记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

【漏洞学习】FTP后门漏洞复现(含有漏洞的vsftpd2.3.4)

网安教育培养网络安全人才技术交流、学习咨询FTP后门漏洞复现01漏洞简述vsftpd-2.3.4 手工触发漏洞:当进行FTP认证时,如果用户名USER中包含:),那么直接就触发监听6200端口的连接的shell。
发布时间:2021-09-14 19:04 | 阅读:2666 | 评论:0 | 标签:后门 漏洞 学习

利用安全描述符隐藏服务后门进行权限维持

宽字节安全 Author oulaa 宽字节安全 . 二十年专注安全研究,漏洞分析 本文来自宽字节安全第一期学员oulaa投稿。第二期线下培训预计十一月底开班,欢迎咨询。通过注册服务创建后门将后门程序注册为自启动服务是我们常用的一种进行权限维持的方法,通常可以通过sc或者powershell来进行创建。
发布时间:2021-09-14 13:44 | 阅读:2706 | 评论:0 | 标签:后门 安全

针对恶意软件分类器的可解释性后门投毒攻击

robots 用基于机器学习 (ML) 的恶意软件分类的训练通常依赖于众包威胁源,从而暴露自然攻击注入点。在本文中研究了基于特征的 ML 恶意软件分类器对后门投毒攻击的敏感性,特别关注攻击者无法控制样本标记过程的“干净标签”攻击。建议使用可解释机器学习的技术来指导相关特征和值的选择,从而以与模型无关的方式创建有效的后门触发器。使用多个用于恶意软件分类的参考数据集,包括 Windows PE 文件、PDF 和 Android 应用程序,展示了针对各种机器学习模型的有效攻击,并评估了对攻击者施加的各种约束的影响。
发布时间:2021-09-06 16:59 | 阅读:8762 | 评论:0 | 标签:后门 攻击 恶意软件

警惕:暗藏后门的USB-C to Lightning数据充电线将大规模生产销售

由名为MG的安全研究人员设计,看似普通的USB-C to Lightning充电线实际上带有芯片、WiFi和键盘记录器。一个允许它监视任何类型设备并访问所有命令的秘密。这一类似当年美国NSA高级网络间谍工具水蝮蛇1号的恶意线缆,眼下只需要100多美元,而水蝮蛇1号当时的报价是2万美元。关键是攻击能力的大幅扩展提高,水蝮蛇1号恐已望尘莫及!该型号包含一个芯片,能够恢复在键盘上输入的多达 650,000 个口令。(来源:Hak5)数据充电线上的超级“后门”现在,用户可能想不到USB-C to Lightning充电线也可以用来监视设备。
发布时间:2021-09-06 08:18 | 阅读:11054 | 评论:0 | 标签:后门

APT组织SparklingGoblin使用的SideWalk后门的分析

ESET研究人员最近发现了一种新的未被公开的模块化后门,SideWalk,正在被一个APT小组使用,研究人员将其命名为sparlinggoblin,这个后门最近攻击一家美国电脑零售公司,这个后门与该组织使用的另一个后门 CROSSWALK 有很多相似之处。SideWalk是一个模块化后门,可以动态加载从其C&C服务器发送的额外模块,使用Google Docs 作为dead drop resolver,并使用Cloudflare worker作为C&C服务器。
发布时间:2021-09-05 13:43 | 阅读:6627 | 评论:0 | 标签:后门 apt 分析

8月27日每日安全热点 - SideWalk后门瞄准美国计算机零售业务

robots漏洞 VulnerabilityCVE-2021-26084: Confluence Server and Data Center远程代码执行漏洞https://confluence.atlassian.com/doc/confluence-security-advisory-2021-08-25-1077906215.htmlVMware V
发布时间:2021-08-27 11:41 | 阅读:11729 | 评论:0 | 标签:后门 安全 美国

