记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

SSRF攻击的新角度–利用编程语言中的URL parser

作者:{LIG}@ArkTeam 原文作者:Orange Tsai 原文标题:A New Era of SSRF – Exploiting URL Parser in Trending Programming Languages! 原文来源:2017 Blackhat 众所周知,绕过SSRF过滤的方式有很多种,比如:更改IP地址写法,利用URL解析,利用302跳转,各种非HTTP协议以及DNS Rebinding。利用URL解析导致SSRF过滤被绕过大多是因为后端通过不正确的正则表达式对URL进行了解析。 在2017年的Blackhat大会上,作者介绍了SSRF攻击的一个新的角度—利用不同编程语言对URL的处理标准来绕过SSRF过滤,从而实施攻击。该方式主要是利用了URL解析器和URL请求器之间的差
发布时间:2018-04-13 18:15 | 阅读:12363 | 评论:0 | 标签:ArkDemy 安全技术

修改恶意样本绕过分类器的安全检测

作者:{LIG}@ArkTeam 原文作者:Hung Dang, Yue Huang, Ee-Chien Chang 原文标题:Evading classifiers by morphing in the dark. 原文会议:2017 ACM SIGSAC Conference on Computer and Communications Security. 在越来越多的场景中,机器学习模型被用于检测恶意行为,例如恶意软件检测。攻击者在提取到目标模型后(如该模型的训练集等),根据相关知识,就可以构造相应的对抗样本以绕过安全检测。 但大多数情况下我们无法得到机器学习的内部模型,所以难以使用上述的方法构造对抗样本绕过安全检测。本文中作者提出了一个在黑盒情况下绕过安全检测的方法—EvadeHC。在该场景
发布时间:2018-01-13 08:35 | 阅读:33722 | 评论:0 | 标签:ArkDemy 安全技术

实践IPSec VPN网络配置

作者:{Fr4nk, Craftsman}@ArkTeam IPSec VPN是一种采用IPSec协议实现远程接入的VPN技术,IPSec全称为Internet Protocol Security,是由Internet Engineering Task Force (IETF) 定义的安全标准框架,用以提供公用和专用网络的端对端加密和验证服务。 IPsec协议给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议AH(Authentication Header,认证头)、ESP(Encapsulating Security Payload,封装安全载荷)、IKE(Internet Key Exchange,因特网密钥交换)和用于网络认证及加密的一些算法等。其中AH协议和ESP协议用于提供安全服
发布时间:2018-01-06 00:55 | 阅读:36888 | 评论:0 | 标签:ArkDemy 安全技术

微软苹果亚马逊厂商,解决Meltdown和Spectre安全问题。

Meltdown和Spectre安全问题滥用现代CPU性能功能(推测执行)攻击。推测性执行通过一次操作多个指令来提高速度 – 并使它们进入CPU时的顺序不同。为了提高性能,CPU预测分支的哪个路径最有可能被采用,并且即使在分支完成之前,也将继续推测该路径的执行。如果预测是错误的,这种推测性执行将以一种软件不可见的方式回滚。Meltdown和Spectre开发技术滥用推测性执行,以从特权较低的用户进程(例如设备上运行的恶意应用程序)访问特权内存(包括内核的特权内存)。 如上所述,英特尔、AMD和ARM处理器存在这类安全缺陷。其攻击技术被称Meltdown和Spectre’,发现攻击带来的影响相当严重,因为它们几乎影响到网络上或者家里的所有IT技术类设备(PC、笔记本电脑、平板电脑、手机等
发布时间:2018-01-05 17:40 | 阅读:25191 | 评论:0 | 标签:安全技术 Meltdown Spectre

深度解析云计算的12个顶级安全威胁

越来越多的数据和应用程序正在转向于云计算,这造成了云安全所面临的安全挑战。以下是使用云服务时,所要面对的安全威胁。  云计算不断改变企业在使用、存储和共享数据的方式,并改善着应用程序和网络负载的方式。它还引入了一系列新的安全威胁和挑战。有了许多的数据接入云计算,特别是接入公共云服务,这些资源自然会成为黑客的目标。 安全专家认为:公有云利用量快速增长,不可避免的会导致更多的潜在的风险。 与许多人认为的相反,云计算中保护公司数据主要责任不在于服务提供商,而在于企业自身。当前许多企业正处在一个云安全过渡期,安全的重点正从供应商转向客户。而企业花费大量时间来判断某个特定的云服务提供商是否'安全',几乎没有任何意义可言。 为了让更多的企业了解云安全问题,以便他们能够就云计算采取做出更明智的决策,某安
发布时间:2017-12-26 02:10 | 阅读:42166 | 评论:0 | 标签:安全技术 云安全

再谈SIEM和安全管理平台项目的失败因素(1)

