【技术分享】那些追踪WMI Activity的基本方法
WMI是微软Windows操作系统中的一个非常重要的技术,但从安全的角度考虑,目前还没有一种行之有效的方法去记录某用户操作WMI功能的活动。防御方通常利用第三方工具或自己的解决方案来去记录操作WMI的行为活动,但这并不能完全阻止“攻击者”操作WMI执行各种网络攻击的行为。在本文中,我们将看看微软是如何改进记录WMI操作行为功能的。
WMI是微软Windows操作系统中的一个非常重要的技术,但从安全的角度考虑,目前还没有一种行之有效的方法去记录某用户操作WMI功能的活动。防御方通常利用第三方工具或自己的解决方案来去记录操作WMI的行为活动,但这并不能完全阻止“攻击者”操作WMI执行各种网络攻击的行为。在本文中,我们将看看微软是如何改进记录WMI操作行为功能的。
本论坛邀请海外国际专家、安全研究机构、厂商代表等,对漏洞进行从挖掘,到攻防,到管理控制,再到修复等全程化的深度剖析,构筑全链条的安全防御。
PowerShell的身影无所不在,我最近也遇到过越来越多的恶意PowerShell脚本。为什么攻击者热衷于使用PowserShell?因为许多Windows版本都自带,也能在内存中执行恶意代码以逃避反病毒软件的查杀。在本文中,我会向大家介绍如何定位恶意PowerShell程序的一些经验,同时也会介绍解码经过混淆的PowerShell脚本的一些方法。
ISC 2017中国互联网安全大会举办了人工智能安全论坛。 我们把论坛总结成为一系列文章,本文为系列中的第二篇。虽然深度学习系统经过训练可以对正常输入达到很低的误判率,但是当攻击者用系统化的方法能够生成误判样本的时候,攻击的效率就可以接近100%,从而实现稳定的逃逸攻击。
ISC 2017应急响应论坛将从体系建设、趋势分析、思路方法、实践经验等多个角度入手,与您共同探讨真正有效的应急响应思路,让您在重大网络安全事件来临时可以应对自如!
在上篇中,我们研究了ATM中一些ISS组件,并了解了它们的一些有趣的工作原理,以及如何攻击KESS,本篇介绍了如何对其进行溢出,以及给出了完整的攻击向量。
自动取款机由各种设备组成的,并且每种设备都具有自己的固件。应用程序控制是我们最感兴趣的ATM软件型保护方案。现在,虽然该保护方案在市场上随处可见,但是仍然有人能够成功攻陷ATM。因此,我们对这款软件针对ATM的保护机制非常感兴趣,以便进一步提高黑客窃取现金的难度。
近日,有安全研究员披露 WPA2 协议层中存在逻辑缺陷,几乎所有支持Wi-Fi的设备都面临威胁,其传输的数据存在被嗅探、篡改的风险。本文将以KRACK攻击为例,介绍WIPS产品为何能快速支持KRACK攻击检测并进行防御。
本文介绍的漏洞涉及到 JNDI与 RMI。 这里主要分析一些其他的 “JNDI注入” 类分析文章没写过的东西,配合其他人写的分析文章一起看更有助于理解。
热点概要:ATM恶意软件正在暗网市场上销售、Wrapping the Converter within Foxit Reader 、macOS键盘记录器、Apple iOS 10.2 (14C92)远程代码执行漏洞、危险的Pickles模块:恶意的Python反序列化可实现RCE、
在之前针对CCleaner的分析中,我们跟大家介绍了攻击者修改可执行程序的方法。攻击者修改的是__security_init_cookie()函数,攻击者修改了该函数中最后一个指令并成功控制程序跳转到恶意代码上。我们将介绍如何识别这种恶意形式的代码修改操作,以及相应的限制措施。
2017年10月16日, 名为KRACK的漏洞攻击方式被披露,针对WiFi+WPA2网络的攻击。KRACK主要是利用802.11i中4次握手中的漏洞来最终实现解密和伪造加密的WiFi流量,该漏洞由来自imec-DistriNet的Mathy Vanhoef和 KU Leuven发现。本次漏洞事件有多种攻击型态,AP热点端,中继端,和客户端均受到影响。
目前为止,WPA2四次握手协议已经使用了14年,一度被认为很安全,可以免受攻击。但是,本文证明了在密钥重载攻击面前四次握手协议是脆弱的。本文翻译自《Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2》。
2017年10月16日,Adobe发布了一紧急安全公告(编号:APSB17-32),通告中披露修复了一个Flash漏洞(CVE-2017-11292)。此漏洞影响全平台,且危害大,导致用户系统上任意命令执行,可以通过挂马的方式获得用户系统控制。近日卡巴斯基捕获的一份使用Flash 0day的野外利用样本,已经被确认使用了该漏洞。
