记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Linux基金会提出软件安全开发十项指导原则

日前,在日本东京举行的OpenSSF Day主题研讨活动上,Linux基金会旗下的非营利组织OpenSSF提出了旨在帮助企业组织开发更安全软件应用系统的十项指导原则。原则概述了软件系统的开发企业和服务商在开发过程中应该努力遵循的核心安全性最佳实践,并且强调了要在整个软件生命周期中采取积极主动的安全方法。OpenSSF开源供应链安全主管David A. Wheeler表示,提出这些原则的初衷是希望企业组织能够采用这些方法开发出具有原生化安全能力的应用软件系统,实现安全能力左移。这些原则涵盖了一系列已被实践验证的安全保障措施,从安全功能融入设计到实现应用软件可观察性等不一而足。
发布时间:2023-12-06 15:51 | 阅读:23720 | 评论:0 | 标签:软件安全 linux 安全

kali Linux常用渗透工具介绍,收藏了!

发表于 Kali Linux 是一个基于 Debian “测试版” 的 Linux 操作系统,由于 Kali Linux 具备为安全测试和分析而量身定制的全面工具和功能,因而在黑客和网络安全专业人员中非常流行。因此,如果你要深入学习网络安全,势必要学好kali。今天就给大家分享一套【Kali Linux资料合集】,包括30份Kali Linux渗透测试PDF资料,内容全面丰富,特别适合渗透测试初学者、想入行安全的朋友学习参考,建议大家人手一份。
发布时间:2023-12-04 11:17 | 阅读:37085 | 评论:0 | 标签:linux 渗透

Linux反引号特性(续上篇)

发表于 在进入正文之前,先来一段董老师关于“读书先后顺序的”论断:1、先读经典的文学作品;只要是获奖的作品、小说都可以看,看了就通人性了,于是就有更大的精神接受能力了;2、再读人物传记;因为榜样是最好的成长力量;一定有一个人的故事一定让你觉得惺惺相惜,一定会让你觉得跟你特别有共鸣;人是时代的产物,你接下来就要看历史了;3、三读历史书;读完历史后,你会发现人类始终在一个痛苦的循环中走不出去,人类的野心欲望私利狭隘永远存在,但当然幸运的是人类的勇敢光明善良正义也永远存在,他们会此消彼长形成一个循环,因为人的缺点永远存在,所以你下一步要跳脱出来这些,你就可能得读哲学了。
发布时间:2023-11-29 01:48 | 阅读:59253 | 评论:0 | 标签:linux

如何使用KaliPackergeManager更好地管理你的Kali Linux工具

关于KaliPackergeManagerKaliPackergeManager是一款功能强大的软件包管理工具,该工具专为Kali Linux操作系统设计,可以给广大研究人员提供一个用户友好的基于菜单的接口,来简化各类软件包和工具的安装和管理流程。KaliPackergeManager能够流程化软件包的管理,并允许用户轻松安装不同类型的软件工具包。
发布时间:2023-11-22 14:08 | 阅读:56486 | 评论:0 | 标签:linux

Linux 取证的五个主要领域

发表于 关于Linux的安全检测,我以前的文章介绍了好几篇,有《工具:Linux Malware Detect》《工具:Linux安全检查GScan》《工具:Linux 应急检测脚本》《Windows/Linux入侵手工排查》《记录任何 Linux 进程访问了哪些文件》。攻防*1000:1规则*:防御者需要知道成千上万种入侵系统的方法。攻击者只需正确一次。攻击者需要知道成千上万种掩盖踪迹的方法掩盖行踪。防御者需要发现错一次。掌握下面的关注点,我们对入侵的检测就能做到游刃有余了;非常不错的Linux取证五个知识领域。一、重点关注所说的 Linux 取证的五个主要领域:进程– 可疑进程和网络活动。
发布时间:2023-11-20 04:47 | 阅读:74410 | 评论:0 | 标签:linux

