基于网络攻击链的安全防护思考

网络空间是一个没有硝烟的战场,任何组织和机构在网络空间内都是渺小和脆弱的个体,网络攻击的来源无法确定,发起攻击的时间不可预见,要在这个战场中安稳生存实属不易。所幸的是,网...

Read More

在野完整Chrome浏览器漏洞利用攻击链分析

背景近日,奇安信威胁情报中心红雨滴团队结合红雨滴云沙箱产出的相关IOC情报,并配合内部蜜罐系统,在全球范围内,首个监测到多例组合使用Chrome浏览器高危漏洞及Windows内核权限提...

Read More

RMI-攻击方式总结

*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。RMI,是Remote Method Invocation(远程方法调用)的缩写,即在一个JVM中java程序调用在另一个远程JVM中运行的java程序,这个远...

Read More

网络钓鱼攻击

前言网络钓鱼是网络威胁行为者广泛使用的一种技术,用于诱使潜在受害者在不知不觉中采取有害行动。这种流行的攻击媒介无疑是最常见的社会工程形式——操纵人们放弃机密信息的...

Read More

攻击验证机制

《黑客攻防技术宝典·web实战篇》第6章总结以及自己的一些拓展前言我在日常的挖掘edu以及公益src的过程中,各种漏洞扫描工具扫一遍后,若是没有明显的入手点,则会来到前期信息搜...

Read More

勒索软件运营商如何寻找攻击目标?

【编者按】分析勒索软件运营商如何选择目标,可以更好地了解攻击者关注哪些类型的公司。在这方面,以色列威胁情报公司KELA的研究人员根据网络攻击者购买访问权限的标准,发布了一...

Read More

rdp 协议攻击面与安全性分析

作者:sunglin@知道创宇404实验室/0103 sec team 时间:2021年10月9日0x00 RDP协议的应用RDP协议(远程桌面协议)是微软公司创建的专有协议,它允许系统用户通过图形界面连接到远程系...

Read More

实战化攻防,浅谈APT攻击数据渗出

概述2021年6月10日,《数据安全法》经第十三届全国人大常委会第二十九次会议通过并正式发布,于2021年9月1日起施行。在实战攻防中,数据库一定是APT攻击者的主要目标之一。而围绕...

Read More

内网渗透测试:DCSync 攻击技术的利用

DCSync 是什么在域环境中,不同域控制器(DC)之间,每 15 分钟都会有一次域数据的同步。当一个域控制器(DC 1)想从其他域控制器(DC 2)获取数据时,DC 1 会向 DC 2 发起一个 GetNCChanges...

Read More

一次安全设备告警引发的dll劫持思考

某天在客户局点巡检,安全设备发现了CS的告警。定位了被入侵的主机,本以为是普通的一次攻防演练的后遗症,深入追查竟发现使用了dll劫持技术进行持久化攻击,最终通过联动沙箱确认...

Read More

CDN+FaaS打造攻击前置

概述随着攻防对抗形势的白热化发展,对抗升级的过程不断对OPSEC提出更高的要求。现有CDN、域前置、云函数转发等手段进行C2保护已经具备一定的能力,但也同时存在一些缺陷,本文将...

Read More

攻击者结合NDay投递VBA恶意远控分析

情报背景Malwarebytes的研究人员发现有攻击者在近期的攻击活动中使用CVE-2021-26411部署了功能齐全的VBA RAT,本文对其中包含的攻击技术进行了分析研判。战术标签网络钓鱼技...

Read More

SolarWinds供应链攻击事件带来的启示

一、概述2020年12月13日,美国网络安全公司FireEye发布分析报告称,SolarWinds旗下的Orion基础设施管理平台的发布环境遭到黑客组织UNC2452入侵,黑客对文件SolarWinds.Orion.Core...

Read More

浅析听不见的海豚音攻击(DolphinAttack)行为

摘要对攻击语音识别系统的研究表明,某些隐藏的语音命令人类无法听见,但是这些声音却可以控制系统。在最近的一些实验中,研究者设计了一个完全听不见的攻击:DolphinAttack,通过将...

Read More
关闭