记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

安全技术 | 域渗透之SPN

Kerberos 身份验证使用 SPN 将服务实例与服务登录帐户相关联。在内网中,SPN扫描通过查询向域控服务器执行服务发现,可以识别正在运行重要服务的主机,如终端,交换机等。SPN的识别是Kerberoasting攻击的第一步。本文由锦行科技的安全研究团队提供,旨在通过对SPN进行介绍,帮助大家深入了解Kerberoasting攻击过程以应对该种攻击。 SPN SPN(ServicePrincipal Names)服务主体名称,是服务实例(比如:HTTP、SMB、MySQL等服务)的唯一标识符。
发布时间:2020-10-20 16:13 | 阅读:6277 | 评论:0 | 标签:HTTP Mysql SMB SPN 域渗透 安全技术 渗透 安全

安全技术|利用OpenVpn配置文件反制的武器化探索

OpenVPN是企业常用的数据传输工具,然而使用不信任的ovpn文件是十分危险的,一旦被恶意利用可能会导致企业的数据信息泄露。本文由锦行科技的安全研究团队提供(作者:t43M!ne),介绍了攻击者是如何对OpenVPN的配置文件进行修改,构建出可连接到远程控制端的反制模块,从而实现对OpenVPN用户系统的控制管理,深入探讨“反制”行为。   简述 无意中看到一篇18年的老文,作者描述了一种利用OVPN文件(即OpenVpn的配置文件)创建一个反弹Shell的操作。核心在于官方声明的up命令,该命令常用于启用TUN后的指定路由。本质上相当于起了一个进程运行指向的任意脚本。
发布时间:2020-10-14 16:24 | 阅读:5104 | 评论:0 | 标签:Linux OpenVpn Win 反制 反弹shell 安全技术 安全

通过XSS窃取localStorage中的JWT

作者:{WXL}@ArkTeam原文作者:David Roccasalva原文题目:Stealing JWTs in localStorage via XSS原文来源:David Roccasalva’s blog “Stealing JWTs in localStorage via XSS” 由于很多现代应用程序都在使用JSON Web令牌(JWT)来管理用户会话,如果JWT发生泄露将会导致严重的后果。下面将简要介绍JWT的概念,以及作者的窃取示例以及JWT的保护措施。 什么是JSON Web令牌(JWT)? 简而言之,JWT是一个JSON Web令牌。
发布时间:2019-09-23 14:05 | 阅读:58574 | 评论:0 | 标签:ArkDemy 安全技术 xss

文件上传限制绕过

作者:{Persist}@ArkTeam 本文将讨论Web应用程序如何处理文件上传的方法,以及如何验证发送到服务器的文件以及如何绕过这些验证。 客户端过滤验证 客户端验证是一种在输入内容实际发送到服务器之前进行的验证。它通过JavaScript,VBScript或HTML5属性在Web浏览器上进行。程序员使用此类验证通过在浏览器级别快速响应来提供更好的用户体验。 客户端过滤绕过 通过关闭浏览器上的JavaScript或在请求退出浏览器之后以及在将其发送到服务器之前篡改HTTP请求,可以轻松绕过这种类型的验证。
发布时间:2018-08-18 01:15 | 阅读:144415 | 评论:0 | 标签:ArkDemy 安全技术

SSRF攻击的新角度–利用编程语言中的URL parser

作者:{LIG}@ArkTeam 原文作者:Orange Tsai 原文标题:A New Era of SSRF – Exploiting URL Parser in Trending Programming Languages! 原文来源:2017 Blackhat 众所周知,绕过SSRF过滤的方式有很多种,比如:更改IP地址写法,利用URL解析,利用302跳转,各种非HTTP协议以及DNS Rebinding。利用URL解析导致SSRF过滤被绕过大多是因为后端通过不正确的正则表达式对URL进行了解析。
发布时间:2018-04-13 18:15 | 阅读:146485 | 评论:0 | 标签:ArkDemy 安全技术

