关闭
当前搜索:

“束发少年”EQNEDT32的陨落

前言 由非正经分析人员在非工作时间以非常规角度描述的非真实故事。 惹上麻烦 近期,Microsoft office一家人惹上大麻烦了,都是收养的小儿子”EQNEDT32″搞的,警察局的人都上门找好几次了,到底是为啥呢?这还得从去年的”CVE-2017-11882″事件说起。 2017年7月某天,隔壁Embedi家的老王发现”EQNEDT32″这小子大半夜翻墙出去直到凌晨天刚亮才回来,而且衣...
阅读(8) 评论(0)

通过CVE-2017-17215学习路由器漏洞分析,从入坑到放弃

*本文作者:kczwa1,本文属 FreeBuf原创奖励计划,未经许可禁止转载。 1.基本信息: 2017/11/27,Check Point 软件技术部门报告了一个华为 HG532 产品的远程命令执行漏洞(CVE-2017-17215),Mirai的升级版变种中已经使用该漏洞。看起来是个很简单的漏洞了,书上得来终觉浅,须知此事要躬行,复现和分析的过程中遇到很多坑,写文记录一下详细步骤。 ...
阅读(11) 评论(0)

WAF绕过技巧浅谈

程命令执行漏洞是Web应用中常见的漏洞之一,在2017年发布的10项最严重的Web应用程序安全风险列表中”注入“毫不意外的被放在了第一位。 当不可信数据作为命令或查询的一部分发送给解释器时,会发生注入漏洞,如SQL,NoSQL,OS和LDAP注入。攻击者的恶意数据可能会诱使解释器执行意外的命令或在没有适当授权的情况下访问数据。 如今市面上的所有WAF几乎都已具备了对RCE攻击的拦截甚至...
阅读(7) 评论(0)

穿透内网防线|USB自动渗透手法总结

*本文作者:GeekOnline,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 USB(Universal Serial Bus)原意是指通用串行总线,是一个外部总线标准,用于规范电脑与外部设备的连接和通讯,这套标准在1994年底由英特尔、康柏、IBM、Microsoft等多家公司联合提出,提出之后经过一个快速的发展成功替代串口和并口等标准,成为一个世界认可的统一标准,被当代...
阅读(11) 评论(0)

某日应急响应小记

背景:一哥们反应自己的测试机器总是关机,联系云主机客服得知服务器总是大量发包,导致技术关停该机器。作者:vinc 排查过程: Last查看登录记录查找到一个可疑IP [root[@i-9kp9tipm](/user/i-9kp9tipm) dpkgd]# grep "1.180.212.21" /var/log/secure* /var/log/secure-20170409:Apr 4...
阅读(8) 评论(0)

使用NTLM HASH 接管exchange 邮件

场景:在域控上抓了hash之后,过段时间后域控权限丢了,无法通过PTH直接到目标机器(比如他用的是MAC或者像我一样上层是个路由器),这种情况下想去获取目标邮件相关信息。 exchange的ews接口支持ntlm认证,所以直接使用ntlm认证就行了,这里唯一不同的是要使用ntlm hash去进行认证,这块已经有人造好轮子了https://github.com/mullender/python-n...
阅读(5) 评论(0)

利用Struts2漏洞突破360与云锁防护

*本文原创作者:時光老人你可不可以走慢點,本文属FreeBuf原创奖励计划,未经许可禁止转载 这一次的上传可算是曲折不已。目标服务器上装有360和云锁防护软件。不过没关系一步步突破拿下的瞬间感觉到了满满的欢喜。话不多说,直接开搞。   一、发现了一个struts2漏洞。直接工具执行命令“whoami” 权限很大administrator权限。感觉还不错哦! 于是首先尝试输...
阅读(42) 评论(0)

深度报告 | 揭秘朝鲜黑客组织Lazarus Group对加密货币的窃取手段

在本节中,我们将详细介绍攻击者实现PowerRatankba部署运行的不同入侵途径和行为,总的来说,我们发现了攻击者使用的6种不同入侵向量: 一种名为PowerSpritz的新型Windows执行程序; 一种恶意Windows快捷方式LNK文件; 使用两种不同的技术的多个恶意HTML帮文件助(CHM); 多个JavaScript(JS)下载程序; 两个基于宏的Office文档; 用...
阅读(106) 评论(0)