以色列警告针对 Linux 和 Windows 的 BiBi 擦除器攻击

随着研究人员发现 BiBi 恶意软件家族的变种可以破坏 Linux 和 Windows 系统上的数据,以色列计算机上的数据擦除攻击变得越来越频繁。周末,以色列计算机紧急响应小组 (CERT) 发布警报称,BiBi恶意软件家族可以破坏Linux和Windows系统上的数据,是针对以色列组织(包括教育和技术部门)的更大规模网络攻势的一部分。
发布时间:2023-11-14 17:49 | 阅读:95448 | 评论:0 | 标签:linux 攻击 windows 以色列

Windos应急响应与Linux应急响应总结与实战案例

案例查看态势感知,发现受害主机被上传到Jsp木马,此IP经过威胁情报,被判断为恶意IP。结论:确认受害主机存在文件上传漏洞被攻击者成功探测到。于 13:16:16和13:21:14检测到攻击者ip:xxx.xxx.xxx.xxx1与xxx.xxx.xxx.xxx2利用冰蝎成功连接上jsp木马。结论:确认xxx.xxx.xxx.xxx1与xxx.xxx.xxx.xxx2已经成功用冰蝎连接jsp木马成功。于13:17:03,受害主机开始回连攻击者ip:xxx.xxx.xxx.xxx1,进行frp进行内网穿透。
发布时间:2023-11-14 17:00 | 阅读:74213 | 评论:0 | 标签:linux

隐藏在挖矿木马外衣下的 StripedFly APT 组织,感染百万台 Windows、Linux 主机

一个名为StripedFly的复杂跨平台恶意软件在网络安全研究人员的眼皮底下活跃了五年,在此期间感染了超过一百万个Windows和Linux系统。 卡巴斯基去年发现StripedFly恶意软件框架的真实意图,发现其从2017年开始活动的证据,该恶意软件被世界各地的安全研究人员错误地归类为门罗币挖矿木马。 分析师将StripedFly描述为令人印象深刻,具有复杂的基于TOR的流量隐藏机制,来自受信任平台的自动更新,类似蠕虫的传播功能,以及在公开披露漏洞之前创建的自定义EternalBlue SMBv1漏洞。
发布时间:2023-11-02 11:19 | 阅读:139872 | 评论:0 | 标签:恶意软件 卡巴斯基 数据泄露 linux apt windows 木马

支持哈马斯的黑客组织用 BiBi-Linux Wiper 攻击以色列

Hackernews 编译,转载请注明出处: 一个支持哈马斯的黑客组织正在使用一种名为BiBi-Linux wiper的新型Linux软件攻击以色列实体。 在取证调查中,Security Joes事件响应小组发现了一个新的Linux Wiper恶意软件,名为BiBi-Linux Wiper。 亲哈马斯的黑客组织使用这个Wiper来摧毁以色列公司的基础设施。 研究人员注意到,该恶意软件是一个x64 ELF可执行文件,缺乏混淆或保护措施。专家分析的恶意软件样本是用C/ C++编写的,文件大小约为1.2MB。这个二进制文件是使用GCC编译器编译的。
发布时间:2023-11-02 11:19 | 阅读:129752 | 评论:0 | 标签:国际动态 恶意软件 以色列 哈马斯 黑客 linux 攻击

新的 BiBi-Linux 擦除器恶意软件针对以色列组织发起破坏性攻击

一种名为 BiBi-Linux 的新型恶意软件擦除器正在用于销毁针对以色列公司 Linux 系统的攻击中的数据。Security Joes 的事件响应团队在调查以色列组织网络的入侵事件时发现了恶意负载。据 VirusTotal 称,目前,只有两家安全供应商的恶意软件扫描引擎将 BiBi-Linux检测为恶意软件。该恶意软件通过不发送勒索信息或为受害者提供联系攻击者协商解密器付款的方式来揭示其真实本质,即使它伪造了文件加密,安全乔斯表示:“这种新威胁不会与远程命令与控制 (C2) 服务器建立通信以进行数据泄露,也不会采用可逆加密算法,也不会留下勒索字条作为强迫受害者付款的手段。
发布时间:2023-10-31 12:00 | 阅读:117201 | 评论:0 | 标签:linux 攻击 恶意软件 以色列

