【技术分享】攻击SQL Server CLR程序集
安全知识

【技术分享】攻击SQL Server CLR程序集

86552 0

在这个博客中,我会扩展Nathan Kirk博客CLR系列的CLR组件攻击。 我将介绍如何创建,导入,导出和修改SQL Server中的CLR程序集,以达到提升权限,执行系统命令和持久性等目的。我还将分享一些使用PowerUpSQL在Active Directory环境中更大规模执行(批量)CLR攻击的技巧。

【技术分享】如何借助Burp和SQLMap Tamper利用二次注入
安全知识

【技术分享】如何借助Burp和SQLMap Tamper利用二次注入

121552 0

Web应用已经从简单的脚本逐渐发展成完整的页面应用程序,然而越复杂的Web应用就越容易出现不同类型的安全漏洞,其中的一种就是二次注入漏洞。攻击payload首先被Web服务器上的应用存储,随后又在关键操作中被使用,这便被称为二次注入漏洞。本篇文章主要介绍如何借助Burp和SQLMap Tamper利用二次注入。

【木马分析】Gaza Cybergang APT团伙新样本分析
安全知识

【木马分析】Gaza Cybergang APT团伙新样本分析

140394 0

2017年6月下旬, 360威胁情报中心发现了Gaza Cybergang APT事件的新样本,其特点是恶意代码完全使用网上流行的标准攻击框架Cobalt Strike生成,配合CVE-2017-0199漏洞通过鱼叉邮件投递,本文档对并对此次攻击事件的攻击链条进行梳理,并对使用的木马相关技术进行分析。

【知识】8月3日 - 每日安全知识热点
安全知识

【知识】8月3日 - 每日安全知识热点

74479 0

热点概要:SMBLoris:Windows拒绝服务漏洞、在ReactJS应用程序中利用脚本注入漏洞、利用OAuth和o365/Azure进行网络钓鱼、HUNT Burp Suite扩展、Fuzz测试学习资源(书籍、视频、工具、存在漏洞的程序样本等)、isf:基于Python的工控漏洞利用框架 、Android漏洞POC、EXP整理、堆溢出学习之0CTF 2017 Babyheap、丝绸之路3声称被黑客入侵,老板破产

【漏洞分析】Apache Kafka readObject漏洞分析报告
安全知识

【漏洞分析】Apache Kafka readObject漏洞分析报告

129628 0

Apache Kafka 内部实现一个带有readObject方法的并且未带有任何校验的危险类,如果用户在使用该框架中,使用了该类的话,通过设置相关参数后实例化该类的时候会导致远程代码执行。360CERT对此漏洞进行跟踪分析,考虑到实际生产环境这样的代码逻辑并不常见,根据影响,确认为中低危漏洞。

【漏洞分析】DotNetNuke 任意代码执行漏洞(CVE-2017-9822)分析预警
安全知识

【漏洞分析】DotNetNuke 任意代码执行漏洞(CVE-2017-9822)分析预警

106700 0

2017 年 7 月 5 日,DNN 安全板块发布了一个编号 CVE-2017-9822 的严重漏洞 ,随后漏洞报告者 Alvaro Muñoz (@pwntester​)和 Oleksandr Mirosh在 BlackHat USA 2017 上披露了其中的一些细节。360CERT 跟进分析了该漏洞及其在.net 中使用 XmlSerializer 进行序列化/反序列化的攻击利用场景,确认为严重漏洞。

【技术分享】如何解密TFS的秘密变量
安全知识

【技术分享】如何解密TFS的秘密变量

70266 0

TFS(Team Foundation Server) 提供一组协作软件开发工具,它与你现有的 IDE 或编辑器集成,从而使你的跨功能团队可以在所有大小的软件项目上高效工作。让我们来探索一下这些秘密变量具体存储的位置及过程吧。

【技术分享】如何利用SSDP协议生成100Gbps的DDoS流量
安全知识

【技术分享】如何利用SSDP协议生成100Gbps的DDoS流量

161983 0

上一个月,我们发表了一篇分析文章,与大家分享了常见的反弹式攻击的统计信息。当时SSDP攻击的平均流量大约为12 Gbps,几天以前,我们发现了一个规模异常巨大的SSDP放大攻击,再次刷新了这些记录。这次攻击值得好好深入研究一番,因为它的规模已经超过了100Gbps这个阈值。

【技术分享】利用GDB调试ARM代码
安全知识

【技术分享】利用GDB调试ARM代码

149373 0

在本文中,我们将简要介绍如何利用GDB完成ARM二进制文件的编译和基本调试。当然,阅读过程中,如果读者想要对ARM汇编代码动手进行实验的话,则需要准备一个备用的ARM设备,或者在虚拟机中设置相应的实验

【知识】8月2日 - 每日安全知识热点
安全知识

【知识】8月2日 - 每日安全知识热点

75948 0

热点概要:使用Frida从TeamViewer内存中提取密码、通过使用Burp和Sqlmap Tamper利用二次注入漏洞、Rooting the Amazon Echo、使用SSH反向隧道进行内网穿透、命令注入漏洞测试方法谈、OWASP移动安全测试指南、SQLMap Web GUI、高通声卡驱动中的条件竞争漏洞分析(CVE-2017-7368)

【技术分享】DG on Windows 10 S: 执行任意代码
安全知识

【技术分享】DG on Windows 10 S: 执行任意代码

74066 0

Windows内核只是对加载可执行文件和DLL做了限制。但是,已经获取相应签名的应用程序将会畅行无阻,例如Office可以创建自己的可执行内容,而这些内容却可能被用户或攻击者所滥用。 默认的Win10S系统还有很多可执行文件可以被滥用,我们只需要找到它们即可。

【知识】8月1日 - 每日安全知识热点
安全知识

【知识】8月1日 - 每日安全知识热点

65223 0

热点概要:渗透测试中的certutil、通向内网的另一条路:记一次无线渗透测试实战、hacking投票机DEFCON25(2017)、CVE-2017-0190:针对能导致代码执行的WMF漏洞分析、逆向工程一个JavaScript混淆Dropper

【安全工具】FLARE VM:能够分析Windows恶意软件的虚拟机
安全知识

【安全工具】FLARE VM:能够分析Windows恶意软件的虚拟机

151758 0

FLARE VM是一款以Windows为基础的免费开源的虚拟机,专为逆向分析工程师、恶意软件分析研究员、事件响应人员、安全取证人员以及渗透测试者设计。全面集成了Windows安全工具,包括调试器、反汇编器、反编译器、静态及动态分析工具等。