有时候,说一个项目的失败因素比说成功因素更有价值。Last Modified @2017-11-21上周,在一个群里又看到人们在讨论 SIEM、安管平台和 SOC 的话题,还夹杂着态势感知的话题,论调无外乎是比较悲观的和负面的。为什么会这样?是甲方(客户)的原因?还是乙方(供应商、开发商)的问题?抑或是甲乙双方在项目实施过程中的问题?是客户要求不合理?还是技术水平达不到?是甲方在忽悠乙方?还是乙方在忽悠甲方?我在群里做了一些回复,贴出了一些早前发表的博客文章【譬如一些谈论安管项目的规划实施方面的文章:《Gartner:克服SIEM部署失败的通病》、《信息安全的投资结构》、《2013年国内安管平台市场和技术现状与发展分析、价值定位和规划指南》、《SIEM的隐忧》、《重新思考如何使用SIEM产品》、《A
发布时间:2017-11-22 07:30 | 阅读:40584 | 评论:0 | 标签:安全技术

利用XSS绕过CSRF令牌保护

CSRFtoken是防御跨站请求伪造的一种好方法,但可以通过XSS漏洞绕过这种保护措施。   在这里,将使用两种通过XSS漏洞获取CSRFtoken的技术,并且成功提交表单。以下是我们要绕过的场景: <!doctype html> <html lang="en-US"> <head>     <title>Steal My Token</title> </head> <body id="body"> <?php $h = fopen ("/tmp/csrf", "a"); fwrite ($h, print
发布时间:2017-11-19 09:05 | 阅读:101894 | 评论:0 | 标签:安全技术 CSRF XSS xss CSRF

破壳漏洞在Telent场景下的灵活利用

在最近的一次安全测试中,Nessus提出了以下关键的问题: GNU Bash 可通过Telnet处理命令注入(CVE-2014-7169)(Shellshock)成功利用。通过向远程服务器发送格式错误的user变量,可以允许执行’id’命令。这种利用方法相比较之前的更容易触发,在要求在内网的服务器也得打上补丁了。 可以利用Telnet命令的-l参数来进行命令注入。如下: -l user 指定远程系统的登录名。这是通过发送指定的用户名来作为用户环境变量来完成的。 所以它要求远程系统支持TELNET NEW-ENVIRON选项。 了解以上利用这一点,就很简单了。 telnet 10.1.1.1 -l "() { :;}; /usr/bin/id" 以下截图显示了一
发布时间:2017-11-19 09:05 | 阅读:59833 | 评论:0 | 标签:安全技术 破壳漏洞 漏洞

伪造HTTPS证书

作者:{Fr4nk, Craftsman}@ArkTeam 11月9日,维基解密曝光了名为Vault 8的新一系列CIA网络武器,其中公布的蜂巢Hive工具是一个植入框架,目的是让CIA特工能够非常隐蔽地控制其部署在受感染机器上的恶意软件,协助CIA从目标机器中以HTTPS协议和数据加密方式执行命令和窃取数据。 Hive整个框架分为四个层次。被感染机器上运行有hive框架生成的恶意植入软件。这些植入软件有着不同的后门功能,但他们至少都会与其中一个域名服务器通信。服务器表面上像是CIA后端基础设施的公共端,用来作为HTTPS请求通信的中转站,但实际目的是通过VPN去链接一个CIA隐藏服务(Blot)的功能。Blot Server根据请求来源把请求分配到不同的服务器。普通用户通过浏览器直接访问Blot Ser
发布时间:2017-11-18 23:15 | 阅读:48354 | 评论:0 | 标签:ArkDemy 安全技术

WAF渗透攻防实践

作者:{Wellee}@ArkTeam WEB漏洞频发,黑客利用基于WEB的攻击得到服务器的或设备的控制权限,可以篡改网页内容表达政治诉求、网页挂马、窃取重要内部数据或作为攻击跳板等! WAF(Web Application Firewall)作为网站安全基础设施的标配,通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护。根据不同的分类方法,WAF可分为许多种。从产品形态上来划分,WAF主要分为三大类:硬件设备类,如绿盟、安恒、启明星辰等厂商生产的WAF;软件产品类,如ModSecurity、网站安全狗等;基于云的WAF,如阿里云盾等。根据业务场景或WAF架构又可分为:反向代理模式、Agent+检测云模式、以模块的形式集成到WEB容器的模式等。 随着云计算技术的快速发展,使得其于
发布时间:2017-11-11 05:35 | 阅读:99853 | 评论:0 | 标签:ArkDemy 安全技术

Linux下billgates木马查杀

1、异常现象 某服务器频繁外联,流量较异常。登录检查时,发现ps文件被替换了。如图:  2、木马分析 进入目录,发现系统的lsof、netstat、ps、ss四个文件被替换。如图:  拷贝一份干净的文件来分析一下。先看一下socket状态。   发现两个异常ip的连接30000端口。对ip进行调查分析。 此Ip 198.44.242.147找到域名解析如下: 域名 域名 0.0x000006d9.club 0.club r.100geili.com l.com 此IP 160.202.163.10找到域名解析如下: f.appledoesnt.com g.bestxlg.com h.com n.hcxiaoao.com w*.hcxiaoao.com 在木马目录下/usr/bin/bsd
发布时间:2017-11-10 22:25 | 阅读:80120 | 评论:0 | 标签:安全技术 DDoS 病毒木马