卡巴斯基曝光 StripedFly 漏洞,感染至少百万台 Windows 和 Linux 设备

IT之家 10 月 28 日消息,根据卡巴斯基近日公布的安全报告,在过去 5 年时间里,监测一个名为 StripedFly 的复杂跨平台恶意软件平台,期间感染了超过 100 万台 Windows 和 Linux 设备。StripedFly 采用基于 TOR 的复杂流量隐藏机制,可以从可信平台处自动更新,并具备类似蠕虫的传播功能,并衍生创建了 EternalBlue SMBv1 漏洞。卡巴斯基表示尚不清楚 StripedFly 是否用于创收或网络间谍活动,复杂程度表明这是一种 APT(高级持续威胁)恶意软件。
发布时间:2023-10-28 16:51 | 阅读:281073 | 评论:0 | 标签:漏洞 linux windows 卡巴斯基

StripedFly 恶意软件感染 100 万台 Windows 和 Linux 主机

一个名为 StripedFly 的跨平台恶意软件在网络安全研究人员的眼皮底下潜伏了 5 年,期间感染了 100 多万台 Windows 和 Linux 系统。 卡巴斯基去年发现了这个恶意框架,并找到了它从2017年开始活动的证据。 分析师表示,StripedFly拥有复杂的基于 TOR 的流量隐藏机制、来自可信平台的自动更新、蠕虫式传播能力,以及在公开披露漏洞之前创建的自定义 EternalBlue SMBv1 漏洞利用程序。 虽然目前还不清楚这个恶意软件框架是用于创收还是网络间谍活动,但卡巴斯基表示,它的复杂性表明这是一个 APT(高级持续威胁)恶意软件。
发布时间:2023-10-27 17:12 | 阅读:146857 | 评论:0 | 标签:恶意软件 网络安全 卡巴斯基 linux windows

qBit RaaS:新的高级勒索软件以 Windows、Linux 等系统为目标

在最新的暗网新闻中,一个威胁行为者宣布推出 qBit Ransomware-as-a-Service (RaaS),这是一种用 Go 编程语言编写的创新型、高适应性恶意软件。 qBit 勒索软件的设计目标是 Windows(从 Win 7 到 Win 11)和各种 Linux 发行版,目前正在开发 ESXi 变种。 它的功能包括通过混合逻辑、多种加密模式、快速执行和几种独特的安全功能进行闪电般快速加密。 qBit 勒索软件的诞生: 网络犯罪分子的资产 qBit 勒索软件以 Go 语言为基础,拥有卓越的并发功能。这可以加快运行速度,降低检测率,增强多功能性。
发布时间:2023-10-25 14:16 | 阅读:148244 | 评论:0 | 标签:恶意软件 数据泄露 勒索软件 网络安全 linux 勒索 windows

Linux 缺页异常处理流程分析与CVE-2021-5195分析

前言cve-2016-5195 就是非常有名的 dirty cow,早就听说过其优雅性,在之前也在靶场利用过,但那时只是在网上找了个利用脚本,并没有对相关漏洞原理进行分析。所以再次打算简要分析该漏洞产生的原理与简单利用。注:本文重在记录漏洞触发链,不探索 dirty cow 的具体利用方式默认读者了解或熟悉:COW机制、页表机制、mmap内存映射、page cache等知识。这里提一嘴,mmap进行映射时,只是在匿名映射与文件映射区划分了一块 vma,但这时并没有分配物理内存,即对应的 pte 为空;在实际访问时,会触发 page fault,在缺页处理过程中会为其分配物理页面并更新 pte。
发布时间:2023-10-23 14:53 | 阅读:132704 | 评论:0 | 标签:linux CVE 分析