全新 SideWalk 后门攻击针对美国电脑零售业务

一家位于美国的电脑零售公司成为SideWalk攻击的目标,这种攻击以前从未被发现,是一个中国高级黑客组织最近开展的活动一部分,该组织主要以专门针对东亚和东南亚实体的网络攻击而闻名。 斯洛伐克网络安全公司ESET在持续跟踪名为SparklingGoblin的高级威胁过程当中发现了这个攻击,被认为与Winnti umbrella组织有关,并指出其与另一个被称为Crosswalk的后门相似,后者在2019年被同一黑客组织使用。
发布时间:2021-08-27 10:57 | 阅读:9930 | 评论:0 | 标签:网络攻击 SideWalk 美国 后门 攻击

模型安全性——图神经网络后门的攻守道

阅读: 3一、摘要图模型因其强大的表示能力在现实中有着广泛的应用,如欺诈检测、生物医学、社交网络等。由于图结构不具有平移不变性,每一个节点的上下文结构有较大的差异,因此传统的深度学习模型就无法直接应用到图模型上。图神经网络(GNN)可以从图数据中提取相应特征,在尽可能的保证图结构特征的情况下把图数据映射到向量空间中。随着GNN的应用越来越广泛,其安全性也越来越被关注。比如说在信用评分系统中,欺诈者可以伪造与几个高信用客户的联系以逃避欺诈检测模型;垃圾邮件发送者可以轻松地创建虚假的关注者,向社交网络添加错误的信息,以增加推荐和传播重大新闻的机会,或是操控在线评论和产品网站。
发布时间:2021-08-26 12:23 | 阅读:8107 | 评论:0 | 标签:安全分享 技术产品 图神经 网络后门 后门 安全 网络

模型安全性|图神经网络后门的攻守之道

绿盟科技研究通讯 Author 天枢实验室 绿盟科技研究通讯 绿盟科技研究通讯-绿盟研究成果发布地,创新、孵化、布道,只玩最酷的安全技术 全文共4173字,阅读大约需要8分钟。当前图神经网络的广泛应用使其安全性成为关注的焦点。本文介绍了GNN模型的后门攻击方法以及相关的防御策略。一摘要图模型因其强大的表示能力在现实中有着广泛的应用,如欺诈检测、生物医学、社交网络等。由于图结构不具有平移不变性,每一个节点的上下文结构有较大的差异,因此传统的深度学习模型就无法直接应用到图模型上。图神经网络(GNN)可以从图数据中提取相应特征,在尽可能的保证图结构特征的情况下把图数据映射到向量空间中。
发布时间:2021-08-25 22:06 | 阅读:10032 | 评论:0 | 标签:后门 安全 网络

【AI模型安全性专题】模型安全性——图神经网络后门的攻守道

阅读: 3一、摘要图模型因其强大的表示能力在现实中有着广泛的应用,如欺诈检测、生物医学、社交网络等。由于图结构不具有平移不变性,每一个节点的上下文结构有较大的差异,因此传统的深度学习模型就无法直接应用到图模型上。图神经网络(GNN)可以从图数据中提取相应特征,在尽可能的保证图结构特征的情况下把图数据映射到向量空间中。随着GNN的应用越来越广泛,其安全性也越来越被关注。比如说在信用评分系统中,欺诈者可以伪造与几个高信用客户的联系以逃避欺诈检测模型;垃圾邮件发送者可以轻松地创建虚假的关注者,向社交网络添加错误的信息,以增加推荐和传播重大新闻的机会,或是操控在线评论和产品网站。
发布时间:2021-08-20 09:57 | 阅读:13170 | 评论:0 | 标签:安全分享 ai 模型安全性 后门 AI 安全 网络

对AI发动后门攻击

robots 前言后门一词师傅们应该很熟悉了,后门本意是指一座建筑背面开设的门,通常比较隐蔽,为进出建筑的人提供方便和隐蔽。在安全领域,后门是指绕过安全控制而获取对程序或系统访问权的方法。后门的最主要目的就是方便以后再次秘密进入或者控制系统。方便以后再次秘密进入或者控制系统。其最大的特点在于隐蔽性,平时不用的时候因为不影响系统正常运行,所以是很难被发现的。
发布时间:2021-08-17 17:44 | 阅读:14167 | 评论:0 | 标签:后门 攻击 AI