互联网企业远离网络钓鱼攻击的最佳实践

企业面临的大量的网络威胁攻击,网络钓鱼攻击是最为常见和一旦成功又是最为严重的一种。韩国某银行曾遭受到此类的攻击。互联网企业如何远离网络钓鱼攻击?以下是我们针对员工和社交活动,预防网络钓鱼攻击的最佳实践。 1、邮件URL安全扫描 许多的攻击者会在邮件中附上一个伪装过的攻击URL,当用户点击它时,它将链接到一个攻击的场景上。还有一种攻击是在邮件网址传递后将恶意代码直接注入网站,来攻击用户。对于这种情况,安装一个URL链接安全扫描的产品,是很有必要的。在用户点击邮件前,即时阻断恶意URL的攻击。 2、网络流量的实时分析与监控 虽然能阻止恶意网址在你的网络中能够被访问到,但如果一些用户可能在公司收取个人电子邮件时点击了恶意链接,同样能被攻击到。在这种情况下,需要一个智能的实时的防病毒网关来停止恶意链接的攻击。通过对网
发布时间:2017-11-01 22:45 | 阅读:31252 | 评论:0 | 标签:安全技术 网络钓鱼

基于异常行为的未知勒索软件检测

by 高渐离 ultrain本篇文章感谢todaro@安全狗和宋超提供勒索软件样本。感谢killer总在应用层终止恶意进程方面的指导。感谢PT提供的非常棒的powertool,让我们能很好的分析国外软件的操作。 近年勒索软件形式愈演愈烈,尤其是WannaCry让人印象深刻。近期Badrabbit又肆虐欧洲。目前云主机上的防护大多是云厂商自研的防护软件。企业内部终端安全防护,鉴于信息安全的需要,也不会直接使用个人PC上流行的防护软件。在这些防护软件上,对使用内核模块都保持着较为谨慎的态度。如果要做勒索软件检测模块并尽快上线,最好是提供能在应用层就直接实现的方式。同时,目前大家推崇的态势感知方案其实对勒索软件收效甚微。等看见了,伤害已经造成了。而大多数防护方案则是针
发布时间:2017-10-30 20:00 | 阅读:25663 | 评论:0 | 标签:安全技术 攻防技术

OWASP Top 10之未受保护的API

作者:{Poseidon, pav1} @ArkTeam OWASP Top 10 – 2017中首次将”未受保护的API”(Underprotected APIs)纳入列表,可见API安全的重要性。下面分享一个API安全的相关案例。 WordPress4.7.0与4.7.1版本中存在一个由REST API导致的安全漏洞,该漏洞导致WordPress所有文章内容未经授权验证即可被修改。整个漏洞的分析与利用过程为: 1.API接口/wp-json/wp/v2/posts/1中的最后一个值为帖子ID值,受正则保护必须为纯数字(图1所示),如果尝试使用/wp-json/wp/v2/posts/1a等形式请求则提示帖子ID异常。 图1 文章ID值受正则保护 2.审计发现代码在实际处理过程
发布时间:2017-09-29 23:15 | 阅读:41405 | 评论:0 | 标签:ArkDemy 安全技术

新态势感知系列(1):从态势感知到全方位态势感知

新态势感知系列(1):从态势感知到全方位态势感知Last Modified @2017/9/16 1      引言随着2016年的419讲话中提到要“全天候全方位感知网络安全态势”,在安全业界,“态势感知”骤然变成了热词。到现在,几乎所有的国内安全厂商都推出了各自的态势感知产品或者解决方案。作为一名从事安全管理平台领域十几年的业内人士,本人早就开始接触态势感知这个词了。早在2003年,我当时作为主要参与者参加了《多信息源智能化安全强审计系统》和《网络安全管理和预警防御系统》两个863项目,里面就对态势感知进行了研究,重点是将这个理论应用到安全管理平台(SOC)中去。从那时开始,我对态势感知的研究一直是围绕安管平台(SOC)展开的
发布时间:2017-09-18 04:55 | 阅读:37331 | 评论:0 | 标签:安全技术

安全牛:“新一代SOC研究报告”之市场指南及技术指南

在2017年8月9日,国内知名的企业级信息安全市场的专业新媒体——安全牛——发布了“新一代SOC研究报告”之市场指南及技术指南。在指南正式发布之前,7月份的阿里安全峰会(以后改成“网络安全生态峰会”)上,安全牛背后的谷安天下负责人李华在论坛上就对这个报告进行了预发布。而就在9月13日的ISC大会上,再次进行了宣讲。的确,这份报告可以认为是近些年来国内出具的针对安管平台(SOC)的少有的独立分析报告。此前,国内公开可见的有关SOC的报告是IDC在2016年中发布的一份题为《中国安全管理平台(SOC)市场份额,2015:开放、协同、连接是关键发展方向》的报告。而IDC的报告主要是市场数据分析。但此次安全牛的报告重点是技术分析和市场格局分析,不涉及数据。安全牛在阿里峰会上分享的胶片与在ISC大会上分享的胶
发布时间:2017-09-16 02:00 | 阅读:30050 | 评论:0 | 标签:安全技术

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云