G.O.S.S.I.P 阅读推荐 2023-10-13 理解和提高 Linux 内核堆漏洞利用可靠性

发表于 编者荐语: 继续推荐来自Vidar Team的论文笔记! 以下文章来源于安协小天使 ,作者L0tus 安协小天使 . 杭州电子科技大学Vidar-Team (原信息安全协会HDUISA&网络空间安全协会) 消息助手 今天分享一篇来自USENIX Security '22的文章:Playing for K(H)eaps: Understanding and Improving Linux Kernel Exploit ReliabilityIntroductionLinux内核由很多复杂的组件交错而成,类似用户态堆,这些组件动态分配管理内存的区域叫内核堆。
发布时间:2023-10-13 23:04 | 阅读:291303 | 评论:0 | 标签:漏洞 linux

从kCTF看Linux内核堆安全加固思路

背景2020年谷歌推出了kCTF漏洞奖励计划,旨在奖励发现影响谷歌GKE产品的漏洞;2022年谷歌更新了该漏洞奖励计划,加入了对谷歌加固过的安全内核的挑战。本篇文章主要分析谷歌安全工程师对linux内核堆的加固的思路并提出一些可能的绕过思路。
发布时间:2023-10-13 11:59 | 阅读:167504 | 评论:0 | 标签:linux 加固 安全 CTF

ShellBot使用Hex IP逃避对Linux SSH服务器的攻击检测

ShellBot背后的威胁行为者正在利用转换为十六进制符号的IP地址渗透管理不善的Linux SSH服务器并部署DDoS恶意软件。“整体流程保持不变,但威胁行为者用于安装ShellBot的下载URL已从常规IP地址更改为十六进制值,”AhnLab安全应急响应中心(ASEC)在今天发布的一份新报告中表示。ShellBot,也被称为PerlBot,已知通过字典攻击来破坏具有弱SSH凭据的服务器,该恶意软件用作进行DDoS攻击并提供加密货币矿工的管道。 ShellBot背后的威胁行为者正在利用转换为十六进制符号的IP地址渗透管理不善的Linux SSH服务器并部署DDoS恶意软件。
发布时间:2023-10-12 23:03 | 阅读:197365 | 评论:0 | 标签:linux 攻击 shell SSH

Linux 中发现内存损坏漏洞

上周,Linux社区正在积极讨论 Looney Tunables 漏洞 ,该漏洞的漏洞在 该漏洞公开披露后不久就被发布 。现在, Linux 中发现了一个 与 libcue 开源库中的内存损坏相关的新漏洞。它可以允许攻击者在运行GNOME桌面环境的 Linux 系统上执行任意代码。Libcue 是一个设计用于分析CUE文件的库,集成到Tracker Miners文件元数据索引器中,默认情况下包含在最新版本的 GNOME 中。
发布时间:2023-10-11 11:59 | 阅读:226935 | 评论:0 | 标签:漏洞 linux 内存

Linux 发行版 Debian 推出 12.2 及 11.8 版本,修复“AMD Inception”等多个漏洞

IT之家 10 月 9 日消息,Debian 是最古老的 GNU / Linux 发行版之一,也是许多其他基于 Linux 的操作系统的基础,包括 Ubuntu、Kali、MX 和树莓派 OS 等,近日 Debian 推出了 12.2 和 11.8 版本,主要修复了多个安全问题。
发布时间:2023-10-09 19:46 | 阅读:223330 | 评论:0 | 标签:漏洞 linux

Linux 漏洞可在主要发行版上获得 root 权限

针对 GNU C 库动态加载程序中的高严重性缺陷的概念验证漏洞已经在网上浮出水面,该漏洞允许本地攻击者获得主要 Linux 发行版的 root 权限。 针对 GNU C 库动态加载程序中的高严重性缺陷的概念验证漏洞已经在网上浮出水面,该漏洞允许本地攻击者获得主要 Linux 发行版的 root 权限。该安全漏洞被称为“Looney Tunables”,编号为 CVE-2023-4911,是由于缓冲区溢出漏洞造成的,它影响 Debian 12 和 13、Ubuntu 22.04 和 23.04 以及 Fedora 37 和 38 的默认安装。
发布时间:2023-10-09 11:27 | 阅读:228961 | 评论:0 | 标签:漏洞 linux