怎么清理webshell木马后门文件

Webshell实际上是一个能够执行恶意功能的PHP代码文件。Webshell要执行恶意功能,其代码结构主要由两部分组成:数据传递部分和数据执行部分。在webshell中,数据传递部分是指webshell中用来接收外部输入数据的部分,webshell可以根据外部输入数据动态地交互执行恶意功能。在webshell中,数据执行部分指的是webshell中的system函数,用于执行代码执行和执行命令等命令。在基本的webshell中,数据传递主要通过诸如$_GET、$_POST、$_COOKIES等变量传递或直接写入代码,数据执行主要是通过eval或assert,或者直接调用函数来执行。
发布时间:2021-08-16 14:18 | 阅读:10903 | 评论:0 | 标签:后门 shell 木马

JDWPMiner挖矿木马后门简要分析

robots 概述近日,阿里云安全监测到一种利用JDWP RCE漏洞进行挖矿的恶意攻击,JDWP广泛使用于JAVA应用程序开发调试阶段,而JAVA又广泛用于开发电商、办公应用、CMS等日常息息相关的平台,如果软件发布中未将远程调试关闭,将留下重大隐患,而JDWPMiner正式利用这一特性进行入侵牟利。该僵尸网络利用Java Debug RCE漏洞进行入侵,通过从恶意下载源下载挖矿二进制文件实现挖矿,通过Crontab进行持久化,将秘钥写入authorized_keys而获取远程访问权限,通过四种方式执行反弹shell,最终全权控制主机,对用户资产危害极大。
发布时间:2021-08-10 20:46 | 阅读:14856 | 评论:0 | 标签:后门 木马 分析

ISC2021 | “后门”寻找之旅:表里不一的Android权限认证机制

robots 7月29日,第九届互联网安全大会(ISC 2021)漏洞研究分论坛上,字节跳动无恒实验室安全研究员张清和夏光帅同学带来了《“后门”寻找之旅:表里不一的Android权限认证机制》的议题,该议题聚焦于Android权限管控机制的一些常见问题和设计缺陷,通过历史多个安全漏洞,提出了系统权限管控设计的4条基本原则,以此来提醒和帮助厂家提高系统权限认证模型的安全性。 一、问题:当用户在Android等多种移动操作系统中进行系统重置、密码重置等敏感操作时,系统需要多重权限认证来验证操作者身份,来确保操作行为的安全性。
发布时间:2021-08-06 13:06 | 阅读:24652 | 评论:0 | 标签:后门 Android android

技术分享 | “后门”寻找之旅:表里不一的Android权限认证机制

#无恒实验室 8个 7月29日,第九届互联网安全大会(ISC 2021)漏洞研究分论坛上,字节跳动无恒实验室安全研究员张清和夏光帅同学带来了《“后门”寻找之旅:表里不一的Android权限认证机制》的议题,该议题聚焦于Android权限管控机制的一些常见问题和设计缺陷,通过历史多个安全漏洞,提出了系统权限管控设计的4条基本原则,以此来提醒和帮助厂家提高系统权限认证模型的安全性。一、问题:当用户在Android等多种移动操作系统中进行系统重置、密码重置等敏感操作时,系统需要多重权限认证来验证操作者身份,来确保操作行为的安全性。
发布时间:2021-08-05 17:55 | 阅读:26066 | 评论:0 | 标签:后门 Android android

PHP 8.1.0-dev 开发版本后门漏洞复现

#中间件漏洞 1 #vulhub 1 漏洞背景PHP(Hypertext Preprocessor)即“超文本预处理器”,是在服务器端执行的脚本语言,尤其适用于Web开发并可嵌入HTML中。PHP语法利用了C、Java和Perl,该语言的主要目标是让web开发人员快速编写动态网页。前段时间,监测到PHP官方发布通告称,有人入侵了PHP编程语言的官方Git服务器,并提交了包含后门文件的更新包。漏洞原理该事件是黑客利用具有git权限的账户提交了一个恶意commit,给PHP源码的zlib扩展增加了一个后门。如果该行由PHP驱动的网站运行,则将允许未经授权的访问者执行他们选择的代码。
发布时间:2021-07-31 13:45 | 阅读:19656 | 评论:0 | 标签:后门 漏洞 PHP