修改恶意样本绕过分类器的安全检测

作者:{LIG}@ArkTeam 原文作者:Hung Dang, Yue Huang, Ee-Chien Chang 原文标题:Evading classifiers by morphing in the dark. 原文会议:2017 ACM SIGSAC Conference on Computer and Communications Security. 在越来越多的场景中,机器学习模型被用于检测恶意行为,例如恶意软件检测。攻击者在提取到目标模型后(如该模型的训练集等),根据相关知识,就可以构造相应的对抗样本以绕过安全检测。
发布时间:2018-01-13 08:35 | 阅读:160881 | 评论:0 | 标签:ArkDemy 安全技术

实践IPSec VPN网络配置

作者:{Fr4nk, Craftsman}@ArkTeam IPSec VPN是一种采用IPSec协议实现远程接入的VPN技术,IPSec全称为Internet Protocol Security,是由Internet Engineering Task Force (IETF) 定义的安全标准框架,用以提供公用和专用网络的端对端加密和验证服务。
发布时间:2018-01-06 00:55 | 阅读:169936 | 评论:0 | 标签:ArkDemy 安全技术

微软苹果亚马逊厂商,解决Meltdown和Spectre安全问题。

Meltdown和Spectre安全问题滥用现代CPU性能功能(推测执行)攻击。推测性执行通过一次操作多个指令来提高速度 – 并使它们进入CPU时的顺序不同。为了提高性能,CPU预测分支的哪个路径最有可能被采用,并且即使在分支完成之前,也将继续推测该路径的执行。如果预测是错误的,这种推测性执行将以一种软件不可见的方式回滚。Meltdown和Spectre开发技术滥用推测性执行,以从特权较低的用户进程(例如设备上运行的恶意应用程序)访问特权内存(包括内核的特权内存)。 如上所述,英特尔、AMD和ARM处理器存在这类安全缺陷。
发布时间:2018-01-05 17:40 | 阅读:118600 | 评论:0 | 标签:安全技术 Meltdown Spectre

深度解析云计算的12个顶级安全威胁

越来越多的数据和应用程序正在转向于云计算,这造成了云安全所面临的安全挑战。以下是使用云服务时,所要面对的安全威胁。  云计算不断改变企业在使用、存储和共享数据的方式,并改善着应用程序和网络负载的方式。它还引入了一系列新的安全威胁和挑战。有了许多的数据接入云计算,特别是接入公共云服务,这些资源自然会成为黑客的目标。 安全专家认为:公有云利用量快速增长,不可避免的会导致更多的潜在的风险。 与许多人认为的相反,云计算中保护公司数据主要责任不在于服务提供商,而在于企业自身。当前许多企业正处在一个云安全过渡期,安全的重点正从供应商转向客户。
发布时间:2017-12-26 02:10 | 阅读:157958 | 评论:0 | 标签:安全技术 云安全

再谈SIEM和安全管理平台项目的失败因素(1)

有时候,说一个项目的失败因素比说成功因素更有价值。Last Modified @2017-11-21上周,在一个群里又看到人们在讨论 SIEM、安管平台和 SOC 的话题,还夹杂着态势感知的话题,论调无外乎是比较悲观的和负面的。
发布时间:2017-11-22 07:30 | 阅读:157567 | 评论:0 | 标签:安全技术

利用XSS绕过CSRF令牌保护

CSRFtoken是防御跨站请求伪造的一种好方法,但可以通过XSS漏洞绕过这种保护措施。   在这里,将使用两种通过XSS漏洞获取CSRFtoken的技术,并且成功提交表单。
发布时间:2017-11-19 09:05 | 阅读:283611 | 评论:0 | 标签:安全技术 CSRF XSS xss CSRF