Looney Tunables 漏洞曝光,主流 Linux 发行版均受影响

IT之家 10 月 6 日消息,名为 Looney Tunables 的漏洞近日曝光,追踪编号为 CVE-2023-4911,包括 Debian 12/13、Ubuntu 22.04/23.04 和 Fedora 37/38 在内的主流 Linux 发行版均受到影响。IT之家注:该漏洞存在于 GNU C 库动态加载程序中,本地攻击者利用该漏洞制造缓冲区溢出,可以获得 root 权限。攻击者可以使用由 ld.so 动态加载程序制作的 GLIBC_TUNABLES 环境变量触发,使用 SUID 权限安装文件时候,能以 root 权限执行任意代码。
发布时间:2023-10-06 16:48 | 阅读:288220 | 评论:0 | 标签:漏洞 linux

免费下载管理器被植入后门:一种针对Linux系统的潜在供应链攻击

在过去的几年间,Linux系统已成为各路威胁分子眼里越来越明显的目标。据我们观察,2023年上半年出现了260000个独特的Linux样本,正如本文表明的那样,攻击Linux的活动可以持续多年,而不被网络安全界注意。
发布时间:2023-10-04 12:08 | 阅读:273823 | 评论:0 | 标签:后门 linux 攻击

CNNVD | 关于Linux kernel安全漏洞情况的通报

发表于 #2023 CNNVD安全发布通报 20个 扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063近日,国家信息安全漏洞库(CNNVD)收到关于Linux kernel 安全漏洞(CNNVD-202309-2146、CVE-2023-42753)情况的报送。成功利用漏洞的攻击者可导致系统崩溃或提升本地用户权限。linux kernel 6.6、linux kernel 7.0、linux kernel 8.0、linux kernel 9.0等版本均受漏洞影响。目前,Linux官方已经发布了版本更新修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。
发布时间:2023-09-27 19:55 | 阅读:427076 | 评论:0 | 标签:漏洞 linux 安全

Earth Lusca采用新的Linux后门,使用Cobalt Strike 进行传播

在跟踪分析Earth Lusca时,研究人员在攻击者的服务器上发现了一个有趣的加密文件,即一个基于Linux的恶意程序,它似乎源于开源的Windows后门Trochilus,由于其快速的活动和SOCKS的实现,研究人员称之为SprySOCKS。早在2021年初,研究人员就发表了一篇研究论文,讨论了一个与已有攻击组织有关的运作,当时,研究人员追踪到该组织名为Earth Lusca。自研究人员进行初步研究以来,该组织一直保持活跃,甚至在2023年上半年还扩大了其攻击范围,目标是对世界各国都发起攻击。为此,研究人员还设法获得了一个有趣的加密文件,该文件托管在攻击者的传播服务器上。
发布时间:2023-09-26 12:05 | 阅读:189750 | 评论:0 | 标签:后门 linux Cobalt Strike

差点儿取代Linux!这对儿夫妻写的操作系统让人惋惜!

发表于 以下文章来源于码农翻身 ,作者刘欣 码农翻身 . 一个技术和职场的宝藏博主 来自:码农翻身(微信号:coderising)1997年,刚刚成立网易的丁磊注意到互联网上出现了一个神奇的服务:Hotmail。Hotmail和之前的电子邮箱不同,一是免费,二是可以用浏览器访问。丁磊嗅到了未来巨大的商机,就准备借10万美元买下它。但是Hotmail公司根本不想卖,开了一个丁磊根本买不起的天价。于是丁磊决定自己开发一套电子邮箱系统,他选定FreeBSD做服务器的操作系统。7个月后,电子邮箱系统开发完成,第一套系统以100多万卖给了广州电信,并且免费赠送了一个域名:163.net。
发布时间:2023-09-21 11:12 | 阅读:197609 | 评论:0 | 标签:linux 操作系统