NetCore(磊科)全系列路由器后门漏洞分析

robots 1. 漏洞介绍Netcore系列路由器中有个硬编码的密码,攻击者可以轻而易举地利用这个口令登录路由器,而且用户无法更改和禁用这个后门。攻击者可以利用该程序执行任意系统命令、上传/下载文件、控制路由器。
发布时间:2021-07-13 17:19 | 阅读:26370 | 评论:0 | 标签:后门 漏洞 分析

黑客利用钓鱼活动分发伪装成Kaseya VSA安全更新的后门;Cisco Talos发现APT组SideCopy针对印度军事机构

#安全简讯 31 #数据泄露 19 #勒索软件 21 维他命安全简讯09星期五2021年07月【威胁情报】黑客利用钓鱼活动分发伪装成Kaseya VSA安全更新的后门Cisco Talos发现
发布时间:2021-07-09 12:29 | 阅读:29547 | 评论:0 | 标签:后门 apt 黑客 军事 安全 钓鱼

外交部:美国逼迫企业开设“后门” 违规获取用户数据是对全球网络安全的最大威胁

       7月5日,外交部发言人汪文斌主持例行记者会。有记者提问,6月30日,微软公司副总裁伯特在美国会众院司法委员会听证会上称,美执法部门过去5年每年向微软签发2400至3500份保密令,以获取其用户数据,未受到美国法院有效监管。中方对此有何评论?       汪文斌说,我注意到了有关报道。事实一再证明,逼迫企业开设“后门”、违规获取用户数据的恰恰是美国自己。美国才是对全球网络安全的最大威胁。
发布时间:2021-07-07 02:02 | 阅读:29468 | 评论:0 | 标签:后门 网络安全 安全 美国 网络

Siloscape可在Kubernetes集群中植入后门

面对层出不穷的恶意软件和不绝于耳的网络安全攻击事件,应该如何应对网络犯罪分子?答案很简单,就从他们下手的地方开始管理。一般网络袭击都是系统漏洞被利用导致的,为了减少系统漏洞,可以从源代码安全检测开始做起,降低应用软件中的代码缺陷漏洞。Palo Alto Networks网络安全研究人员披露了一种新恶意软件的惊人细节,该恶意软件会危害Windows容器以针对Kubernetes集群,它被命名为Siloscape。Siloscape是第一个针对 Windows 容器的恶意软件,它利用影响Web服务器和数据库的已知系统漏洞,最终目标是破坏Kubernetes节点和后门集群。
发布时间:2021-06-29 20:39 | 阅读:15058 | 评论:0 | 标签:后门 Kubernetes

【附一键工具】权限维持之打造查杀后门

安全族 Author Met32 安全族 长期分享安全技术文章,跟进最新安全研究,记录安全之路 后台回复"注入器"即可获取0x01 实现步骤最近闲来无事,写了个注入工具...接上篇文章分享的小工具,有很大不足,为此稍加改进了一下。在常见的HW中,蓝队比较常用D某盾等查杀工具。那么如果将shellcode存到该程序里面,当该程序执行就自动执行shellcode,那为此我们的后门就打造成功了...0x02 打造流程首先看一下区段为8个,而思路就是新增一个区段,将第九个区段存放shellcode,然后将EP改为shellcode起始地址,在通过E9硬编码指令跳到原OEP即可。
发布时间:2021-06-28 15:19 | 阅读:39370 | 评论:0 | 标签:后门

6月28日每日安全热点 - 南亚和中亚的政府组织和电力公司遭受后门攻击

robots漏洞 VulnerabilityCVE-2021-20026: SonicWall NSM认证后命令注入漏洞POC公开https://cert.360.cn/warning/detail?id=9163c85579936d8694adbc65d3df61cd安全事件 Security IncidentCl0p勒
发布时间:2021-06-28 10:28 | 阅读:25652 | 评论:0 | 标签:后门 攻击 安全

后门神器--ShellCode注入器

扫一扫关注公众号,长期致力于安全研究前言:关注本公众号回复 注入器  即可获取源码下载链接由本人开发,C++源代码0x01 正常使用流程首先看一下程序正常执行流程之后使用植入器植入shellcode之后运行一下被植入shellcode的程序,成功植入shellcodeshellcode在此更改即可。
发布时间:2021-06-24 11:09 | 阅读:34316 | 评论:0 | 标签:注入 后门 shellcode shell

