记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

每日攻防资讯简报[Sept.16th]

0x00漏洞1.libcurl 7.77.0 的 UAF 和双重释放漏洞(CVE-2021-22945)https://hackerone.com/reports/12692420x01工具1.rootend: *nix 枚举器和自动提权工?
发布时间:2021-09-16 21:49 | 阅读:656 | 评论:0 | 标签:攻防

攻防演练多人运动溯源及反制 “指北”

STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。NO.1 前言笔者片面的从多年乙方经验(不涉及监管层面能拿到的数据)的技术层面来讨论下大攻防演练多人运动下的溯源反制思路,以及作为反制团队如何与蓝队其他成员之间进行配合反制相关的工作。 如有写的不对的地方及遗漏的地方(肯定有的),请多多交流。
发布时间:2021-09-16 19:08 | 阅读:861 | 评论:0 | 标签:攻防

AI时代的安全攻防新战场与对抗新利器

AI 作为一种持续深入发展应用的颠覆性技术,正在推动着各行各业的发展。然而,AI 技术在引领产业智能化升级、行业创新发展,提升居民生活品质的同时,其广泛应用也带来了很多新的风险。一方面,AI 技术本身如果存在安全问题,在人脸识别、自动驾驶等场景下,会对隐私、财产、甚至生命造成威胁;另一方面,AI 技术本身也有可能遭到不法分子的恶意利用,成为新型网络黑灰产手段。值得庆幸的是,我们可以通过技术手段有效应对这些挑战。与此同时,AI 技术本身也为网络安全带来了新的机会,它正在被越来越多地应用于漏洞挖掘和利用、网络威胁检测等领域中。
发布时间:2021-09-15 16:28 | 阅读:1902 | 评论:0 | 标签:AI 攻防 安全

每日攻防资讯简报[Sept.14th]

0x00漏洞1.FORCEDENTRY: NSO Group 使用的 Pegasus 间谍软件中发现了 iMessage 零点击 0Day, 针对 Apple 的
发布时间:2021-09-14 21:44 | 阅读:3211 | 评论:0 | 标签:攻防

渗透测试之地基服务篇:服务攻防之数据库Redis(下)

简介渗透测试-地基篇该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。请注意:本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。一、前言数据库作为业务平台信息技术的核心和基础,承载着越来越多的关键数据渐渐成为单位公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。
发布时间:2021-09-13 21:49 | 阅读:3026 | 评论:0 | 标签:渗透 攻防

每日攻防资讯简报[Sept.13th]

0x00漏洞1.生成 MS Office Word RCE 漏洞(CVE-2021-40444)利用文档的生成器https://github.com/lockedbyte/CVE-2021-40444 2.CVE-2021-40444-Samplehttps://github.com/Ud
发布时间:2021-09-13 21:49 | 阅读:3486 | 评论:0 | 标签:攻防

渗透测试之地基服务篇:服务攻防之数据库Redis(上)

简介渗透测试-地基篇该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。请注意:本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。一、前言数据库作为业务平台信息技术的核心和基础,承载着越来越多的关键数据渐渐成为单位公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。
发布时间:2021-09-09 21:46 | 阅读:6608 | 评论:0 | 标签:渗透 攻防

是时候展现真正的技术了!2021 “天翼杯”网络安全攻防大赛火热启动!

如果你是网络安全从业者,或者对网络安全攻防有着浓厚的兴趣,那么在夏秋之交,在这个即将收获的季节,你绝对不能错过这场竞技盛宴!由广东省通信管理局指导,移动互联网系统与应用安全国家工程实验室主办,中国电信研究院、天翼科技创业投资有限公司及上海观安信息技术股份有限公司承办的“翼安天下•攻防有道 | 2021‘天翼杯’网络安全攻防大赛”正在火热招募中!本次大赛服务国家网络安全战略和网络强国建设,贯彻落实《网络安全法》,展现网络安全人才水平,提供竞技比拼和交流互动的平台。
发布时间:2021-09-09 15:17 | 阅读:7325 | 评论:0 | 标签:活动集中营 天翼杯 攻防大赛 观安信息 网络安全 攻防 安全 大赛 网络

丈八网安:守正出奇 打造下一代网络攻防靶场

Editor's Note 通过靶场的仿真性、规模性、灵活性和扩展性,蛇矛实验室在未来也将致力于将更多现实环境"平移”至靶场中。让大家能够通过靶场看见
发布时间:2021-09-08 00:24 | 阅读:5842 | 评论:0 | 标签:靶场 攻防 网络 网安

