管理员

Track-聂风

1关注
352粉丝
218文章
返回网站首页

您已发布 218篇文章作品写文章

NavRAT利用美朝元首脑会晤作为对韩国袭击的诱饵

导语:Talos发现了针对韩国用户的新的恶意HWP文档,以美朝元首会晤展望为诱饵。目前有一定把握认为此次行动以及使用的NavRAT与Group123相关联。概述Talos发现了针对韩国用户的新的恶意HWP(韩文文字处理器)文档。如果打开恶意文档,就会下载我们称之为NavRAT的特洛伊木马,它可以在受害机器上执行各种操作,包括命令执行,并具有键盘记录功能。该诱饵文档被命名为“미북정상회 전

 2018-6-6
 0 
 1312 

Spring-data-commons(CVE-2018-1273)漏洞分析

前言CVE-2018-1273 是 Spring-data-commons近期爆出的一个可远程执行代码的漏洞,为了了解更多细节,本文将从漏洞的成因,漏洞的判定以及漏洞的利用三个方面来进行详细说明。漏洞的成因当用户在项目中利用了Spring-data的相关web特性对用户的输入参数进行自动匹配的时候,会将用户提交的form表单的key值作为Spel的执行内容,而这一步就是本次漏洞的爆发点。漏洞的判定

 2018-6-5
 0 
 1230 

卡巴斯基报告带你了解真实的暗网

导语:暗网,一直以来都像是一个神话一样,目前来看它主要是为网络犯罪分子们提供匿名操作并掩盖其秘密的地方。也正因为暗网为犯罪分子提供了避难所,使得他名声大噪并且显得更为神秘,但实际上关于它如何运作的真相其实很平凡。暗网,一直以来都像是一个神话一样,目前来看它主要是为网络犯罪分子们提供匿名操作并掩盖其秘密的地方。也正因为暗网为犯罪分子提供了避难所,使得他名声大噪并且显得更为神秘,但实际上关于它如何运作

 2018-6-5
 3 
 1863 

Windows JScript组件曝远程代码执行漏洞

导语:研究人员发现Windows操作系统JScript组件的漏洞,攻击者利用该漏洞可在用户计算机上执行恶意代码。该漏洞是由Dmitri Kaslov of Telspace Systems系统发现的,然后经过Trend Micro的ZDI项目报告给微软。从1月份报告给微软至今,微软一直没有发布该漏洞的补丁。最终,ZDI于2018年5月29日公布了该漏洞的详情。JScript漏洞导致RCE根据ZDI

 2018-6-5
 0 
 1285 

技术分享 | 劫持DNS通过流量植入木马实验

前言很多时候对目标进行渗透时一般会从web、网络设备、针对性钓鱼这三个方向入手。假设我们控制了目标网络中的一台网络设备,如路由器,内网用户流量会从这个地方经过我们怎么获取其权限呢 ?这种时候可以在路由器上抓包分析用户流量,比如启动xshell、notepad++等软件时发送的更新请求包,然后我们替换软件更新的http响应包达到植入木马目的。分析流量一般用tcpdump,如果只有路由器后台权限没有地

 2018-6-4
 0 
 1952 

Linux Redis自动化挖矿感染蠕虫分析

一、 背景自从Redis未授权问题获取Linux系统root权限的攻击方法的披露后,由于其易用性,利用该问题入侵Linux服务进行挖矿、扫描等的黑客行为一直层出不穷;而在众多利用该问题入侵服务器进行黑产行为的案例中,其中就存在一类利用该问题进行挖矿并且会利用pnscan自动扫描感染其他机器;该类攻击一直存在,不过在近期又呈现数量增加的趋势,在最近捕获到多次,我们针对其做下具体的分析。二、

 2018-6-4
 0 
 1441 

Gitlab远程代码执行漏洞

0x00前言近期Hackerone公开了Gitlab的任意文件写入,导致远程代码执行漏洞,实践一波。ps:漏洞利用前提:需要有gitlab账户,拥有import project的权限温馨提示:利用成功后会覆盖掉原git用户的authorized_keys,在实际生产环境请谨慎尝试,后果自负!0x01漏洞描述app/services/projects/gitlab_project_import_se

 2018-6-4
 0 
 1627 

EOS节点远程代码执行漏洞 — EOS智能合约WASM函数表数组越界

导语:使用该漏洞,攻击者可以上传恶意的智能合约至节点服务器,在节点服务器解析恶意合约后,攻击者就能够在节点服务器上执行任意代码并完全控制服务器。 在控制节点服务器后,攻击者可以将恶意合约打包进新的区块,进而攻击和控制其他新的节点,最漏洞报告者Yuki Chen of Qihoo 360 Vulcan TeamZhiniang Peng of Qihoo 360 Core Security漏洞描述我

 2018-6-1
 0 
 1768 

漫谈攻击链:从WebShell到域控的奇妙之旅

0×00. 引言做渗透测试时遇到的域环境经常就是要么太复杂我们搞不定,要么太简单进去就拿到域控没啥意思,这些显然都无法满足我们实践已掌握知识的刚需。同时为了给我们道格安全技术小组的小伙伴们搭建线下实战环境,笔者索性自己搭建了一套完整的域环境,通过实战时遇到的一些坑来配备合适的漏洞,让域渗透不再神秘,也大大增加我们对知识的理解程度,下面我将为大家揭露从web到域控的奇妙旅程!文末有相关下载链接。0×

 2018-6-1
 0 
 1976