经验分享 | Burpsuite抓取非HTTP流量

* 本文作者:Shad0wpf_,本文属FreeBuf原创奖励计划,未经许可禁止转载 使用Burp对安卓应用进行渗透测试的过程中,有时候会遇到某些流量无法拦截的情况,这些流量可能不是HTTP协议的,或者是“比较特殊”的HTTP协议(以下统称非HTTP流量)。遇到这种情况,大多数人会选择切换到Wireshark等抓包工具来分析。下面要介绍的,是给测试人员另一个选择——通过Burpsuite插件...
阅读(99) 评论(0)

后渗透:ESXi反弹Shell

前言 本文将演示使用openssh在ESXi(6.5)上实现反弹Shell,并利用VIB(vSphere Installation Bundle)实现Persistent(开机自启动,重启不丢失配置)。 关于VMware ESXi VMware ESXi 是一款行业领先、专门构建的裸机 hypervisor。ESXi 直接安装在物理服务器上,并将其划分为多个逻辑服务器,即虚拟机。 ...
阅读(92) 评论(0)

Inndy的Hack Game攻略(WEB篇)

先推荐一个很有意思适合初学者的CTF练习网站,网上关于这套题目的攻略很少,并且不全,那么就自己写一个攻略。 上面是题目的分数和每个题解出的人数,可以看到题目的难度情况。 网站没有登录认证,先给自己起个复杂点不会重名的名字,就可以累积分数,然后开始答题。 按照作者Inndy的要求,只提供解题思路,不贴flag。 Do NOT share flag, it’s boring. ...
阅读(27) 评论(0)

记一道PWN题的解题思路

0×00前言 一直以来都在搞逆向,没事破解点小程序,打打CTF。但是CTF上的逆向题也是越来越难了,各种套路让人防不胜防。都说漏洞利用是门艺术,于是就决定来学学pwn。 作为一名初学pwn的新人,在经过一段时间的“闭关”学习后,觉得是时候“出关”了,于是就从pwnable.tw上找来了一道200分的题applestore,由于比较“膨胀”,直接来200的,所以最后……但是pwnable.tw上...
阅读(92) 评论(0)

挖洞经验 | 可以被XSS利用的HTML标签和一些手段技巧

XSS让我们在渗透中有无限的可能,只要你发挥你的想象。  引用一位前辈总结的很贴切的一句话——“XSS使整个WEB体系变得具有灵性” 。 网上关于XSS的教程数不胜数,转载来转载去的,就是那么些Payload,可能看的人晕晕的不知所以然。而且还有很多Payload就算把其中的HTML代码闭合后写在自己的前端中,都不一定触发,因为很多老的标签和事件都已经被W3C给废弃了。本文首先给大家总结一下目前...
阅读(146) 评论(0)

Software-Security-Learning

https://github.com/CHYbeta/Software-Security-Learning Software-Security-Learning 在学习Software安全的过程中整合的一些资料。该repo会不断更新,最近更新日期为:2017/12/3。 同步更新于: chybeta: Software-Security-Learning (带目录) ...
阅读(69) 评论(0)

摩诃草组织最新漏洞攻击样本分析及预警

概述摩诃草组织(APT-C-09),又称HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是一个来自于南亚地区的境外APT组织,该组织已持续活跃了7年。摩诃草组织最早由Norman安全公司于2013年曝光,随后又有其他安全厂商持续追踪并披露该组织的最新活动,但该组织并未由于攻击行动的曝光而停止攻击,相反从2015年开始更加活跃。360持续...
阅读(149) 评论(0)
855条 共57页1 2 3 4 5 ... 下一页 尾页
    个人资料
    • 访问:712525次
    • 积分:7478
    • 等级:
    • 排名:第3410名
    • 原创:23篇
    • 转载:830篇
    • 译文:2篇
    • 评论:23条
    最新评论