网络攻防|各类内存马分析研究

Editor's Note 作为老东家,全国溯源、应急能力应该是数一数二的,这点我一直是深信不疑。 蓝鸟安全 Author 巴莫 蓝鸟安全 . 蓝鸟安全团队,出自北京中睿天下信息技术有限公司,本公众号将作为技术沉淀平台,发布高质量技术文章,为网络安全圈子贡献力量,也欢迎优秀的人才加入团队! 前言    经过近几年护网演练各种攻防对抗的开展,各个厂商对于传统的webshell文件都有很强的检测模型及检测技术,而内存马却不容易被检测到,本次小编整理了各类内存Webshell工具的使用方法和各类内存Webshell的识别方法。
发布时间:2021-09-04 11:05 | 阅读:12844 | 评论:0 | 标签:内存 攻防 网络 分析

从见到红队就慌,到红队见到就慌,某职能单位攻防秘籍曝光

#TDP ,10 #攻防实战 ,16 图 | infocyte 攻防演练即将开始,不太一样的是,这次的演练并没有提前通知。攻击手小 A 内心自信且期待:正所谓兵不血刃、见血封喉、刀刀见血、血.....反正能快速刷分了!先从职能单位下手,这些都是刷分的肥羊。 小 A 绕过防火墙,沿着上次的攻击路线,顺利进入某职能单位政务互联网。去年都打过一次,轻车熟路,后面就是下发 Payload、远控、回连、横移、找靶标入口,估计还是那个系统。心里嘿嘿一笑,正要出手,IP 突然被封。小 A 更换 IP 尝试二次进攻,谁知刚抵达战场,IP 再次被封。
发布时间:2021-09-02 21:45 | 阅读:8403 | 评论:0 | 标签:攻防 红队

每日攻防资讯简报[Aug.31th]

0x00漏洞1.ProxyToken: Microsoft Exchange Server 身份验证绕过漏洞(CVE-2021-33766)https://www.zerodayinitiative.com/blog/2021/8/30/proxytoken-an-authentication-bypass-in-microsoft-exc
发布时间:2021-08-31 21:44 | 阅读:13306 | 评论:0 | 标签:攻防

每日攻防资讯简报[Aug.30th]

0x00漏洞1.ChaosDB: Microsoft Azure Cosmos DB 中的严重漏洞, 允许远程帐户接管 Azure 的 Cosmos DB 数据库https://chaosdb.wiz.io/&a
发布时间:2021-08-30 21:46 | 阅读:10120 | 评论:0 | 标签:攻防

每日攻防资讯简报[Aug.25th]

0x00漏洞1.三星 S10+/S9 内核 4.14 (Android 10) 内核函数地址 (.text) 和堆地址信息泄露漏洞https://ssd-disclosure.com/ssd-adviso
发布时间:2021-08-25 22:06 | 阅读:19616 | 评论:0 | 标签:攻防

最佳实践:发布国内首个K8S ATT&CK攻防矩阵

Kubernetes是开源历史上最受欢迎的容器编排系统,也是发展最快的项目之一,已成为许多公司计算堆栈中的重要组成部分。根据权威调查报告显示,77%受访者表示组织正在使用K8S集群,83.3%使用Docker的受访者也使用K8S。容器的灵活性和可扩展性鼓励许多开发人员将工作负载转移到Kubernetes。尽管Kubernetes具有许多优势,但它也带来了新的安全挑战。因此了解容器化环境(尤其是Kubernetes)中存在的各种安全风险至关重要。 要了解如何保护Kubernetes环境,就要了解其相关的攻击面。
发布时间:2021-08-25 22:06 | 阅读:11619 | 评论:0 | 标签:攻防

Windows注册表运行键安全攻防指南

Windows注册表是一个庞大而复杂的话题,因此,我们根本不可能通过一篇文章讲清楚。然而,从安全的角度来看,一个特别值得关注的领域是注册表运行键。在这篇文章中,我们将探讨谁在使用运行键,如何发现该键的滥用情况,以及如何根除系统中的恶意运行键。运行键简介什么是注册表运行键?运行键是注册表的一种开机运行机制:当用户登录或机器启动时,在Windows系统上执行一些程序。由于运行键很容易引发安全问题,所以,它自然会成为攻击者的研究对象。例如,Fancy Bear(也被称为APT28)、TA456和Group 123都喜欢用运行键来实现对被攻击网络的权限维持。
发布时间:2021-08-24 14:47 | 阅读:8418 | 评论:0 | 标签:windows 攻防 安全

『 AD域攻防实践系列 』公开免费课开课了!

