【工具分享】走近“黑客”:聊一聊“黑客”手中的那些好玩的“装备”
通常,使用黑客技术做些恶作剧的事情往往是很有趣的,如果你刚在一家网络安全公司找到了一份新的工作,并且该网络安全公司的网络存在一些安全漏洞,那么出于好奇心,你可能很想利用公司网络的这些安全漏洞访问一些你并没有权限访问的东西。下面就来介绍几款不引人注意的便携式黑客装备。
通常,使用黑客技术做些恶作剧的事情往往是很有趣的,如果你刚在一家网络安全公司找到了一份新的工作,并且该网络安全公司的网络存在一些安全漏洞,那么出于好奇心,你可能很想利用公司网络的这些安全漏洞访问一些你并没有权限访问的东西。下面就来介绍几款不引人注意的便携式黑客装备。
近期,360科技集团核心安全事业部发现全球范围内的利用软件数字签名的恶意攻击呈活跃趋势,黑客的攻击目标涉及软件开发商、个人用户和重要的政府、企事业单位,本文将对其进行详细分析。
Hi,安全客的小伙伴们大家好,今天给大家介绍一款名叫faraday的安全工具。准确的说faraday是一个渗透测试协作和漏洞管理平台。此款工具曾多次入选BlackHat兵工厂及各安全会议。本文将向大家分享一下使用这款工具的体验报告。
在这篇文章中,我将以Trojan.AndroidOS.Boogr.gsh这款木马软件为例来详细分析这些WAP计费木马,这些恶意软件是我们的系统基于机器学习算法识别到的,通过机器学习算法,我们的系统发现2017年第二季度最流行的木马软件是WAP计费木马
前几天卡巴斯基发布了一个安全事件响应指南的文档,具体内容可以参看阅读原文链接。通读了一遍,感觉这是一个非常基础的过程介绍比较完整的指导资料,适合网络管理员和初级安全事件响应人员阅读。本篇文章为对该指南的读后感。
本文向大家展示了机器人系统中存在的安全漏洞以及被利用的整个过程,这些其实都是常规性的安全漏洞,如其中一个协议的缓冲区溢出漏洞, 我们已经在一月份向供应商报告了漏洞的整个流程,但是目前该漏洞还没有被修补。
本文试图以故事形式还原Positive Technologies公司找到禁用Intel ME组件方法的消息,祝各位阅读愉快。
热点概要:大疆推出无人机漏洞奖励计划、利用PowerShell代码注入漏洞绕过Constrained Language模式、comission:白盒CMS分析(目前支持Wordpress、Drupal)、XSS脑图分享、Kronos恶意软件分析(part 2)
随着网络犯罪手法不断翻新,家用路由器近日也成为网络攻击的新目标。研究发现,22个知名品牌的路由器存在60余个尚未公开的安全漏洞。该报告中罗列了一系列存在于家用路由器中的安全漏洞,如果上述漏洞被黑客利用,造成的后果将不堪设想。
大疆创新科技有限公司周一宣布启动漏洞奖励计划,并表示虽然计划细则还处于草案阶段,但奖励金额在100至30000美元之间。
360烽火实验室对WireX病毒Android样本通过逆向apk分析了其内部的实现机制
2017年8月17日,名为WireX BotNet的僵尸网络通过伪装普通安卓应用的方式大量感染安卓设备并发动了较大规模的DDoS攻击,此举引起了部分CDN提供商的注意,此后多家组织联合对该事件进行分析,并于8月28日发布了该事件的安全报告。
这次在HITB GSEC CTF打酱油,也有了一次学习的机会,这次CTF出现了两道Windows pwn,我个人感觉质量非常高,因为题目出了本身无脑洞的漏洞之外,更多的让选手们专注于对Windows系统的防护机制(seh)原理的研究。希望能对同样奋斗在win pwn的小伙伴有一些帮助。
本文分析了一种新出现的漏洞利用方式——通过对两个CVE漏洞的组合形成的新的攻击。虽然攻击并没有成功,但组合漏洞的方式却值得学习与警戒。
本文中作者逆向了一款Mac平台的思维导图软件,发现该软件搜集用户隐私,并存在恶意推广行为。逆向分析过程清晰,单从网络传输和静态分析上就能了解到该重打包应用运行状态的全部过程。一方面提醒开发者了解一些基本的防御手段,注重网络传输安全、存储安全;另外提醒用户谨慎下载破解的软件。
