记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

小白带你读论文 & LEMNA: Explaining Deep Learning based Security Applications

前言本次带来的是一篇信息安全顶会之一的2018 CCS Best Paper,主要阐述的是作者实现了一种解释深度学习决策原因的方法:LEMNA。这一方法明显弥补了在安全领域解释方法的稀缺和低保真率的问题。背景知识众所周知,深度学习在图片分类上有着比较显著的核心地位,比如:当我们input一张图片给计算机后,计算机可以根据这张图片,输出描述该图像属于某一特定分类的概率的数字(比如:80% 是机器人、15% 是人、5% 是电视机)。而这一目的的实现,目前一般采用的是CNN(卷积神经网络)。但是,如果我们需要将相同的目的,转换至安全领域呢?比如恶意软件的分类:我们input一个文件给计算机,计算机是否可以根据这个文件的信息,
发布时间:2019-12-12 13:25 | 阅读:2334 | 评论:0 | 标签:安全工具 技术 CCS Deep Learning LEMNA exp

微软披露加密劫持恶意软件Dexphot,已感染近80000台设备

2018年10月,微软检测到恶意挖矿软件Dexphot的大规模分发行动。Dexphot使用了各种复杂的方法来逃避安全解决方案,包括多层混淆、加密和随机文件名来隐藏安装过程,利用无文件技术在内存中直接运行恶意代码,劫持合法的系统进程来掩盖恶意活动。Dexphot最终目的是在设备上运行加密货币挖掘程序,当用户试图删除恶意软件时,监控服务和预定任务会触发二次感染。微软表示自2018年10月以来不断有Windows设备受到感染,并在今年6月中旬达到峰值的8万多台,自微软部署提高检测率的相关策略和攻击阻止后,每天感染的设备数量开始逐渐下降。复杂的攻击链Dexphot感染的早期阶段涉及许多文件和步骤。在执行阶段,Dexphot首先
发布时间:2019-11-28 13:25 | 阅读:6130 | 评论:0 | 标签:Web安全 Dexphot 恶意挖矿软件 exp 加密

Exploiting Unprotected I/O Operations in AMD’s Secure Encrypted Virtualization

作者:Mengyuan Li, Yinqian Zhang, Zhiqiang Lin, Yan Solihin 单位:The Ohio State University, University of Central Florida 会议:USENIX’19 资料:原文 SEV是AMD处理器中的一种硬件安全特性,通过对内存的加密来实现VM和宿主之间的安全隔离。但其仅对内存进行加密,不对完整性进行保护;而在IO过程中,DMA等器件又必须对非加密的内存区进行操作。利用这两个特性,可以实现在不获取密钥的情况下,对任意内存区进行加密和解密。 SEV也存在和SGX类似的page fault侧信道,特权攻击者可以操控页表标记位来使受害者引发缺页,从而获知受害者访问的页;SEV的问题更加严重
发布时间:2019-11-03 15:15 | 阅读:11641 | 评论:0 | 标签:exp

PHP-FPM RCE (CVE-2019-11043) Exploit

PHP-FPM CVE-2019-11043国外安全研究员 Andrew Danau在解决一道 CTF 题目时发现,向目标服务器 URL 发送 %0a 符号时,服务返回异常,疑似存在漏洞。2019年10月23日,github公开漏洞相关的详情以及exp。当nginx配置不当时,会导致php-fpm远程任意代码执行。Nginx配置不当,导致换行符(“n”)能够使FastCGI的PATH_INFO参数为空,PHP-FPM未考虑PATH_INFO为空情况,导致下溢(underflow),使其能够覆盖PHP全局变量,从而导致RCE。目前Exp只影响PHP7全版本,但根据SEC BUG,也能够在PHP 5.6能够导致Crash。如果网络服务器运行nginx + php-fpm,并且nginx具有类似的配置:locatio
发布时间:2019-11-03 12:45 | 阅读:9304 | 评论:0 | 标签:exp

通过修改FILE_OBJECT文件路径来绕过杀毒软件查杀的Post-Exploitation技术

Windows操作系统在确定进程映像FILE_OBJECT位置方面存在不一致性,这影响了非EDR(端点检测和响应)端点安全解决方案(如Microsoft Defender Realtime Protection)检测恶意进程中加载的正确二进制文件的能力。这种不一致性导致McAfee开发了一种新的Post-Exploitation绕过技术,我们称之为“进程重新映像(Process Reimaging)”。这种技术相当于在“Mitre攻击防御绕过类别(Mitre Attack Defense Evasion Category)”中实施的Process Hollowing或Process Doppelganging,不过由于
发布时间:2019-08-01 12:25 | 阅读:45342 | 评论:0 | 标签:Web安全 Post-Exploitation exp

