黑吧安全网 | xxx黑吧安全网 – xxx
菜单

黑吧安全网

>渗透基础——从lsass.exe进程导出凭据-网络安全-黑吧安全网
本文将要结合自己的经验,介绍不同环境下从lsass.exe进程导出凭据的方法,结合利用思路,给出防御建议。 0x01 简介 本文将要介绍以下内容: · 从lsass.exe进程导出凭据的常用方法。 · 限制上传文件长度时导出凭据的方法。 · [...]
>APT攻防之红队入侵:DLL劫持与白利用-系统安全-黑吧安全网
0×00 DLL劫持技术概述 Windows加载DLL的规则:首先会尝试从当前程序所在的目录加载DLL,如果没找到则在Windows系统目录中查找,如果还是没有则会去环境变量中列出的各个目录下查找。 [...]
>西门子S7-300攻击分析-系统安全-黑吧安全网
一、概述 [...]
>增强企业对冠状病毒的抵御能力的三项措施-网络安全-黑吧安全网
根据Gartner的研究,随着冠状病毒(COVID-19)的传播,短期内首席信息官应采取三项措施,来提高其组织对病毒的抵御能力,并为其反弹和增长的趋势做准备。 Gartner高级研究总监Sandy [...]
>红队基本操作:通用Shellcode加载器-网络安全-黑吧安全网
[...]
>分析BSidesSF CTF 2020中Crypto方向题目-网络安全-黑吧安全网
  前言 在BSidesSF CTF 2020中有9道Crypto相关的题目,题目整体难度适中,在这里对这9道题目进行一下分析。   chameleon 题目描述:Somebody encrypted our flag and lost the key! Can you [...]
>内网渗透-net-NTLM hash的攻击-网络安全-黑吧安全网
0x01 前言 记得之前有个知识点还没有去写,虽然比较简单,但是很多文章对突出的重点写的不够详细,所以我搭个环境整理一下,具体一些认证原理、以及中继转发的过程,请查看我的上一篇文章。   0x02 中继原理 [...]
>检测针对手机面部识别的演示攻击(一)-网络安全-黑吧安全网
  人脸是最易于访问的生物特征识别方式,可用于手机应用程序中的身份验证,并且很容易受到许多不同的演示攻击(Presentation Attack),例如使用打印的人脸/数字屏幕人脸来访问手机。 在将面部图像输入面部识别系统之前,演示攻击检测是非常关键的一步。 [...]
>如何搭建TCP代理(三)-WEB安全-黑吧安全网
使用Netcat探测DNS请求 当数据包通过你的便携式计算机时,我们已使用Wireshark对其进行被动检查。现在,我们将使用另一种称为netcat的工具来主动监听传入的DNS请求,甚至发送回基本的DNS响应,这将允许你的手机再次开始与部分互联网进行连接。 [...]
>从漏洞利用角度介绍Chrome的V8安全研究-WEB安全-黑吧安全网
0x01  环境搭建 去年我对Chrome的JavaScript引擎V8 的漏洞利用进行了大量研究,尽管这种漏洞利用的大多数概念都是传统技术:例如,类型混淆和释放后使用漏洞,区别之一是UAF的free / [...]
>流氓应用隐私收割利器:苹果设备剪贴板泄漏GPS信息隐患分析-系统安全-黑吧安全网
威胁概述 苹果iPhone或iPad用户在平常使用APP过程中,难免会碰到一些APP会请求打开定位权限,从而可以获取用户的当前位置用于分析处理,例如地图,外卖等生活类APP。 [...]
>等保测评2.0:MySQL身份鉴别(上)-网络安全-黑吧安全网
一、 说明 本篇文章主要说一下MySQL数据中身份鉴别控制点中a测评项的相关知识点和理解。 二、 MySQL用户 2.1. 用户身份标识 MySQL数据库对于用户的标识和其它数据库有些不一样,不仅仅是用户名,而是username + host。 [...]
>等保测评2.0:MySQL身份鉴别(下)-网络安全-黑吧安全网
1. 说明 本篇文章主要说一下MySQL数据中身份鉴别控制点中b、c、d测评项的相关知识点和理解。 等保测评2.0:MySQL身份鉴别(上) 2. 测评项 b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和当登录连接超时自动退出等相关措施; [...]