在本文中,我们会介绍Oracle的VirtualBox在进程保护方面的具体实现方法,也会详细介绍如何通过三种方法绕过这种保护机制,将任意代码注入到进程中(这三种方法目前已被修复)。本文所展示的技术同样可以应用在类似的进程“保护”机制上。
New Sky Security公司的安全研究员Ankit Anubhav从6月11日开始在Pastebin上发现了数千个完全可用的Telnet凭证。这些凭证可被用于增加DDoS攻击的体量。
WireX DDoS僵尸网络: 大量被黑Android智能设备构成的DDoS之军、Adwind: 一个跨平台的远控工具(RAT)、Sarahah app 泄露用户隐私、安卓DDOS僵尸网络:The WireX Botnet、大量android恶意软件样本集、安全相关的优秀演讲集合、Domain Analyzer:自动发现并报告与给定域名相关的信息、Web安全学习资料汇总
安全研究员发现了两个未修复漏洞影响内嵌在多款主流浏览器中的扩展系统,如火狐、Safari和所有跟Chromium相关的浏览器如Chrome、Opera等。
2017年8月17日,多个CDN和内容提供商遭受了来自被称为WireX的僵尸网络的重大攻击。WireX僵尸网络主要包括运行恶意应用程序的Android设备,而这些恶意应用程序主要用于制造DDoS流量。
Faketoken安卓木马近日出现了新的变种Faketoken.q,本文将对其进行简单介绍并分析。它主要依靠伪装界面的方式诱骗用户点击与操作来获取用户信息。
本文简述了一次勒索软件的感染过程,并对其中的技术方面进行了分析。它欺骗用户下载一款插件,实际上最后安装的是勒索软件Locky。
这篇文章将带你了解TI的本质是什么,进一步探索如何在powershell和NtObjectManager模块的帮助下获取TI权限,以便在操作系统中完成任何你想要的操作。
近期,趋势科技的安全人员发现了一款自动点击型恶意软件。本文将就发现的恶意软件样本进行分析并提出解决方案。
热点概要:超过1700台IoT设备和相关的telnet凭据已被泄露并公开、Apple iOS 10.3.1以下版本 - Kernel Exploit、OSX平台的流量监控和防火墙工具Little Snitch、用Flash利用JSON的CSRF、大量服务器的登录凭证被PDF钓鱼泄露、AVPASS:可绕过Android恶意软件检测系统的工具、恶意软件脱壳工具之二
谷歌不慎劫持BGP路由,引发日本在8月25日周五大规模断网约1小时。这次BGP路由劫持从当地时间下午12:22一直持续到下午1:01。
2017年4月被匿名黑客“影子经纪人”公布了第二批NSA武器,其中就包含了“EternalBlue”——MS17-010漏洞,5月中旬该漏洞的自动化利用工具如雨后春笋般在地下黑产出现并迅速传播,这也证实国外某黑客“NSA工具公布意味着黑客平民化开始”的警告言论。
本文主要的处理对象是RTF/DOC文档,因为这类文件的漏洞被频繁地用于针对性的攻击。首先,文章介绍了如何从RTF文档中检测及抽取Shellcode;其次,介绍Shellcode的具体聚类方法;最后,分析处理完成以后的结果,通过开源信息进行验证并展示分析当时未知的可疑案例。
来自移动安全公司Zimperium的研究员Adam Donenfeld公布了zIVA内核漏洞利用程序的PoC代码,zIVA影响iOS 10.3.1及之前版本,攻击者能够通过zIVA利用代码获取任意读写和根权限。
这个工具是一个python脚本,它搜集在密码破解的过程中,从域控dump出的密码hash,还有从由oclHashcat工具生成的oclHashcat.pot密码破解文件中的信息。可生成一个包含链接的HTML格式的报告