利用AD Explorer攻击对外开放的活动目录LDAP接口

如何利用AD Explorer进行渗透测试?Mark Russinovich(微软Azure的CTO)的sysinternals工具集虽然没有更新或者添加新的工具,但却非常经典,多年来一直是系统管理员最喜欢的工具。但是鲜为人知的是,这个工具集对于渗透测试员也是非常有帮助的。其中我最喜欢的一款工具是AD Explorer。我的同事Dave Fletcher是一个大牛,获得了很多头衔,其中之一就是优秀的系统管理员,在一次实战中,他提醒了我这个工具,自此,我就一直使用它进行内网评估和渗透。当然,对于那些将域控暴露在互联网中的机构来说,利用这个工具进行外部测试也是非常有用的。你只要一个域账户,能够与域控通信,并请求域控遍历整个
发布时间:2019-04-04 12:25 | 阅读:99169 | 评论:0 | 标签:安全工具 系统安全 AD Explorer 域渗透 exp

Software Grand Exposure: SGX Cache Attacks Are Practical

作者:Ferdinand Brasser, Ahmad-Reza Sadeghi, Urs Muller, Alexandra Dmitrienko, Kari Kostiainen, Srdjan Capkun 单位:System Security Lab, Technische Universitat Darmstadt, Institute of Information Security, ETH Zurich 原文:https://www.usenix.org/system/files/conference/woot17/woot17-paper-brasser.pdf 出处:USENIX woot17 本文发表在WOOT 2017国际学术会议上,作者介绍了一种Intel SGX可信计算
发布时间:2019-01-14 19:25 | 阅读:64932 | 评论:0 | 标签:exp

Internet Explorer脚本引擎成为2018年朝鲜APT组织最喜爱的攻击目标

今年,在黑客成功部署了两个0 day漏洞后,Internet Explorer的脚本引擎正式升级为朝鲜网络间谍组织最喜欢的攻击目标。没错,今天所说的这个组织就是DarkHotel,迈克菲和许多其他网络安全公司一致认为,这是一个与朝鲜政权存在联系的网络间谍组织。该组织自2007年以来一直处于活跃状态,但直至2014年才公开曝光在公众视野中。当时,卡巴斯基实验室发布了一份报告,详细介绍了该组织采取的一些黑客攻击手法,其中包括破坏数百家酒店的内部WiFi网络,以便通过恶意软件感染高端客户。尽管攻击手法在公开报道中得到了曝光,但是DarkHotel并没有就此停止攻击活动,其继续针对受害者(2016和2017年主要针对政治人物)
发布时间:2018-11-16 12:21 | 阅读:118224 | 评论:0 | 标签:漏洞 Internet Explorer exp

Automated Detection Exploitation and Elimination of Double-Fetch Bugs Using Modern CPU Features

作者: Michael Schwarz, Daniel Gruss, Moritz Lipp, Clémentine Maurice, Thomas Schuster, Anders Fogh, Stefan Mangard 出处: AsiaCCS’18 单位: Graz University of Technology, CNRS, G DATA Advanced Analytic 原文: https://dl.acm.org/citation.cfm?id=3196508 Double-fetch bugs 是一种特殊的条件竞争,在高权限线程的time-of-check和time-of-use之间,低权限线程能够修改共享的内存,导致高权限线程访问的内存产生不一致。 本文作者提出了一种检
发布时间:2018-11-03 02:25 | 阅读:84095 | 评论:0 | 标签:exp

Exploit开发系列教程-Exploitme1 (“ret eip” overwrite) &More space on stack

0x01 Exploitme1 (“ret eip” overwrite) &More space on stack 这个简单的c/c++程序显然存在漏洞: #include <cstdio>   int main() {     char name[32];     printf("Enter your name and press ENTERn");     scanf("%s", name);     printf("Hi, %s!n", name);     return 0; } 问题出在scanf()输入数组name时会超出数组name的边界。为了验证该弱点,我们运行程序并为数组name输入相当长度的变量,如: aaaaaaaaaaaaaaaaaaaaa
发布时间:2018-10-31 01:45 | 阅读:103627 | 评论:0 | 标签:技术控 exp

TEETHER: Gnawing at Ethereum to Automatically Exploit Smart Contracts

作者:Johannes Krupp, Christian Rossow 单位:CISPA, Saarland University 会议:usenix security’18 论文:https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-krupp.pdf 摘要 加密货币被广泛认为是过去几年来最具有颠覆性的技术之一。比特币等加密货币在提供了一个去中心化货币的基础上,往往还提供了程序化处理交易的方式。以太坊作为仅次于比特币的全球第二大加密货币,第一个提出了一门用于描述交易处理的图灵完备语言,实现了智能合约的概念。 本文的研究重点在于针对智能合约的自动化漏洞识别技术以及漏洞利用代码生成技术。文章提出了TEET
发布时间:2018-10-16 14:25 | 阅读:107553 | 评论:0 | 标签:exp

