内网渗透测试笔记

内网渗透流程:打通->拿权限->留后门->放后台->攻击其他人msf小知识:setg->设置全局变量;监听模块(必须掌握):exploit/multi/handler;为什么很多时候优选选择meterpreter的载...

Read More

「收藏」黑客“黑话”连篇 03期

来源:公众号“重庆信通设计院网安前沿”本期黑话摘要UDP Flooding反射型DDoS攻击(反射攻击)吸费软件撞库打码、拖库、洗库BGP 流量劫持旁路攻击社会工程攻击UDP Flooding攻击一...

Read More

靶场国际前沿趋势分析—智能化业务的浪潮

赛宁网安是国际领先的专业网络靶场提供商,产品远销全球二十多个国家。通过全球化国际视角,赛宁网安在智能化靶场领域做了前沿业务探索、研究与落地。在利用训练数据产生高价值...

Read More

Discuz 论坛被黑溯源分析

事件介绍: 上周六下午正在看《复仇者联盟4》刚好看绿巨人摔摩托车,突然接到客户电话说他们论坛好像被黑了,在论坛页面点击点评、回复等一系列按钮时会随机被劫持到非法网站。感...

Read More

我竟骗了我自己?—— BurgerSwap被黑分析

据慢雾区消息,2021 年 05 月 28 日, 币安智能链 (BSC) DeFi 项目 BurgerSwap 被黑,损失达 330 万美元。慢雾安全团队第一时间介入分析,并将结果分享如下:攻击细节分析BurgerSwap...

Read More

火绒剑溯源排查指南

工具介绍火绒剑是一款很实用的软件监控,分析样本行为的软件。火绒剑顶部分为了10个选项卡,分别是系统、进程、启动项、内核、钩子扫描、服务、驱动、网络、文件、注册表。火绒...

Read More

黑客伪装成马斯克的节目来窃取虚拟货币

根据网络安全专家最新的报道,网络犯罪分子们正在利用特拉斯公司的CEO-埃隆·马斯克所主持的周六晚间直播(Saturday Night Live)来进行加密货币诈骗活动,并以此来窃取目标用户的...

Read More

挖掘“煤矿“的生活

​​目录挖掘"煤矿"的生活简介学习常见的行为1.WannaMine2.Mykings(隐匿者)3.Bulehero4.8220Miner5.“匿影”挖矿木马6.DDG7.h2Miner8.MinerGuard9.Kworkerds10.Watchdogs11.M...

Read More

初学MSF之渗透、提权、免杀(下)

写在前面最近学了学msf,学习了一些简单的模块使用以及渗透、提权、免杀,并使用靶场进行了一次小小的实战,写篇文章记录下。MSF是什么Metasploit是一个免费的、可下载的渗透测...

Read More

南亚APT Bitter 4月攻击样本捕获及分析

背景概述本周NDR团队通过流量分析捕获了南亚Bitter组织对某国的最新攻击样本。Bitter简介Bitter APT团伙,又称HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是...

Read More

NMAP--端口扫描技术

HW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~什么是端口?将网络设备比作一间房子,那么端口就是进出该房子的出入口(奇怪的地方就是...

Read More

初学MSF之渗透、提权、免杀(上)

写在前面最近学了学msf,学习了一些简单的模块使用以及渗透、提权、免 杀,并使用靶场进行了一次小小的实战,写篇文章记录下。MSF是什么Metasploit是一个免费的、可下载的渗透测...

Read More

自主搭建的三层网络域渗透靶场打靶记录

前言假期马上结束了,闲暇之时我自己尝试着搭建了一个内网渗透的靶场。靶场是根据比较新的漏洞进行搭建的,质量自以为还可以。目前此靶场已在vulnstack开源,下载链接:http://vuln...

Read More

Kerberos协议之TGS_REQ & TGS_REP

Kerberos协议流程1.客户端将用户ID的明文消息发送给AS(请求认证)2.AS检查客户端是否在其数据库中,在就会拿出相应用户id对应的hash来当作加密密钥。内容1:使用用户id对应的hash...

Read More

WvEWjQ22.hta木马反弹Shell样本分析溯源

I 综述 重保晚上接到客户的电话,说检测到疑似攻击,请我进行应急处置溯源,无奈的我,只好从床上爬起来拿起笔记本。通过初步分析发现WvEWjQ22.hta执行了一个powershell进程,深入分...

Read More

Kerbroes协议之AS-REQ & AS-REP

KerbroesKerberos 是一种网络认证协议,其设计目标是通过密钥系统为客 户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机...

Read More

关于钓鱼邮件,你了解多少?(下)

如何诱导对方点击你的恶意链接、恶意文件?1.信息搜集邮件信息搜集大家都会,就不说了,如果找不到太多邮件,可以从找到的邮箱地址中,猜测一下规则,然后到领英、脉脉上找高管、hr、网...

Read More

关于钓鱼邮件,你了解多少?(中)

接上文SPF绕过简单了解SPF规则之后,我们总结一下,如果你模拟一个MTA向对端MTA发送邮件是行不通的,因为MTA后端会检查你的ip地址是否通过spf规则。前文向gmail发出的1634.com后...

Read More

关于钓鱼邮件,你了解多少?(上)

这一两年来,由于祖国对信息安全的重视,各事业单位、关键基础设施在经过一轮轮hvv的锤炼后,简单的漏洞变得越来越少,蓝队攻击的成本越来越高,要不是有反序列化、fastjson、thinkph...

Read More

自己动手编写远控工具及检测思路

PS:本文仅用于技术讨论与交流,严禁用于任何非法用途,违者后果自负在学习攻击渗透的过程中,不免会接触远控工具。远控工具一般包含服务端和客户端,服务端运行在攻击者的VPS主机上,...

Read More
关闭