>MacOS恶意软件Shlayer分析-网络安全-黑吧安全网
近两年来,Shlayer木马一直是Mac OS平台上最常见的恶意软件,十分之一的Mac OS用户受到它的攻击,占该操作系统检测到攻击行为的30%。第一批样本发现于2018年2月,此后收集了近32000个不同的木马恶意样本,并确定了143个C&C服务器。 [...]
>内网渗透之域关系探测神器:Bloodhound-网络安全-黑吧安全网
[...]
>RFI巧用WebDAV绕过URL包含限制Getshell-WEB安全-黑吧安全网
  前言 关于远程文件包含(Remote File Inclusion)漏洞,自从 php version 5.2 之后一直是一个比较鸡肋的问题!!!直到2019年5月份,国外的一篇文章(RFI-SMB)和推文(Twitter)吸引了大家的注意,其大概内容主要是通过PHP远程文件包含中 [...]
>如何在macOS 10.15 Catalina绕过XProtect-系统安全-黑吧安全网
在macOS 10.15 [...]
>xHunt:新凭证窃取水坑攻击活动-WEB安全-黑吧安全网
研究人员对xHunt的一起攻击活动进行分析时发现科威特的一个租房组织web页面被用作水坑攻击。该web页中含有一个隐藏的图像,其中引用了与xHunt攻击活动运营者进行的恶意活动相关的域名。 [...]
>黑吃黑:在黑客工具中植入木马攻击其他黑客群体-系统安全-黑吧安全网
介绍 Cybereason安全团队近期发现,有攻击者利用远控工具njRat来木马化多种黑客工具,并将这些工具发布在各大黑客论坛和网站上,有人下载并打开后,攻击者便可以完全控制受害者的计算机。此行动已经运作了数年时间。 要点 [...]
>从网络侧分析蚁剑交互流量-网络安全-黑吧安全网
[...]
>每日获取变更的CVE漏洞-网络安全-黑吧安全网
查看CVE推送每日更新,做成类似于新闻头条的推送是企业安全从业人员最应该掌控的能力。随着安全体系工作的开展,每位甲方安全从业者从开始的朋友圈接收漏洞信息,到各个平台接收漏洞信息,但无论是三方还是朋友圈,都不能百分之百贴合与及时的自己想要掌控的漏洞信息,也正是基于这点,我开始自己做CVE的推送工作。 [...]
>看我如何利用单一注入点从Firefox浏览器中提取CSS数据-网络安全-黑吧安全网
在几个月之前,我在Firefox浏览器中发现了一个安全漏洞,这个漏洞就是CVE-2019-17016。在分析这个安全漏洞的过程中,我发现了一种新技术,即利用单一注入点从Firefox浏览器中提取CSS数据。在这篇文章中,我将跟大家详细介绍这项技术。 基础技术和现有技术 [...]
>使用因素分析来减少社交网络中的属性配对攻击-网络安全-黑吧安全网
[...]
>内核中的代码完整性:深入分析ci.dll-网络安全-黑吧安全网
在某些场景中,如果我们希望在允许某个进程进行特定动作前,以一种可靠的方式确认该进程是否可信,那么验证该进程的Authenticode签名是一个不错的方式。用户模式下的DLL [...]
>浅谈红队基础设施架构和配置-网络安全-黑吧安全网
最近有很多关于红队基础设施的现代战略的讨论。每一种实现都有很大的不同,但是我们希望能够提供一些深入的信息,特别是关于我们团队如何处理命令和控制的挑战。 这反映了我们所犯的许多错误,比如深夜记录的文档,当前正在进行的研究,以及我们每天使用的现实世界的解决方案。 一点理论 [...]
>如何搭建TCP代理(二)-WEB安全-黑吧安全网
如何搭建TCP代理(一)Burp如何路由请求? 我提到过,Burp和其他HTTP/S代理使用HTTP协议的特殊功能来路由请求。为了让我们知道我们遗漏了什么,让我们看一下这些特殊功能,以及它们如何帮助代理同时路由HTTP和HTTPS流量。 HTTP代理 [...]