分享一个PHP上传脚本[带后门]-vulsee.com

<?php echo "[modify] -by vulsee.com"; echo "<br>".php_uname()."<br>"; echo "<form method='post' enctype='multipart/form-dat
发布时间:2021-06-23 16:42 | 阅读:23167 | 评论:0 | 标签:学习路上 PHP上传脚本 后门 PHP

6月22日每日安全热点 - TUNNELSNAKE攻击通过部署被动后门隐藏C2

robots漏洞 Vulnerability微软发布安全更新修复多个Edge 高危漏洞https://chromereleases.googleblog.com/2021/06/stable-channel-update-for-desktop_17.html安全事件 Security Incident
发布时间:2021-06-22 11:42 | 阅读:36969 | 评论:0 | 标签:后门 攻击 安全

权限维持之SSH后门安装

0x00 前言虽然可以ssh连进去,但是可否长期进行控制呢?这里就涉及到ssh后门的问题了,本次就是通过WinSCP与Linux服务器进行连接,然后配置安装SSH后门,这次实验主要目的通过实践学习熟悉Linux SSH后门的安装过程和步骤。
发布时间:2021-06-19 00:30 | 阅读:42372 | 评论:0 | 标签:后门 SSH

后门持久化从入门到佛了(上篇)

此篇后门持久化技术仅用于技术交流,切勿用于非法用途,所造成后果与我本人(素念)无关。事先声明,此篇不是原创,原文是清风师傅10月份写的https://mp.weixin.qq.com/s/NG5P3UknD51xykag1nvymQ我只是在他的基础上做一个复现,扩展。一、Windows 启动目录:Windows 启动目录分为,用户启动目录,与系统启动目录。用户启动目录是登录特定用户的时候才会启动。系统启动目录是所有登录该计算机的用户都会启动。
发布时间:2021-06-18 19:11 | 阅读:22124 | 评论:0 | 标签:后门

netgear固件格式分析及后门植入重打包

记录对netgear XR300路由器固件分析以及重新打包过程 Netgear固件分析与后门植入 文章亮点就是 全方面的讲解了固件重打包的流程,从怎么分析到实
发布时间:2021-06-08 19:03 | 阅读:66350 | 评论:0 | 标签:IOT安全 binwalk NetGear packet Squashfs XR300路由器 后门植入 固件 解析固件

通过IPC,凭据和后门对浏览器的攻击研究

Web浏览器默认就是受用户信任的,浏览器地址栏上会有一个安全挂锁标志,有些还会标注是受信任网站。这种信任使用户放心地将敏感数据输入这些网站,从攻击者的角度来看,这种信任是好事,因为一旦你破坏了用户工作站,就会有一个进程处理大量的敏感数据,同时又会被用户大量使用。使用带有浏览器扩展程序的密码管理器,你就会成为红队攻击的目标。0x01 总体概述我决定研究的浏览器是Google Chrome,原因很简单,因为它拥有台式机浏览器近70%的市场份额,所以它是迄今为止最受欢迎的浏览器,因此是明显的选择。
发布时间:2021-06-05 10:41 | 阅读:67915 | 评论:0 | 标签:后门 攻击

webshell后门分析

文章来源:web安全工具库一、访问上传的木马文件http://192.168.1.104/1.asp二、点击F12,打开谷歌自带的开发人员工具,点击network三、输入密码,看看抓包情况,该木马会自动向某网站上传木马路径和密码四、查看木马源文件,然后搜索该网址,随便修改为一个无效地址,该木马用的是反转加密,所以我们搜索不到,有时候是其他加密,需要解密才可以修改注意:抓包的时候,有的后门不是一登录就发送的,也有可能停一段时间才发送,甚至当你退出的时候才发送版权申明:内容来源网络,版权归原创者所有。除非无法确认,都会标明作者及出处,如有侵权烦请告知,我们会立即删除并表示歉意。
发布时间:2021-06-03 23:38 | 阅读:64706 | 评论:0 | 标签:后门 shell

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云