安全公司披露全新 Linux 后门

安全公司趋势科技的研究人员披露了黑客组织 Earth Lusca 使用的全新 Linux 后门。研究人员自 2021 年以来一直跟踪 Earth Lusca,他们在其服务器上发现了一个加密二进制文件,通过 VirusTotal 搜索文件名 libmonitor.so.2,研究人员找到了一个可执行 Linux 文件 mkmon,它包含了可用于解密 libmonitor.so.2 的凭证。研究人员发现解密后的有效负荷是一个他们从未见过的 Linux 后门。主执行例行程序(routine)和字符串显示其源自开源 Windows 后门 Trochilus,有多个功能是专为 Linux 重新实现的。
发布时间:2023-09-20 01:29 | 阅读:230078 | 评论:0 | 标签:后门 linux 安全

微软发现影响 Linux 和 macOS 系统的 ncurses 库漏洞

微软在 ncurses(new curses 的缩写)编程库中发现了一组内存损坏漏洞,威胁者可利用这些漏洞在易受攻击的 Linux 和 macOS 系统上运行恶意代码。 微软威胁情报研究人员 Jonathan Bar Or、Emanuele Cozzi 和 Michael Pearse 在今天发布的一份技术报告中说:利用环境变量中毒,攻击者可以利用这些漏洞提升权限,在目标程序的上下文中运行代码或执行其他恶意操作。 这些漏洞被统一标记为 CVE-2023-29491(CVSS 得分为 7.8),截至 2023 年 4 月已得到修复。
发布时间:2023-09-15 17:07 | 阅读:369480 | 评论:0 | 标签:漏洞事件 微软 数据泄露 漏洞 linux mac

Linux 应用 Free Download Manager 秘密植入后门三年之久

卡巴斯基研究人员披露了一个秘密植入后门三年之久的 Linux 应用 Free Download Manager。网站 freedownloadmanager[.]org 向 Linux 用户提供应用 Free Download Manager,但从 2020 年开始,该域名会不定时的将用户重定向到另一个域名 deb.fdmpkg[.]org 下载恶意版本。恶意版本包含了脚本会下载两个可执行文件到 /var/tmp/crond 和 /var/tmp/bs 中,脚本然后使用 cron 定时任务调度器每 10 分钟执行一次 /var/tmp/crond 中的文件,这意味着设备被永久植入了后门。
发布时间:2023-09-14 01:28 | 阅读:244419 | 评论:0 | 标签:后门 linux

微软改善 Linux 内核 6.6 版本中对于 Hyper-V 的支持,可带来额外安全性

IT之家 9 月 8 日消息,微软日前为 Linux 内核 6.6 版本添加了更多 Hyper-V 的支持,Linux 领头人 Linus Torvalds 接受了微软 Azure 机器学习首席架构师 Wei Liu 发送的这些更新。
发布时间:2023-09-08 16:50 | 阅读:263008 | 评论:0 | 标签:linux 安全 微软

【赠书抽奖】《Kali Linux高级渗透测试》

发表于 --文末赠书--对于企业网络安全建设工作的质量保障,业界普遍遵循PDCA(计划(Plan)、实施(Do)、检查(Check)、处理(Act))的方法论。近年来,网络安全攻防对抗演练发挥了越来越重要的作用。企业的安全管理者通过组织内部或外部攻击队,站在恶意攻击者的视角,识别自身网络安全建设过程中的防护短板,检验安全应急预案的有效性并持续优化,为业务发展提供更强的保驾护航能力。扫码了解 ↑本书是企业进行网络安全对抗演练不可多得的参考书,对攻击队和防守队都适用。本书系统地介绍了安全测试流程的最佳实践和常见误区,围绕Kali Linux这个开源工具,详细阐述了各类测试技术的原理和操作方法。
发布时间:2023-09-06 14:07 | 阅读:244996 | 评论:0 | 标签:linux 渗透

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

客黑业创的万千入年个一

❤用费0款退球星,年1期效有员会

🧠富财控掌,知认升提,长成起一💡

标签云 ☁