破壳漏洞在Telent场景下的灵活利用

在最近的一次安全测试中,Nessus提出了以下关键的问题: GNU Bash 可通过Telnet处理命令注入(CVE-2014-7169)(Shellshock)成功利用。通过向远程服务器发送格式错误的user变量,可以允许执行’id’命令。这种利用方法相比较之前的更容易触发,在要求在内网的服务器也得打上补丁了。 可以利用Telnet命令的-l参数来进行命令注入。如下: -l user 指定远程系统的登录名。这是通过发送指定的用户名来作为用户环境变量来完成的。 所以它要求远程系统支持TELNET NEW-ENVIRON选项。 了解以上利用这一点,就很简单了。
发布时间:2017-11-19 09:05 | 阅读:191081 | 评论:0 | 标签:安全技术 破壳漏洞 漏洞

伪造HTTPS证书

作者:{Fr4nk, Craftsman}@ArkTeam 11月9日,维基解密曝光了名为Vault 8的新一系列CIA网络武器,其中公布的蜂巢Hive工具是一个植入框架,目的是让CIA特工能够非常隐蔽地控制其部署在受感染机器上的恶意软件,协助CIA从目标机器中以HTTPS协议和数据加密方式执行命令和窃取数据。 Hive整个框架分为四个层次。被感染机器上运行有hive框架生成的恶意植入软件。这些植入软件有着不同的后门功能,但他们至少都会与其中一个域名服务器通信。
发布时间:2017-11-18 23:15 | 阅读:199070 | 评论:0 | 标签:ArkDemy 安全技术

WAF渗透攻防实践

作者:{Wellee}@ArkTeam WEB漏洞频发,黑客利用基于WEB的攻击得到服务器的或设备的控制权限,可以篡改网页内容表达政治诉求、网页挂马、窃取重要内部数据或作为攻击跳板等! WAF(Web Application Firewall)作为网站安全基础设施的标配,通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护。根据不同的分类方法,WAF可分为许多种。从产品形态上来划分,WAF主要分为三大类:硬件设备类,如绿盟、安恒、启明星辰等厂商生产的WAF;软件产品类,如ModSecurity、网站安全狗等;基于云的WAF,如阿里云盾等。
发布时间:2017-11-11 05:35 | 阅读:224043 | 评论:0 | 标签:ArkDemy 安全技术

Linux下billgates木马查杀

1、异常现象 某服务器频繁外联,流量较异常。登录检查时,发现ps文件被替换了。如图:  2、木马分析 进入目录,发现系统的lsof、netstat、ps、ss四个文件被替换。如图:  拷贝一份干净的文件来分析一下。先看一下socket状态。   发现两个异常ip的连接30000端口。对ip进行调查分析。
发布时间:2017-11-10 22:25 | 阅读:405177 | 评论:0 | 标签:安全技术 DDoS 病毒木马

互联网企业远离网络钓鱼攻击的最佳实践

企业面临的大量的网络威胁攻击,网络钓鱼攻击是最为常见和一旦成功又是最为严重的一种。韩国某银行曾遭受到此类的攻击。互联网企业如何远离网络钓鱼攻击?以下是我们针对员工和社交活动,预防网络钓鱼攻击的最佳实践。 1、邮件URL安全扫描 许多的攻击者会在邮件中附上一个伪装过的攻击URL,当用户点击它时,它将链接到一个攻击的场景上。还有一种攻击是在邮件网址传递后将恶意代码直接注入网站,来攻击用户。对于这种情况,安装一个URL链接安全扫描的产品,是很有必要的。在用户点击邮件前,即时阻断恶意URL的攻击。
发布时间:2017-11-01 22:45 | 阅读:111312 | 评论:0 | 标签:安全技术 网络钓鱼

基于异常行为的未知勒索软件检测

by 高渐离 ultrain本篇文章感谢todaro@安全狗和宋超提供勒索软件样本。感谢killer总在应用层终止恶意进程方面的指导。感谢PT提供的非常棒的powertool,让我们能很好的分析国外软件的操作。 近年勒索软件形式愈演愈烈,尤其是WannaCry让人印象深刻。近期Badrabbit又肆虐欧洲。目前云主机上的防护大多是云厂商自研的防护软件。企业内部终端安全防护,鉴于信息安全的需要,也不会直接使用个人PC上流行的防护软件。在这些防护软件上,对使用内核模块都保持着较为谨慎的态度。如果要做勒索软件检测模块并尽快上线,最好是提供能在应用层就直接实现的方式。
发布时间:2017-10-30 20:00 | 阅读:123602 | 评论:0 | 标签:安全技术 攻防技术

