记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

无文件恶意软件采型用DNS作为隐秘信道

DNSMessenger是PowerShell脚本多阶段威胁,采用DNS作为与攻击者双向通信的信道。 针对性攻击已经脱离了传统恶意软件,转向更隐蔽的技术。这些技术滥用标准系统工具和协议,其中一些还并非总能被检测到。 最近的例子,是名为DNSMessenger的攻击。思科系统Talos团队分析了该攻击,发现其投放方式比较老套,就是用网络钓鱼邮件附带恶意Word文档。 该文档被打开时,会伪装成英特尔旗下迈克菲杀毒软件的“受保护文档”,要求用户点击启用按钮以查看文档内容。但点击动作实际上就是执行内嵌在文档中的恶意脚本。 该恶意脚本是用PowerShell写的。PowerShell是Windows自带的脚本语言,功能很强大,可以自动化系统管理任务。有趣的是,到这一阶段为止,所有这一切都是在内存中进行,磁盘上根本没有
发布时间:2017-03-10 11:15 | 阅读:152864 | 评论:0 | 标签:威胁情报 DNS 内存 无文件恶意软件 隐秘信道

“风水逆转”:获取云端虚拟机的完整控制权其实很容易

我们先前介绍过一种名为Bitsquatting的攻击手法,这是一种超高端的钓鱼攻击:我们假定内存、CPU缓存由于环境,或者制造缺陷,产生内存的比特位翻转,就可能导致原本我们要访问某家网站,最终由于这种硬件错误,却访问了与这家网站域名相近的钓鱼站点。这种听起来很玄幻的攻击其实不算新鲜,虽然看起来具有很强的不可控性,但实际还是可以人为触发其中的“硬件”漏洞。这个漏洞名为Rowhammer,前两年就有人提出了,可能是有史以来最理想化的漏洞。由于其不可控性,很多人认为Rowhammer停留在理论阶段。不过最近有安全研究人员提出一种名为“风水翻转”的攻击技术,主要针对同处一个云环境下的其他虚拟机。其本质也是Rowhammer攻击,据说具备了“高准确性”和“可控”的特点,可从其他虚拟机盗取加密密钥。颠
发布时间:2016-09-07 15:00 | 阅读:92759 | 评论:0 | 标签:系统安全 Rowhammer 内存 比特位翻转 虚拟化

如何防止Mimikatz「获取」Windows密码

黑客总是在用最简单的攻击方式来实现他们的目的,比如用已经存在了好多年的工具——Mimikatz(猕猴桃),它可以从系统内存中轻松获取到明文密码。受影响的系统Windows 7和Windows Server 2008(老系统也受影响)。最新的Windows 8 / 10 、Windows Server 2012 / 2016原本是不受影响的,但是高权限的黑客可以通过修改注册表来实现这样的攻击。风险黑客拥有系统管理员权限,就能从内存中获取登录认证信息(明文/各种哈希格式)。描述在Windows XP中,Microsoft增加了对“WDigest”协议的支持。该协议基于RFC 2617和2831。客户端用该协议向HTTP和SASL应用发送明文凭证,Windows会将密码缓存在内存中,便于用户登录
发布时间:2016-06-27 19:20 | 阅读:108182 | 评论:0 | 标签:漏洞 系统安全 Mimikatz WDigest windows 内存 服务器

如何从ios8内存中获取敏感数据?

去年的一月,NetSPI在博客中发表了一篇博文——《从IOS设备中提取数据》。尽管NetSPI提供了一篇能让这个过程变得十分简单的脚本,但是它只能在iOS7或者更低的版本中使用并且要求要有GDB。(GDB是GNU开源组织发布的一个强大的UNIX下的程序调试工具)。现在,GDB在iOS8中已经没有了。。。幸运的是,这里还有其他方法来实现GDB的功能并且从运行iOS8系列系统的苹果手机中提取数据。但是它有如下要求:LLDB (http://lldb.llvm.org/)Debugserver (part of Xcode)Tcprelay.py (https://code.google.com/p/iphonetunnel-mac/source/browse/trunk/gui/tcprela
发布时间:2016-04-22 09:35 | 阅读:87955 | 评论:0 | 标签:系统安全 终端安全 iOS8 内存 数据 iOS

iOS教程:Dump应用程序内存 Part2

在上一篇文章《iOS教程:对App的内存堆内容进行转储》中,我们讨论了如何使用GDB从iOS应用程序的堆中转储敏感信息。在本文中,我们将介绍如何使用Cycript实现相同的目的,并使用class-dump-z专门输出类属性或者实例变量。这一次,我们将以更加自动化的方式来自动解析二进制文件的类转储,并创建必要的Cycript脚本来从内存中获取特定的属性。此外,我以后还将给出实现以上功能的另一工具。留意我们的GitHub账号,以获取最新的工具和脚本。 0x01 class-dump-z获取类信息 对于一个iOS应用程序,如果我们不能获取它的源代码,那么我们就必须首先解密二进制文件。首先,我们转储该文件的类信息。虽然已经有很多教程讲解如何进行解密,但是Clutch是我常用的工具,因为它使用起来很容易,而且它还能生成
发布时间:2015-03-17 00:50 | 阅读:146856 | 评论:0 | 标签:移动安全 class-dump-z Cycript dump iOS教程 内存 iOS

谷歌即将带来Android 5.1.1 解决内存漏洞

Android 5.1已经推送,不过它并没有让人太高兴,除了没有带来传统的静音模式外,还有一个问题没有解决,你猜是啥? 现在外媒报道称,谷歌即将带来Android 5.1.1,而新系统应该是为了解决烦人的内存漏洞,也就是说该问题没有在5.1中被修复。 AOSP中依然有不少用户投递,不少应用程序打开后,RAM被不停的占用,而当你把这些应用给关闭后,内存依然被会占用,并不会好转。
发布时间:2015-03-16 09:50 | 阅读:72906 | 评论:0 | 标签:业界 Android 5.1.1 AOSP 内存 漏洞 Android

DDR3内存存在硬件漏洞:可被修改数据

在通常,黑客都是研究系统和软件等的漏洞。不过这次黑客把目标瞄准了硬件。根据外媒报道,黑客发现在某些类型的DDR芯片上存在设计缺陷,可以用来提升Linux系统权限。 谷歌的Project Zero博客周一发表文章称,已经将去年科学家发现的在DDR3内存中存在的“位翻转”多次访问内存缺陷变为实际可行的攻击。 为了保护整个系统的安全性与完整性,DDR3内存每个大的内存块仅由一个给定的应用程序或操作系统进程访问的”沙盒”。黑客现在有能力来修改禁止的内存区域的内容,这种硬件级别的修改具有深远的影响。它可以允许一个用户或应用程序直接从内存中提升权限而无视系统的限制;黑客能够执行恶意代码或劫持用户或其他软件的数据。此漏洞只适用于更新的DDR3内存的类型。不过这个攻击对DDR4内存或者包含ECC纠错功能的内存无效。 安全专家
发布时间:2015-03-11 13:55 | 阅读:74144 | 评论:0 | 标签:业界 DDR3 内存 黑客 漏洞

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云