SMS Privacy是我创建的一个隐私短信服务,可以作为Tor隐藏服务来使用,事实上的确有约10%的用户以这种方式来使用该服务。然而,我发现有些人伪造了我的Tor隐藏服务来创建一个钓鱼网站,在本文中,我会与读者分享我发现的一些细节。
本次的WPA2“密钥重装攻击”,基本原理为利用WPA协议层中的逻辑缺陷,多次重传握手过程中的消息3从而导致重放随机数和重播计数器,为攻击者提供了利用条件。
在Burp上,我们可以使用多种方法来配置宏(macro),以绕过HTML表单上的CSRF tokens,我们也可以找到专为Intruder模块设计的Grep-Extract以及pitchfork攻击类型。在本文中,我们会介绍另一种办法,那就是使用python中的CGIHTTPServer来完成这一任务。
热点概要:ShadowBrokers再一次回归,只要10万欧元(500 ZEC)就可以获得十月度的漏洞利用工具、Basics of Tracking WMI Activity、BlackBerry Workspaces服务器远程代码执行漏洞分析、Passionfruit:iOS应用黑盒评估工具、Exploiting on CVE-2016-6787、利用内存破坏实现Python沙盒逃逸
围绕电子政务云等云应用新趋势,以及由此带来的新的安全威胁,探讨云安全最新技术发展,以及最新的防护技术和防护方案。
为了纪念国家网络安全意识月(NCSAM),我们发布了一篇新的系列文章,来重点介绍Azure Security Center是如何检测、追查和缓解现实世界所面临的各种网络攻击的。在这篇文章中,我们将向读者分析攻击者是如何使用PowerShell来运行恶意代码并收集用户凭据的。
我们在渗透测试的过程中经常会遇到linux主机环境,而在获取linux主机shell是我们经常需要做的是工作内容之一。本文总结了各种场景通过各种语言写一句话反弹shell。赶紧收藏吧~
企业落地云平台后,面临着新的安全威胁和挑战,本论坛以技术实践内容分享为主,从不同的角度解析云平台下的安全策略。
本文介绍了一款修改二进制文件的元数据的工具。其工作原理为1、MetaTwin以经过合法签名的二进制文件作为源文件,如explorer.exe。2、提取资源(利用ResourceHacker)以及数字签名信息(利用SigThief)。3、将提取到的数据写入目标二进制文件中。
热点概要:Airtame设备上存在多个漏洞、预测、解密和滥用WPA2/802.11Group Keys、TPM中的漏洞可能允许安全功能绕过、有人通过伪造Tor隐藏服务来进行钓鱼、RFSec-ToolKit:HackRF、BladeRF学习资源汇总、看我如何破解ATM,并在2分钟内取走100万
微软Office中有个名为受保护的视图的安全功能,如果Office文档来自于互联网,那么该功能会以受限方式打开该文档。这个功能的目的是限制可运行的Office组件,以防止攻击者自动利用诸如OLE、Flash以及ActiveX等对象中存在的漏洞。在本文中,我会重点介绍绕过受保护视图的某些技术。
热点概要:暗网毒品市场遭到 DDoS 攻击、伊朗通过暴力破解的方式黑掉了9000个美国邮箱账户、安卓勒索软件加密手机后顺带帮你改PIN码、Opentext Documentum Cotent Server多个严重漏洞exp公布、Adobe Coldfusion反序列化漏洞RCE。
日防夜防,但指不定哪天又有0day出来,或是有其它漏洞,网站被日,我们的服务器又要出现中毒、被留后门等等现象。而如何做好了权限配置,即使网站沦陷,但是攻击者能获得的权限很低的话,就做不了进一步的操作了,所以本文章主要讲讲网站如何在权限上做好安全配置,让日站少年无从下手。
热点概要:DDoS攻击导致瑞典火车延误、Chrome扩展用你的Gmail注册域名还注入挖矿代码、钓鱼Word文档用RAT传播malware、新的野外Anubi Ransomware、Android DoubleLocker Ransomware:按下Home键就可激活你怕不怕(改变PIN值,加密文件)。
作者以前学习过php方面的安全知识,机缘巧合的情况下学习了django,在学习的过程中顺便收集总结了一下python安全方面的知识点以及近年来的相关漏洞,如果有需要修正或补充的地方,欢迎各位师傅的指出。
探究Luac的内幕需要找到合适的资料与工具来辅助分析Luac文件。最好的资料莫过于Lua的源码,它包含了Lua的方方面面,但这里采取阅读第三方Lua反编译工具的代码。主要原因是:这类工具的代码往往更具有针对性,代码量也会少很多,分析与还原理解Luac字节码文件格式可以省掉不少的时间与精力。