记一次套路较深的双家族挖矿事件应急响应
1.1 情况简介某日接到用户电话,用户某应用系统微信公众号平台服务器应用运行异常掉线卡顿,运维人员检查后发现服务器存在占用大量CPU资源的恶意进程,且无法清除该进程,导致WEB应...
Read More1.1 情况简介某日接到用户电话,用户某应用系统微信公众号平台服务器应用运行异常掉线卡顿,运维人员检查后发现服务器存在占用大量CPU资源的恶意进程,且无法清除该进程,导致WEB应...
Read More0.前言并非操作系统的每个用户都应具有相同级别的文件和目录访问权限,与任何专业操作系统一样,Linux具有保护文件和目录访问的方法。系统允许系统管理员(root用户或文件所属用...
Read More在产业互联网发展的过程中,企业也将面临越来越多的安全风险和挑战,威胁情报在企业安全建设中的参考权重大幅上升。早期安全产品对威胁的鉴定是“一维”的:鉴定文件是黑(恶意文件...
Read More近年来,网络安全已经上升到了国家高度,众多企业也更关注自身业务安全运行,纷纷部署了不同的安全产品进行安全防御。即便如此,在行业应用中,客户也会遇到不同的安全问题。今天,我们...
Read More访问网址显示内容如下:代码分析:?php highlight_file(__FILE__); //对文件进行语法高亮显示 $filter = '/#|`| |[\x0a]|php|perl|dir|rm|ls|sleep|cut|sh|bash|grep|ash|nc|p...
Read More前言还记我们系列的标题吗? HIPS,作为系统监控,我们需要监控所有的syscall调用。这个部分会由hypervisor完成. ssdt hook是一个古老古老的东西了,还记得我以前入门就是很多...
Read More一、漏洞简介 MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。如果用户在受影响的系统上收到特...
Read More前言前段时间学了学中间人攻击的有关知识,写篇文章记录下原理介绍什么是中间人攻击?中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模...
Read MoreREvil(又名Sodinokibi)勒索病毒团伙近期活跃度非常高,上个月才加密并窃取了某计算机巨头企业机密数据的REvil,在本月又入侵了苹果代工厂要价5000万美元,堪称勒索病毒界的“劳模”...
Read More写在前面最近学了学msf,学习了一些简单的模块使用以及渗透、提权、免杀,并使用靶场进行了一次小小的实战,写篇文章记录下。MSF是什么Metasploit是一个免费的、可下载的渗透测...
Read More在3月29日发布的“庖丁解牛”专栏文章中,我们围绕零信任的诞生、零信任的定义、零信任模型架构模型以及零信任架构组件等方面对零信任技术进行了初步的讲解,本文将在此基础上...
Read More1 场景介绍一个网络请求一般是由客户端发起,服务器响应,而代理服务是这个网络请求的中介,其作用是将客户端的网络请求经由自身代理服务转发至服务端。某些情况下客户端无法直接...
Read More概述口令(密码)是信息安全场景下古老但仍无法弃用的认证机制。简单易于记忆的口令符合一般用户的便捷性需求,是无法消除的存在;高规格的口令依赖于拥有者独有的知识,复用或设定规...
Read MoreAPT攻击愈演愈烈,与SolarWinds相关的安全反思已持续半月,阿里云安全带来了面向供应链攻击特征属性的全面攻防观察,以飨从业者。后期精彩的APT内网对抗往往依赖于「先从外部撕开...
Read MoreOSSIM系统是一个集成了大量开源监控软件的的一个集成平台,具有开箱即用的便捷性,该系统自2003年诞生至今,经过十多年的不断完善,现已成为一个成熟的开源 SIEM产品,下面是 OSSIM在...
Read More国内蓝军概念起源于军事红蓝对抗演练,习惯上将我方正面部队称之为红军,攻击方则为蓝军。国外则正好反过来,用Red team代表攻击方,Blue Team代表防守方。回到网络安全领域,2016年,...
Read More经常会有一些小伙伴问:中了勒索病毒,该怎么办,可以解密吗?第一次遇到勒索病毒是在早几年的时候,客户因网站访问异常,进而远程协助进行排查。登录服务器,在站点目录下发现所有的脚本...
Read More整理笔记时发现之前留下的资料,抛砖引玉,分享给大家。常见注入方法OpenProcess VirtualAllocEx WriteProcessMemory CreateRemoteThreadDLL注入LoadLibrary/LoadLibraryEx Get...
Read More当网站服务器被入侵时,我们需要一款Webshell检测工具,来帮助我们发现webshell,进一步排查系统可能存在的安全漏洞。本文推荐了10款Webshll检测工具,用于网站入侵排查。当然,目前...
Read More文|腾讯安全平台部数据安全团队qiye 5.6 版本是可以使用GOT表劫持。下面简单描述一下劫持GOT表的步骤,以system替换open函数为例:读取/proc/self/maps 找到php与glibc在内存中...
Read More前言本篇文章作为我自己的学习总结,也为各位白帽,黑帽提供一个详细的进攻防守思路。让初学者对渗透有个宏观微观的认识。正文:把渗透比作一把武器,宏观认识为你提供武器内部构造...
Read More一次授权测试中,发现网站是ThinkPHP 5.0.2搭建的漏洞存在ThinkPHP 5.0.2 命令执行尝试写入冰蝎3.0的马汰,写入报错发现是?phpecho "p> b>example/b>: http://site.com/bypass_...
Read More续上文,等保2.0涉及的PostgreSQL数据库上应对登录的用户分配账户和权限针对这个测评项,首先我们要搞清楚postgresql数据库的相应权限问题在postgresqll数据库中,认为用户就是一...
Read More1.摘要近期,威胁情报中心监测到伪装文档的攻击样本,伪装内容与“检察院裁决书”、“台资交账”等,核心远控程序使用了开源AsyncRAT远控,通过分析样本后发现,回连域名解析IP为中国...
Read More一 概述启明星辰ADLab实验室在近几个月内,通过威胁情报检测系统接连捕获到多起针对哥伦比亚国家的政府部门,金融、银行、保险等行业及卫生和制药机构发起的钓鱼邮件定向攻击。...
Read More