自2003年微软推出 Active Directory相关组件以来,Windows的域服务历经20年发展,已成为当前应用最为广泛的办公内网集权管理方案。然而,随着AD域相关技术应用越来越广泛,大量APT事件的发生以及多次攻防对抗的统计数据都表明,目前AD域内相关的内网权限及资源已成为攻击方的首选目标。究其原因,一方面AD域内安全防护大量依靠Windows原生安全能力,防守人员对横向移动等域内特殊攻击类型缺乏了解与相应防护;另一方面,AD域大量部署在企业内网,具备权限高、资源重、涉密性强等特点,针对AD域的高级攻击方式层出不穷。多种因素导致,目前AD域内攻防能力不对称的情况越来越严重。
发布时间:2021-08-24 14:47 | 阅读:9522 | 评论:0 | 标签:攻防

AWD攻防赛脚本集合

之前有师傅问我AWD功防赛脚本,特此收集了一波:前两天的发文:AWD攻防工具脚本汇总(一)AWD攻防工具脚本汇总(二)加上今天的(网络上收集了一波):需要的是否私聊公众号发送‘AWD’即可获取下载链接,顺便文末给点个‘在看’哈。
发布时间:2021-08-24 08:45 | 阅读:12572 | 评论:0 | 标签:攻防

浅谈云上攻防——Web 应用托管服务中的元数据安全隐患

作者:ruiqiang@云鼎实验室原文链接:https://mp.weixin.qq.com/s/NesaxzuULBkkLBPkg7i8wQ 前言Web应用托管服务是一种常见的平台即服务产品(PaaS),可以用来运行并管理Web类、移动类和API类应用程序。Web应用托管服务的出现,有效地避免了应用开发过程中繁琐的服务器搭建及运维,使开发者可以专注于业务逻辑的实现。在无需管理底层基础设施的情况下,即可简单、有效并且灵活地对应用进行部署、伸缩、调整和监控。
发布时间:2021-08-23 14:50 | 阅读:13135 | 评论:0 | 标签:数据安全 攻防 安全

浅谈云上攻防——元数据

作者:ruiqiang@云鼎实验室原文链接:https://mp.weixin.qq.com/s/Y9CBYJ_3c2UI54Du6bneZA 前言在针对云上业务的的攻击事件中,很多攻击者将攻击脆弱的元数据服务作为攻击流程中重要的一个环节并最终造成了严重的危害。
发布时间:2021-08-23 14:50 | 阅读:11614 | 评论:0 | 标签: 攻防

浅谈云上攻防—— Kubelet 访问控制机制与提权方法研究

作者:云鼎实验室原文链接:https://mp.weixin.qq.com/s/qLEjK1sx6P2KG9YgGkxqJg 背景本文翻译整理自rhino安全实验室:近些年针对kubernetes的攻击呈现愈演愈烈之势,一旦攻击者在kubernetes集群中站稳脚跟就会尝试渗透集群涉及的所有容器,尤其是针对访问控制和隔离做的不够好的集群受到的损害也会越大。
发布时间:2021-08-23 14:50 | 阅读:10819 | 评论:0 | 标签:提权 攻防

每日攻防资讯简报[Aug.20th]

0x00漏洞1.AnchorWatch: 适用于 Windows 子系统的具有电子邮件警报功能的恶意设备检测脚本https://github.com/iamrootsh3ll/AnchorWatch 2.gokart
发布时间:2021-08-20 22:16 | 阅读:11767 | 评论:0 | 标签:攻防

云上攻防之Kubelet访问控制机制与提权方法研究

1、背景近些年针对kubernetes的攻击呈现愈演愈烈之势,一旦攻击者在kubernetes集群中站稳脚跟就会尝试渗透集群涉及的所有容器,尤其是针对访问控制和隔离做的不够好的集群受到的损害也会越大。例如由unit 42研究人员检测到的TeamTNT组织的恶意软件Siloscape就是利用了泄露的AWS凭证或错误配置从而获得了kubelet初始访问权限后批量部署挖矿木马或窃取关键信息如用户名和密码,组织机密和内部文件,甚至控制集群中托管的整个数据库从而发起勒索攻击。根据微步在线的统计上一次遭受其攻击的IP地址90%以上属于中国,因此需要安全人员及时关注并提前规避风险。
发布时间:2021-08-19 15:56 | 阅读:10657 | 评论:0 | 标签:云上攻防 腾讯安全 提权 攻防

每日攻防资讯简报[Aug.16th]

0x00漏洞1.rConfig 3.9.6 中的两个漏洞, 当它们链接在一起时, 可能会导致未经身份验证的代码执行https://posts.slayerlabs.com/rconfig-vulns/&nb
发布时间:2021-08-16 22:29 | 阅读:13748 | 评论:0 | 标签:攻防