Fallout Exploit Kit再出手,Kraken Cryptor 勒索软件“上市”

漏洞利用工具Fallout Exploit Kit过去几周一直在推送分发GandCrab勒索软件,但现在它已经开始分发另一款恶意勒索软件Kraken Cryptor。 Kraken Cryptor是一种勒索软件即服务(RaaS),目前正在被不同的恶意行为者们积极分发。Kraken Cryptor攻击活动是由MalwareHunter团队于9月中旬首次发现并报告的。上个月,Kraken Cryptor攻击了Superantispyware.com网站,并将该勒索软件伪装成合法的SuperAntiSpyware反恶意软件安装程序进行分发。 攻击者声称,他们最初计划用勒索软件的可执行文件替换原始的SuperAntiSpyware.exe文件,但出于某种原因,他们并未这样做:“我们原先的计划是用勒索软件替换原始文件,
发布时间:2018-10-08 18:45 | 阅读:89730 | 评论:0 | 标签:技术控 exp

用于恶意广告活动的Fallout Exploit Kit传播GandCrab勒索软件

在2018年8月底,FireEye发现了一个新的漏洞利用工具包(EK),作为影响日本,韩国,中东,南欧和亚太地区其他国家用户的恶意广告活动的一部分。该活动的第一个实例于2018年8月24日在域名finalcountdown [.] gq上观察到。总部位于东京的研究人员nao_sec于8月29日确定了此活动的一个实例,并在博客中将漏洞攻击套件称为Fallout Exploit Kit。作为研究的一部分,我们观察了与广告系列相关的其他域名、区域和有效载荷。除了nao_sec博客文章中提到的在日本传播的SmokeLoader,GandCrab勒索软件在中东传播,我们将在这篇博文中重点关注GandCrab。如果用户配置文件与感
发布时间:2018-09-12 12:20 | 阅读:116796 | 评论:0 | 标签:勒索软件 GandCrab exp

Linux内核exp提权实战

获取root权限是Linux漏洞利用的终极目标。跟Windows中的System用户一样,root用户拥有对操作系统的所有管理权限。在渗透中,有时候成功利用某些漏洞只会获取一个低权限用户,所以需要使用提权技巧,提升到权限更高的root用户,完全控制整个系统。第一步 信息收集&搜索exp在上一篇文章中,我们使用metasploit利用shellshock漏洞获取到了靶机上的一个低权限的shell。而我们的终极目标是root权限,所以我们需要提权,打破低权限shell的限制。上一篇文章链接: http://www.4hou.com/vulnerable/12984.html我们将使用一个内核exp提权到root用户
发布时间:2018-08-17 12:20 | 阅读:200282 | 评论:0 | 标签:技术 linux Linux提权 exp 提权

漏洞利用简析——如何用11个exp攻破三星S8

前言 在去年Mobile Pwn2Own上MWR Labs成功攻破了三星S8,据官方报道整个攻击链总共由11个exp构成,是目前Pwn2Own历史上最长利用链。上周MWR Labs公开了他们的Slide,在本次攻击中,其高深之处并不在于使用了多少个0day,而是使用的都是系统自带App层面的逻辑漏洞甚至是App特性的一连串的精巧组合而形成的攻击链。本文根据这个slide来对其攻击思路和步骤进行简要分析。   初探 纵观整个利用链,攻击者的代码得以成功执行以及敏感信息得以成功获取,其中最关键的漏洞出现在三星手机自带的应用商店Galaxy Apps中。 由于开发者疏忽,release版本的Galaxy Apps中存在如下遗留的调试代码: 这段代码的作用是为了调试Galaxy Apps与升级服务器之间的
发布时间:2018-07-24 19:55 | 阅读:128056 | 评论:0 | 标签:Mobile Exploits pwn2own samsung exp 漏洞

RIG Exploit Kit使用PROPagate注入技术传播Monero Miner

一、介绍通过FireEye动态威胁情报(DTI),我们观察到RIG漏洞利用工具包(EK)增添了一个新功能代码:使用PROPagate注入技术来注入、下载并执行Monero矿工(类似的活动已经被Trend Micro报告)。除了利用鲜为人知的注入技术之外,攻击链还有一些其他有趣的特色,我们将在文中谈到。二、攻击链攻击链始于用户访问受感染网站时,其iframe中将加载RIG EK登录页面。RIG EK使用各种技术来分发NSIS(Nullsoft脚本安装系统)Loader,该Loader利用PROPagate注入技术将shellcode注入explorer.exe。shellcode执行下一个有效载荷,下载并执行Monero
发布时间:2018-07-03 12:20 | 阅读:112579 | 评论:0 | 标签:技术 PROPagate注入 注入 exp

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云