记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

低成本无人机检测:方案研究与经验之谈

无人机(小型无人机系统 SUAS)和反无人机系统的扩散军备竞赛丝毫没有减缓的迹象。 尽管军用无人机构成了最明显的威胁,但更常见的威胁则是来自人们可以在超市里购买到的消费级无人机。背景消费级无人机经常被用于监视、走私和侵入受限制的区域。最近在叙利亚的冲突中,低成本的无人机被用来发射高精度的改装过的爆炸性有效载荷,对人们造成了可怕的心理冲击。 例如,叙利亚的一所培训学校曾大量教授了这种技能,因此必须假定修改消费者无人驾驶飞机所需的专业知识和经验对于那些需要它的人来说是可行的。使用无人机的网络随着使用无人机的网络战成为现实,网络安全和反无人机领域之间的差距正在缩小。 2011年2月,攻击者首次公开提出威胁,认为攻击者可以在不
发布时间:2019-10-21 13:10 | 阅读:14115 | 评论:0 | 标签:技术 系统安全 无人机

V8 Bug Hunting之V8引擎编译及调试环境的搭建

免责声明:这个只是我做的学习记录,内容可能有点混乱,如果你发现了错误请指出来。相关介绍到目前为止,我一直在挖掘web漏洞,但是我做的越多,我就越觉得我只是停留在表面上。我想深入挖掘软件层漏洞并深入了解二进制文件。在观察一段时间后,我认为我需要专注于某些事情。为了达到这一点,我选择了Web浏览器作为挖掘对象,或者更确切地说是选择了Javascript引擎。大约在同一时间,LiveOverflow开始发布有关该主题的精彩视频:https://www.youtube.com/watch?v=5tEdSoZ3mmE(部分0x00)https://www.youtube.com/watch?v=yJewXMwj38s(部分0x0
发布时间:2019-10-18 13:10 | 阅读:14466 | 评论:0 | 标签:技术 V8 Bug Hunting

Hidden Bee感染链分析(一):stegano

Hidden Bee与常见的工具集不同,有着复杂和多层的内部结构。在1年的发展中不断更新,近期,研究人员从一个恶意可执行文件开始分析其感染链。本文介绍从Underminer Exploit Kit开始的感染过程中使用的一个加载器。释放的payloads:概述研究人员首先是从一个flash利用中开始发现Hidden Bee的感染的。它下载和注入了2个WASM扩展的元素,实际上这是自定义格式的可执行文件模块。 WASM扩展的文件这些元素是初始的加载器,负责初始化最终安装挖矿机的感染链。在最近的攻击活动中,这些元素发生了一些变化。最近释放的元素中已经找不到WASM扩展,取而代之的是不同种类的多媒体文件,包括WAV、
发布时间:2019-10-17 13:10 | 阅读:10821 | 评论:0 | 标签:技术 Stegano

对物联网出勤设备的渗透测试总结

渗透测试在一次红队攻击测试中,我有机会对生物识别考勤设备进行了渗透测试,该设备被用来标记考勤情况并用于限制进入特定的房间。这是我正在测试的设备的照片。我发现设备已连接到了网络中,并且能够从设备的网络设置中获取其IP地址。我对设备的IP进行了端口扫描,发现远程主机上运行着telnet和Web服务。这里唯一的攻击面是攻击目标上运行的Telnet或Web服务,但是,我无法对Telnet版本进行指纹识别。通过尝试使用默认口令强行破解telnet服务,但没有任何效果。然后,我继续按照Web服务的目录进行操作。目标在端口80上运行ZK Web Server 3.0通过查看用户手册,知道了ZK Web服务3.0的运行方式,我很快发现
发布时间:2019-10-15 13:10 | 阅读:11819 | 评论:0 | 标签:技术 渗透测试

GadgetToJScript利用分析

0x00 前言GadgetToJScrip能够将.Net程序封装在js或vbs脚本中,相比于James Forshaw开源的DotNetToJScript,修改了反序列化调用链,能够绕过AMSI,添加了绕过.Net 4.8+阻止Assembly.Load的功能。本文用来记录研究细节,分析利用思路,简要修改原工程,更便于测试Payload,分享同SILENTTRINITY结合的方法。0x01 简介本文将要介绍以下内容:· GadgetToJScript的代码分析和实现逻辑· 为了便于测试Payload的修改方法· 利用分析· 同SILENTTRINITY结合的方法0x02 Gadg
发布时间:2019-10-14 13:10 | 阅读:9973 | 评论:0 | 标签:技术 GadgetToJScript

