐户接管,攻击者必须首先获得受害者的信任。网络钓鱼攻击是从不知情的用户盗取登录凭据的最常见方法。例如,通过发送令人信服的询问其登录信息的电子邮件,邮件可能会提醒他们剩余空间不足,并发出诱惑性用语“点击此处获得更多空间”,受害者被骗相信此恶意邮件确实来自Microsoft,Google或Facebook。
发布时间:2018-05-08 12:20 | 阅读:98421 | 评论:0 | 标签:其他 云安全

手把手教你如何在Intel 8752上绕过代码保护

概述可以用UV清除在Intel 8752上执行代码保护的安全位,并且同时保持主程序内存的基本完整,这一操作是通过将一种UV掩模(指甲油)应用到模具的EPROM区域实现的。考虑到在芯片时代(1985年),这一结果并不令人惊讶,并且可以通过相同的技术绕过8751代码保护(与8752属于同一家族),但尽管如此,本文还是对其进行了确认并提供了复制该过程的步骤。在这次尝试中,可能是由于EPROM的一个角落没有被UV掩模完全覆盖,结果丢失了一些字节。介绍Intel8752 BH封装Intel8752是一个通用的MCU,制造于20世纪80年代。
发布时间:2018-05-07 12:20 | 阅读:128814 | 评论:0 | 标签:其他 技术 Intel

CTF Hackplayers 2018 WriteUp 之拿到Jax的权限

机器名为“Jax”的IP地址:10.42.0.152$ nmap -sV 10.42.0.153PORT   STATE SERVICE VERSION80/tcp open  http    Microsoft IIS httpd 7.5这台机器只开放了从外部可见的IIS服务。使用Seclists字典里几乎所有的文件路径模糊测试后,没有任何新的发现。
发布时间:2018-03-06 12:20 | 阅读:174882 | 评论:0 | 标签:其他 技术 CTF

2017湖湘杯网络安全大赛Writeup

网络安全成为关系国家安全和发展,关系人民群众切身利益的重大问题。 为深入贯彻习近平总数据网络强国战略思想,坚持网络安全为人民,网络安全靠人民,践行网信事业必须以人民为中心的发展思想,进一步提升全社会的网络意识和网络安全事件应急处置能力,中共湖南省委网络安全和信息化领导小组办公室决定在和国家有关部门的指导下,联合湖南省直相关部门共同举办 2017年 “湖湘杯” 网络安全技能大赛。 大赛分为初赛、复赛、决赛。 初赛150道理论题,前300名进入复赛,复赛为夺旗赛(CTF)竞赛模式。 湖湘杯网络安全大赛相关链接:【传送门】 复赛为web渗透,反编译,破解,加密&解密 一共15道题。
发布时间:2017-12-10 13:00 | 阅读:152339 | 评论:0 | 标签:其他 2017湖湘杯writeup

ADS

标签云