OWASP Top 10之未受保护的API

作者:{Poseidon, pav1} @ArkTeam OWASP Top 10 – 2017中首次将”未受保护的API”(Underprotected APIs)纳入列表,可见API安全的重要性。下面分享一个API安全的相关案例。 WordPress4.7.0与4.7.1版本中存在一个由REST API导致的安全漏洞,该漏洞导致WordPress所有文章内容未经授权验证即可被修改。
发布时间:2017-09-29 23:15 | 阅读:129955 | 评论:0 | 标签:ArkDemy 安全技术

新态势感知系列(1):从态势感知到全方位态势感知

新态势感知系列(1):从态势感知到全方位态势感知Last Modified @2017/9/16 1      引言随着2016年的419讲话中提到要“全天候全方位感知网络安全态势”,在安全业界,“态势感知”骤然变成了热词。到现在,几乎所有的国内安全厂商都推出了各自的态势感知产品或者解决方案。作为一名从事安全管理平台领域十几年的业内人士,本人早就开始接触态势感知这个词了。
发布时间:2017-09-18 04:55 | 阅读:174650 | 评论:0 | 标签:安全技术

查看星号隐藏密码

作者:{Poseidon}@ArkTeam 在Web登录页面中往往会使用星号(*)来填充密码字段用于保护用户的隐私,并且当使用记住密码后,后续访问登录页面时都会使用星号来填充密码。本文介绍三种方法来查看星号隐藏密码。 一、实验环境 本次实验使用firefox浏览器,实验对象站点是一个随机选择的具有用户登录功能的网站。 二、准备工作 在网站中注册一个账号,并且在首次登录时启用firefox记住账号功能。图1展示了在后续访问相同的登录页面时,firefox提示有已记住的账号信息可用于填充。图2展示了登录框填充了已经记住的账号密码,其中密码是以星号形式表示。
发布时间:2017-09-09 02:15 | 阅读:164410 | 评论:0 | 标签:ArkDemy 安全技术

CARTA:Gartner的持续自适应风险与信任评估战略方法简介

在2017年6月份举办的第23届Gartner安全与风险管理峰会开幕式上,来自Gartner的三位VP级别的分析师(Ahlm, Krikken and Neil McDonald)分享一个题为《Manage Risk ,Build Trust, and Embrace Changes by Becoming Adaptive 》的大会主题演讲。
发布时间:2017-09-05 02:15 | 阅读:126756 | 评论:0 | 标签:安全技术

Gartner: 2017年11大信息安全技术(解读版)

在2017年6月份举办的第23届Gartner安全与风险管理峰会上,Gartner的Fellow——Neil McDonald发布了2017年度的11个最新最酷的信息安全技术,比往年的10大技术多了一项。以往都是通过互联网了解Gartner的各种信息和报告。这次,本人有幸亲临现场,参加峰会,自然有更多的感悟。参加峰会期间,获得的信息量实在太大,直到现在,虽然已经过去了2个多月,依然没有消化完。回到主题,以往我都是聚焦于每年选出来的10大信息安全技术本身,但对这些技术是如何被Gartner选出来的却从未过问。既然亲临现场了,就对此有了更多的了解。
发布时间:2017-09-03 16:20 | 阅读:141668 | 评论:0 | 标签:安全技术

针对CMSes的一种攻击思路— —XSRF

作者:Craftsman@ArkTeam CMSes是基于模板设计的网站内容管理系统,从一般的博客程序、新闻发布程序到综合性的网站管理程序都可以被称为内容管理系统,如:CMSes有WordPress、Joomla、Drupal等。CMSes具有支持模块安装和使用合法管理员身份对系统模块进行修改的特点,攻击者容易利用XSS(Cross-SiteScripting,跨站脚本攻击)、CSRF(Cross-siterequestforgery,跨站请求伪造)完成对系统模块代码的修改,导致用户身份劫持、信息泄露、网站数据篡改、服务器权限窃取等危害。
发布时间:2017-08-05 12:15 | 阅读:230691 | 评论:0 | 标签:安全技术 cms