以macOS.GMERA恶意软件为例,揭秘macOS环境下行为检测的原理及优势

概述上周,Trend Micro的研究人员在野外发现了一个新型的macOS恶意软件,该恶意软件会对真正的股票交易应用程序进行欺骗,开启后门,并运行恶意代码。在本文中,我们主要分析该恶意软件的工作原理,并以这一恶意软件为示例,讨论不同的检测和响应策略,特别重点说明在macOS上进行行为检测的原理和优势。GMERA恶意软件概述首先,让我们看一下这个新型macOS恶意软件的技术细节。研究人员最初发现了两个变种,并将其识别为GMERA.A和GMERA.B。在本文中,我们将重点介绍GMERA.B样本中与检测和响应有关的关键环节。我们所分析的样本哈希值是:d2eaeca25dd996e4f34984a0acdc4c2a1dfa3b
发布时间:2019-10-09 13:10 | 阅读:11028 | 评论:0 | 标签:恶意软件 技术 GMERA恶意软件 macOS

渗透基础——从Exchange服务器上搜索和导出邮件

0x00 前言在渗透测试中,如果我们获得了Exchange服务器的管理权限,下一步就需要对Exchange服务器的邮件进行搜索和导出,本文将要介绍常用的两种方法,开源4个powershell脚本,分享脚本编写细节。0x01 简介本文将要介绍以下内容:· 管理Exchange服务器上邮件的两种方法· 导出邮件的两种方法· 搜索邮件的两种方法注:本文介绍的方法均为powershell命令。0x02 管理Exchange服务器上邮件的两种方法1.先使用PSSession连接Exchange服务器,进而远程管理邮件使用PSSession连接Exchange服务器的命令:$User = &
发布时间:2019-10-08 13:10 | 阅读:31627 | 评论:0 | 标签:技术 渗透

Django 开发中你不可不知的 7 个 Web 安全头

Web 是一个不断发展的平台,有很多向后兼容的问题。 新的 web 安全实践通常来自于对存在缺陷的旧功能的认识。 与其通过改变这些功能来破坏旧网站,还不如选择加入一些更安全的设置。 你可以通过设置 HTTP 头来实现这一点。Securityheaders.com 是一个由安全顾问 Scott Helme 运行的工具,它可以在这些安全头上创建一个报告。 它为任何 URL 提供从 F 到 A+ 的评分,这是一种度量网站安全状况的简单方法。 但是,像任何自动化报告一样,它需要人工解释报告的上下文。(我也推荐 Mozilla Observatory 安全扫描器,但我不会在这里使用它,因为它的功能远远超过了安全头。)举个例子,Y
发布时间:2019-10-06 13:10 | 阅读:18532 | 评论:0 | 标签:Web安全 技术

域渗透——使用Exchange服务器中特定的ACL实现域提权

0x00最近学到的一个域环境下的提权技巧,在域环境中,安装Exchange后会添加一个名为Microsoft Exchange Security Groups的OU,其中包括两个特殊的组:Exchange Trusted Subsystem和Exchange Windows Permission,如果获得了这两个组内任意用户的控制权限,就能够继承该组的WriteDACL权限,进而修改域对象的ACL,最终实现利用DCSync导出域内所有用户hash。接下来可以使用域用户krbtgt的hash制作Golden Ticket,登录域控制器,获得对整个域的控制权限。学习资料:https://github.com/gdedrou
发布时间:2019-09-27 13:10 | 阅读:18437 | 评论:0 | 标签:技术 域渗透 提权

深入分析web.config上传方面的安全问题(下)

(接上文)2.2. 接管现有/上传的.NET文件下面的web.config可用于接管现有的Web服务文件:<?xml version="1.0" encoding="UTF-8"?><configuration>    <system.web>        <webServices>         &n
发布时间:2019-09-20 13:10 | 阅读:15737 | 评论:0 | 标签:技术 web.config

深入分析web.config上传方面的安全问题(上)

引言这是我撰写的第二篇分析web.config安全问题的文章。早在2014年[1]的时候,我们撰写过一篇这方面的文章,其中介绍了一种运行ASP经典代码的方法,以及如何仅通过上传web.config文件发动存储型XSS攻击。在这篇文章中,我们将着眼于运行web.config文件本身,以及在把web.config上传到IIS服务器上的应用程序过程中可以派上用场的其他技术。这里的主要目标,是使用web.config文件在服务器上执行代码或命令,以及针对存储型XSS的其他攻击技术。本文中描述的技术可以分为两大类,具体取决于它们是否可以在应用程序根目录或子文件夹/虚拟目录中上传web.config文件。如果您不熟悉涉及IIS的虚
发布时间:2019-09-17 13:10 | 阅读:21173 | 评论:0 | 标签:技术 web.config