>JudasDNS:域名服务器DNS投毒测试工具-网络安全-黑吧安全网
JudasDNS是一款针对DNS域名服务器的安全测试工具,在JudasDNS的帮助下,广大安全研究人员可以方便地对目标域名服务器进行DNS投毒攻击测试,以确保域名服务器的安全性。 [...]
>Roaming Mantis恶意活动分析报告-网络安全-黑吧安全网
卡巴斯基持续关注分析Roaming Mantis相关网络活动。该组织的攻击方法有所改进,不断在新的攻击目标上窃取资金。攻击者利用白名单和运行环境检测等技术避免被分析溯源。此外还检测到新的恶意软件家族:Fakecop和Wroba.j。 传播方式 [...]
>攻击与防御的双刃剑:深入分析PowerShell的两面性-系统安全-黑吧安全网
在这一系列文章中,我将站在攻击与防御的两个不同视角,重点介绍已知攻击者如何利用不同的策略和技术来实现其恶意目的,并分析我们应该如何检测并阻止这些恶意活动。我将使用MITRE ATT&CK知识库和术语来说明其中涉及的各项技术。如果大家对MITRE [...]
>内网横向移动技巧总结-系统安全-黑吧安全网
一、前言 在攻击者获取到某台内网机器的控制权限之后,进一步会考虑如何在内网进行横向移动,以及攻击域控服务器,本文总结了突破边界后进一步的攻击技巧。主要分为Windows域认证背景介绍、技巧总结两部分。 二、Windows域介绍 [...]
>等保测评2.0:MySQL访问控制-网络安全-黑吧安全网
一、说明 本篇文章主要说一说MySQL中访问控制控制点的相关内容和理解。 二、测评项 a)应对登录的用户分配账户和权限; b)应重命名或删除默认账户,修改默认账户的默认口令; c)应及时删除或停用多余的、过期的账户,避免共享账户的存在; [...]
>如何搭建TCP代理(一)-WEB安全-黑吧安全网
[...]
>欺骗 SSDP 和 UPnP 设备获取凭证-WEB安全-黑吧安全网
欺骗 SSDP 回复并创建假的 UPnP 设备来获取凭证和 NetNTLM 挑战/响应。 目录 · 介绍 · 什么是 SSDP? · 什么是 UPnP 设备? · 安装 · 欺骗 SSDP 扫描仪 [...]
>从OilRig APT攻击分析恶意DNS流量阻断在企业安全建设中的必要性-网络安全-黑吧安全网
Part 1:OilRig攻击的DNS隧道行为简介 OilRig也被称为APT34 (Crambus,“人面马”组织,Cobalt [...]
>基于USB的攻击向量总结-系统安全-黑吧安全网
本文,我将主要通过上图的分类方式来探讨针对USB的攻击向量问题。最上层涉及到更多关于人类应用、业务的基本交互场景。传输层包括设备的固件、协议栈等。物理层则主要描述USB总线上的通信问题。 一、人类因素 本节从人类本身的特点讨论USB的攻击行为。例如:机密USB被外部人员或组织的利用等。 0xA1 [...]
>关于分段免杀执行的思考-系统安全-黑吧安全网
我们在写shellcode时候,做分段免杀执行时,如何做到边解码然后执行再调用解码,解码后再执行?就是分段执行而且解密的密钥是不一样的,对于这个问题,我们应该想想这三个问题。 1、如何写出通用的解码子? 2、如何才能调到解码子的解码部分首地址? [...]
>技术分析:针对gMSA密码的NTLM中继攻击-系统安全-黑吧安全网
概述 gMSA,英文全称为“Group Managed Service [...]
>区块链中具有强大自适应策略的双花攻击-网络安全-黑吧安全网
0x01 Absert 本文提出了一种针对区块链的自适应策略双花攻击。当提交的交易在区块链中可用时,攻击者会观察诚实分支的长度,然后相应地更新攻击策略。与常规双花攻击相比,提供了更强大的策略。文中推导了攻击成功概率和攻击矿工预期回报的闭式表达式。 [...]