UnifyID ——如何证明你就是你

如何向设备证明你是你?用密码进行身份认证的方式已经无法满足人们的安全和便捷需求;U盾等额外的认证设备会带来额外操作的麻烦;指纹、人脸、声音都可以被捕获或伪造,且其中一些方式对普通用户的日常使用来说稍显繁杂。认证介质只要存在,就有被窃取的风险。最安全的密码是没有密码,也就是让用户只要做自己,就能证明是自己。 在2017年的RSA大会上,一款名为UnifyID的产品获得了创新沙盒大赛冠军,他们提出了”全隐式认证(Implicit Authentication)”的方法。世界上没有完全相同的两个人,即使身材、长相类似,行为习惯也会不同。
发布时间:2017-07-22 14:10 | 阅读:147446 | 评论:0 | 标签:安全技术

学习“网络安全法” 解析公民信息保护

学习“网络安全法”  解析公民信息保护 Jackzhai     很多人都有这样的经历:刚买了车,立刻有人向你推销车保险;孩子刚出生,马上有人向你推销小尿片;有卖房的推销,有卖保险的骚扰,看不完的垃圾短信,不胜其烦响一声就挂的陷阱电话……移动互联网在让我们融入互联网虚拟世界的同时,也让我们的生活彻底陷入被垃圾信息包围、没有自我空间的数字海洋中。
发布时间:2017-07-15 00:20 | 阅读:113848 | 评论:0 | 标签:安全技术

360获批承建大数据协同安全技术国家工程实验室

2月21日,国家发改委正式批准360公司领头承建大数据协同安全技术国家工程实验室。该实验室将重点开展数据汇聚隐私保护、数据防泄漏、系统漏洞分析、安全协同分析、大数据系统风险评估与安全监测等技术的研发和工程化工作。业界人士表示能够承担这样国家级重大科研项目,标志着360公司的大数据分析能力及威胁情报、态势感知、漏洞挖掘、隐私保护等关键技术成果已获得国家层面认可。 360公司相关负责人表示:“会把握这次难得的机会,尽最大努力建设好大数据协同安全技术国家工程实验室,不辜负国家的信任。
发布时间:2017-02-24 23:30 | 阅读:155791 | 评论:0 | 标签:厂商供稿 360 大数据协同 安全技术 实验室

Google Project Zero挖洞经验整理

1. 目标:漏洞挖掘越来越难2. 关注客户端,包括安卓,IOS,WINDOWS操作系统,PDF,DOC,AV等等;各种OSS开源代码安全,并且开放了OSS-FUZZ工具;3. 漏洞削减技
发布时间:2017-01-16 13:30 | 阅读:152915 | 评论:0 | 标签:安全技术

Sniffles – 通过正则生成入侵检测数据包的生成器

Sniffles – 通过正则生成检测数据包的生成器 安装 要求:Python 3.3 +和sortedcontainers模块 但包括以下文件: rulereader.py:规则解析器。 ruletrafficgenerator.py:用于生成内容流的工具。 sniffles.py:主程序管理过程。 sniffles_config.py:在命令行输入和配置。 nfa.py:遍历NFA。 regex_generator.py:随机正则表达式生成代码。 rand_rule_gen.py,feature.py,和rule_formats.py:生成随机规则设置模块。 转到根目录。
发布时间:2017-01-02 21:00 | 阅读:138822 | 评论:0 | 标签:安全技术 入侵检测

Radium-Keylogger – Python版多功能键盘记录器

Python版多功能键盘记录器,支持Outlook。 功能 应用程序和按键记录 截图记录 驱动进程结构目录 通过电子邮件发送的日志 Cookie 记录 密码恢复包括 Chrome Mo
发布时间:2017-01-02 21:00 | 阅读:169253 | 评论:0 | 标签:安全技术 安全工具

ADS

标签云