Gookit Banking Trojan中的后门利用分析

0x00 前言Gootkit Banking Trojan在2014年被首次发现,最近Daniel Bunce(@ 0verfl0w_)介绍了一些对于Gootkit Banking Trojan的分析,文章地址如下:https://www.sentinelone.com/blog/gootkit-banking-trojan-persistence-other-capabilities/其中,Gootkit Banking Trojan使用的后门启动方法是独有的,所以本文仅在技术研究的角度复现Gootkit Banking Trojan使用的后门启动方法,分析利用思路,给出防御和检测的建议。0x01 简介本文将要介绍以
发布时间:2019-09-16 13:10 | 阅读:22042 | 评论:0 | 标签:技术 Gookit Banking Trojan 后门

如何安全的运行第三方javascript代码(下)

 (接上文1、2)使用Realms安全地实现API总的来说,我们觉得Realms的沙箱功能还是非常不错的。尽管与JavaScript解释器方法相比,我们要处理更多的细节,但它仍然可以作为白名单而不是黑名单来运作,这使其实现代码更加紧凑,因此也更便于审计。作为另一个加分项,它还是由受人尊敬的Web社区成员所创建的。但是,单靠Realms仍然无法满足我们的要求,因为它只是一个沙箱,插件在其中不能做任何事情。我们仍然需要实现可以供插件使用的API。这些API也必须是安全的,因为大多数插件都需要能够显示一些UI,以及发送网络请求。例如,假设沙箱默认情况下不包含console对象。毕竟,console是一个浏览器API
发布时间:2019-09-13 13:10 | 阅读:20999 | 评论:0 | 标签:技术 Javascript

Linux LTS 版本内核 CPU Spectre 侧信道漏洞补丁分析

通过这篇文章我将深入分析最近的一个Specter漏洞补丁程序,其中一个补丁是手动打到Linux内核中的。我将介绍此修复程序所采取的方法,从其发出警告到向后移植到Long Term Support (LTS) kernels时被破坏。我们将研究后端漏洞的原理以及导致这种backporting失败的upstream过程中的bug。还会介绍我们是如何独立挖到此漏洞的以及我们的Respectre插件是如何自动修复这个底层漏洞的。我能够找到的最早版本的补丁程序是来自于Dianzhang Chen的这个补丁,它是在2019年5月24日被发布的。它通过ptrace系统调用来解决具有用户控制索引的数组的推测访问。最初的解决方案还是挺好
发布时间:2019-09-10 13:10 | 阅读:22683 | 评论:0 | 标签:技术 Linux LTS 漏洞

如何安全的运行第三方javascript代码(中)

(接上文)在主线程上运行的含义在我们深入进行第二种尝试之前,我们需要先退一步,并重新考察允许插件在主线程上运行到底意味着什么。毕竟,我们一开始并没有考虑它,因为我们知道这可能是危险的。在主线程上运行听起来很像eval(UNSAFE_CODE)方式。在主线程上运行的好处是插件可以:1.直接编辑文档而不是副本,避免加载时间问题。2.可以运行复杂的组件更新和约束逻辑,而无需为代码置办两个副本。3.在需要同步API时,可以使用同步API调用。这样的话,更新的加载或刷新就不会发生混淆。4.以更直观的方式编写代码:插件只是自动执行用户可以使用UI手动执行的操作。但是,这时我们又遇到了下列问题:1.插件可挂起,但无法中断插件。2.插
发布时间:2019-09-09 13:10 | 阅读:22282 | 评论:0 | 标签:技术 Javascript

攻击者如何设计一个点对点的命令与控制(C2)服务器

概述在本篇文章中,我们主要讨论一般的点对点(P2P)命令与控制协议的设计与实现,以及在Covenant(一种开源的命令与控制框架)中实现的点对点具体示例。命令与控制命令与控制(C2)是指在单个或一组目标受害者主机上建立和维持对植入工具的控制的过程。C2框架通常提供借助某个通信协议与植入工具进行通信的能力,向受害者系统发出命令,并且在C2服务器上接收这些命令的输出,使攻击者实现物理访问或直接的虚拟访问。P2P命令与控制命令与控制(C2)协议依赖于每个受控植入工具和C2服务器之间的同步或异步通信信道。点对点(P2P)C2协议允许单个植入工具维持与C2服务器的通信信道,所有其他的植入工具都是通过“网状”的网络进行通信,通过单
发布时间:2019-09-09 13:10 | 阅读:20535 | 评论:0 | 标签:技术 Covenant

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云