>Shiro Padding Oracle Attack 反序列化-网络安全-黑吧安全网
  基础 参考ctfwiki中对CBC模式的介绍,先看一下CBC模式下的加解密模式图: [...]
>域环境中的管理员账户保护:管理帐户架构扩展-网络安全-黑吧安全网
活动目录的最佳管理模型规定了某种程度的帐户隔离——至少对于任何拥有敏感成员身份的用户组,如域管理员组——在某些情况下,甚至可能需要每个管理员拥有多个管理员帐户,如微软的分层管理模型。 但是,为了生命周期管理的目的,例如... ... [...]
>从防护角度看一句话木马的发展变形-WEB安全-黑吧安全网
一、前言 一句话木马用到了一个比较有趣的命令下发思路,即不直接发送命令编码,而是将命令代码直接发送给木马端执行,这样木马端文件会特别小,而由于每条命令需要通过网络传输,数据包会比较大。这些工具的流量也是ips,waf等网络安全设备的检测重点。 [...]
>自己动手DIY:路由器刷机改造-网络技巧-黑吧安全网
最近小区结束了封闭管理,晚上抽个人少的时间段,去外面跑跑步,毕竟将近一个月没有出去过了。没想到在回家的路上见到了一个大博的路由器。小家伙外壳有点土,但是整体成色还不错,啥也没想,带回家看能不能玩一下。接上电之后是可以使用的。但是家里面已经有一台路由器了。想着能不能做一个旁路由使用。 前期刺探: [...]
>数据显示:美国只有38%的政府工作人员接受了勒索软件预防培训-网络安全-黑吧安全网
IBM调查显示,有73%的政府人员担心勒索软件会威胁到全国各地的城市。与自然灾害和恐怖袭击相比,更多人担心对社区的网络攻击。 2019年,美国有100多个城市受到勒索软件的攻击。新的Harris [...]
>容器简史:从1979至今的日子-网络安全-黑吧安全网
随着云计算的发展,容器的使用越来越广泛,尤其是近两年,越来越多企业机构都开始采用容器作为新的IT基础设施。回顾一下历史,其实容器在上世纪的70年代末就已经出现了雏形。Jails,Zones,VPS,VM和容器都是为了隔离和资源控制,但每种技术是通过不同的方式实现它,每种方式都有其局限性和优势。 [...]
>看我如何绕过Windows 10的用户组策略-系统安全-黑吧安全网
在这篇文章中,我们将教大家如何利用Windows系统中的一个功能来绕过Windows 10的用户组策略。虽然绕过用户组策略并不意味着就是“世界末日”了,但是这毕竟是一种违规的危险操作,而且根据不同的用户组策略配置,这种绕过行为也会产生不同的安全后果。目前,我们已在Windows [...]
>POS共识区块链中的权益流损攻击-网络安全-黑吧安全网
0x01 Absert 本文描述了一种在没有检查点(checkpointing)的情况下对权益证明(PoS)区块链的攻击,即权益流损攻击(Stake-bleeding [...]
>智能合约opcode结构分析与ida静态调试-网络安全-黑吧安全网
  opcode简介 在学习和分析opcode的过程中,需要参照EVM OPCODEhttps://ethervm.io/#opcodes [...]
>Kerberos概述及常见攻击场景-网络安全-黑吧安全网
[...]
>2019年全国网络安全态势分析报告-网络安全-黑吧安全网
一、整体态势综述 安全数据大脑针对2019年全国WEB站点的安全态势进行分析,对全国网站进行梳理,整体安全态势要点如下: 全国目前在线网络资产1.879亿,在重要网络资产中,网站/WEB系统数量最多,其中域名网站资产中,政府类站点有82,360个,事业单位类站点有237,151个。 [...]
>代码审计 | SiteServerCMS身份认证机制-WEB安全-黑吧安全网
一、前言 SiteServerCMS是一款开源免费的企业级CMS系统,功能比较丰富,代码一多起来,难免会有些漏洞产生,之前应急响应碰到过几次这个系统,有些问题修复了,有些问题依然还在,趁着整理之前零散的资料,结合6.14.0版本写个总结。 [...]

Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51