记一次套路较深的双家族挖矿事件应急响应

1.1 情况简介某日接到用户电话,用户某应用系统微信公众号平台服务器应用运行异常掉线卡顿,运维人员检查后发现服务器存在占用大量CPU资源的恶意进程,且无法清除该进程,导致WEB应...

Read More

sql注入实战篇

今天要介绍的是SQL注入实验。SQL注入攻击的学习,我们更多的目的是为了学习攻击技术和防范策略,而不是刻意去攻击数据库。首先我们先进入实验地址《SQL 注入》。SQL注入是一种...

Read More

Linux系统控制文件和目录权限

0.前言并非操作系统的每个用户都应具有相同级别的文件和目录访问权限,与任何专业操作系统一样,Linux具有保护文件和目录访问的方法。系统允许系统管理员(root用户或文件所属用...

Read More

案例|内存安全助力AD域控服务器安全问题防护

近年来,网络安全已经上升到了国家高度,众多企业也更关注自身业务安全运行,纷纷部署了不同的安全产品进行安全防御。即便如此,在行业应用中,客户也会遇到不同的安全问题。今天,我们...

Read More

[G1itch]hard_waf

访问网址显示内容如下:代码分析:?php highlight_file(__FILE__); //对文件进行语法高亮显示 $filter = '/#|`| |[\x0a]|php|perl|dir|rm|ls|sleep|cut|sh|bash|grep|ash|nc|p...

Read More

基于hypervisor的HIPS架构 从0到1 四 (SSDT hook)

前言还记我们系列的标题吗? HIPS,作为系统监控,我们需要监控所有的syscall调用。这个部分会由hypervisor完成. ssdt hook是一个古老古老的东西了,还记得我以前入门就是很多...

Read More

火绒剑溯源排查指南

工具介绍火绒剑是一款很实用的软件监控,分析样本行为的软件。火绒剑顶部分为了10个选项卡,分别是系统、进程、启动项、内核、钩子扫描、服务、驱动、网络、文件、注册表。火绒...

Read More

中间人攻击之DNS欺骗

前言前段时间学了学中间人攻击的有关知识,写篇文章记录下原理介绍什么是中间人攻击?中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模...

Read More

什么是云原生?

近年来,随着云计算概念和技术的普及,云原生一词也越来越热门,无论是应用还是安全,凡是和云相关的,都要在云后面加上原生二字,好像不提云原生,在技术上就落后了一大截。那到底什么是...

Read More

初学MSF之渗透、提权、免杀(下)

写在前面最近学了学msf,学习了一些简单的模块使用以及渗透、提权、免杀,并使用靶场进行了一次小小的实战,写篇文章记录下。MSF是什么Metasploit是一个免费的、可下载的渗透测...

Read More

庖丁解牛:浅谈零信任架构(二)

在3月29日发布的“庖丁解牛”专栏文章中,我们围绕零信任的诞生、零信任的定义、零信任模型架构模型以及零信任架构组件等方面对零信任技术进行了初步的讲解,本文将在此基础上...

Read More

攻防演练中内网代理常用工具总结

1 场景介绍一个网络请求一般是由客户端发起,服务器响应,而代理服务是这个网络请求的中介,其作用是将客户端的网络请求经由自身代理服务转发至服务端。某些情况下客户端无法直接...

Read More

DLL注入技术

概述DLL是windows平台提供的一种模块共享和重用机制,它本身不能直接独立运行,但可以被加载到其他进程中间接执行。DLL注入,是将代码插入/注入到正在运行的进程中的过程。本来是...

Read More

开源可视化安全管理平台Ossim 5 应用图例

OSSIM系统是一个集成了大量开源监控软件的的一个集成平台,具有开箱即用的便捷性,该系统自2003年诞生至今,经过十多年的不断完善,现已成为一个成熟的开源 SIEM产品,下面是 OSSIM在...

Read More

企业FRP安全实践

一、序1.1 前言近期看到一则消息如下:2020年11月17日上午11:56,某公司发出全员级别的通告。人工智能部AI实验室一名实习生私自将公司内网端口映射到公网,导致不法分子入侵公司...

Read More

蓝军攻防演练思路探讨

国内蓝军概念起源于军事红蓝对抗演练,习惯上将我方正面部队称之为红军,攻击方则为蓝军。国外则正好反过来,用Red team代表攻击方,Blue Team代表防守方。回到网络安全领域,2016年,...

Read More

应急响应之勒索病毒自救指南

经常会有一些小伙伴问:中了勒索病毒,该怎么办,可以解密吗?第一次遇到勒索病毒是在早几年的时候,客户因网站访问异常,进而远程协助进行排查。登录服务器,在站点目录下发现所有的脚本...

Read More

应急响应之Webshell查杀工具

当网站服务器被入侵时,我们需要一款Webshell检测工具,来帮助我们发现webshell,进一步排查系统可能存在的安全漏洞。本文推荐了10款Webshll检测工具,用于网站入侵排查。当然,目前...

Read More

RASP攻防:RASP安全应用与局限性浅析

文|腾讯安全平台部数据安全团队qiye 5.6 版本是可以使用GOT表劫持。下面简单描述一下劫持GOT表的步骤,以system替换open函数为例:读取/proc/self/maps 找到php与glibc在内存中...

Read More

1.渗透思路(突破口寻找)

前言本篇文章作为我自己的学习总结,也为各位白帽,黑帽提供一个详细的进攻防守思路。让初学者对渗透有个宏观微观的认识。正文:把渗透比作一把武器,宏观认识为你提供武器内部构造...

Read More

一次ThinkPHP引发的bypass_disable_functions

一次授权测试中,发现网站是ThinkPHP 5.0.2搭建的漏洞存在ThinkPHP 5.0.2 命令执行尝试写入冰蝎3.0的马汰,写入报错发现是?phpecho "p> b>example/b>: http://site.com/bypass_...

Read More

等保2.0涉及的PostgreSQL数据库(中)

续上文,等保2.0涉及的PostgreSQL数据库上应对登录的用户分配账户和权限针对这个测评项,首先我们要搞清楚postgresql数据库的相应权限问题在postgresqll数据库中,认为用户就是一...

Read More

疑似中国台湾方向相关组织近期攻击活动分析

1.摘要近期,威胁情报中心监测到伪装文档的攻击样本,伪装内容与“检察院裁决书”、“台资交账”等,核心远控程序使用了开源AsyncRAT远控,通过分析样本后发现,回连域名解析IP为中国...

Read More

盲眼鹰APT组织最新攻击活动完全分析

一 概述启明星辰ADLab实验室在近几个月内,通过威胁情报检测系统接连捕获到多起针对哥伦比亚国家的政府部门,金融、银行、保险等行业及卫生和制药机构发起的钓鱼邮件定向攻击。...

Read More
关闭