大咖专访:极光无限创始人 风宁:用“AI自动化攻防”破局二进制安全人才稀缺难题

关键词AI自动化攻防   大咖访谈 专访极光无限创始人 风宁:用“AI自动化攻防”破局二进制安全人才稀缺难题#网络安全#AI自?
发布时间:2021-08-16 22:29 | 阅读:17868 | 评论:0 | 标签:二进制 AI 自动化 自动 攻防 安全

攻防最前线:新型“代码投毒”可篡改算法模型的输出结果

康奈尔大学科技校区团队的研究人员发现了一种新型的后门攻击,可“操控自然语言建模系统,生成错误的输出并躲避任意可知防御措施”。该团队认为这些攻击能够攻陷算法交易、邮件账户等。该研究获得谷歌学院研究奖以及 NSF 和 Schmidt Futures 项目的支持。代码投毒攻击该团队在上周四发布研究论文称,无需“访问原始代码或模型,只需将恶意代码上传到很多企业和程序员经常使用的开源站点“即可操纵自然语言建模系统”。研究员在上周四举办的 USENIX 安全大会的演讲中将这些攻击命名为“代码投毒”攻击。该工具可使人员或企业修改大量内容如影评或者甚至是投行的机器学习模型,而不会考虑会对企业股票有影响的新闻。
发布时间:2021-08-16 19:43 | 阅读:14102 | 评论:0 | 标签:攻防

安全攻防 | 代理池的搭建

声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。为什么需要代理池呢?因为在我们日常渗透测试过程中,使用扫描器或者频繁访问站点会触发网站的反爬机制,最典型的反爬手段就是禁用当前使用的IP地址,那么你就无法正常进行渗透了。这个时候就需要用到代理池了。当然,如果你的VPN节点足够多也可以解决这个问题,再或者使用黑洞代理,动态切换IP,但是这些手段通常都会收取一定费用。本文的代理池是开源的,搭建成功即可使用。
发布时间:2021-08-16 11:48 | 阅读:10325 | 评论:0 | 标签:攻防 安全 代理

WAF攻防实践

leveryd Author leveryd leveryd 个人记录 本篇文章由ChaMd5安全团队国外挖洞小组投稿背景上周在做安全测试时,发现站点的xss能够插入标签,当我想用on事件来执行javascript脚本时,发现被waf拦截了。经常怼waf的,应该会碰到过,waf针对标签on属性名的拦截策略分为两种:on属性名在黑名单列表以on开头,且满足其他条件,比如字符串长度大于一定长度举个例子,payload包含<div onXXXXX=alert(1)>时,按照第一种策略,只有onXXXXX在黑名单列表中,才会被拦截。
发布时间:2021-08-14 09:14 | 阅读:18267 | 评论:0 | 标签:WAF 攻防

浅谈云上攻防——对象存储服务访问策略评估机制研究

前言近些年来,越来越多的IT产业正在向云原生的开发和部署模式转变,这些模式的转变也带来了一些全新的安全挑战。对象存储作为云原生的一项重要功能,同样面临着一些列安全挑战。但在对象存储所导致的安全问题中,绝大部分是由于用户使用此功能时错误的配置导致的。据统计,由于缺乏经验或人为错误导致的存储桶错误配置所造成的安全问题占所有云安全漏洞的16%。以2017美国国防部承包商数据泄露为例:此次数据泄露事件是由于Booz Allen Hamilton公司(提供情报与防御顾问服务)在使用亚马逊S3服务器存储政府的敏感数据时,使用了错误的配置,从而导致了政府保密信息可被公开访问。
发布时间:2021-08-13 16:13 | 阅读:12857 | 评论:0 | 标签:云安全 腾讯云安全 攻防

攻防最前线:看不见的Unicode码让敏感词轻松逃过审核

丰色 发自 凹非寺Unicode码作为全世界文字的统一编码,使用范围广,用它去对NLP模型做对抗攻击,可谓中招一大片。就比如下面这个谷歌翻译:文字部分都没有啥问题,注意到账户数字4321翻译前后不一样吗?为什么会发生这样的情况?来看Unicode码是怎么捣的乱吧。其实原句中就是1234,问题出现在左边:英文句子中数字前面插入了一个不可见的字符0x202E。这是一个可以把字符的文本方向倒转的Unicode码。这样一来,左边的解析系统就会将该1234显示成4321。而谷歌翻译引擎的机制是忽略Unicode码,也就是右边还显示原来的1234。因此,两边就不一样了。
发布时间:2021-08-11 12:05 | 阅读:11918 | 评论:0 | 标签:攻防

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云