站长工具源码出现代码执行漏洞导致批量拿站


3-16.png
0x0  前言 今天在幽灵网安看文章,看见一个站长工具源码泄露批量拿站的文章,里面附了一POC,于是想在前人的肩膀上自己做一次审计!附上原文地址:http://bbs.wghostk.com/hacker-3734-1-1.html 0x1  先通过poc拿到shell,然后下载含漏洞的源码 http://www.admintony...
0x0  前言 今天在幽灵网安看文章,看见一个站长工具源码泄露批量拿站的文章,里面附了一POC,于是想在前人的肩膀上自己做一次审计!附上原文地址:http://bbs.wghostk.com/hacker-3734-1-1.h...

站长工具源码出现代码执行漏洞导致批量拿站

3-16.png
0x0  前言 今天在幽灵网安看文章,看见一个站长工具源码泄露批量拿站的文章,里面附了一POC,于是想在前人的肩膀上自己做一次审计!附上原文地址:http://bbs...
阅读全文 0

“SandJacking”攻击:在未越狱的 iOS 设备上安装恶意应用


b99789440fd26c2d5ac5
在HITB 2016 会议中,Mi3 Security公司的安全研究员Chilik Tamir发表了一个关于“SandJacking”攻击的演讲,利用一个未打补丁的iOS漏洞在未越狱的iOS设备上使用恶意版本替换合法的应用程序,获取设备的敏感信息。 开发一个以Apple iOS系统为目标的恶意软件并不简单,...
在HITB 2016 会议中,Mi3 Security公司的安全研究员Chilik Tamir发表了一个关于“SandJacking”攻击的演讲,利用一个未打补丁的iOS漏洞在未越狱的iOS设备上使用恶意版本替换合法的应用程序,...

“SandJacking”攻击:在未越狱的 iOS 设备上安装恶意应用

b99789440fd26c2d5ac5
在HITB 2016 会议中,Mi3 Security公司的安全研究员Chilik Tamir发表了一个关于“SandJacking”攻击的演讲,利用一个未打补丁的iOS漏洞在未越狱的iOS设备上使...
阅读全文 0

金融行业该怎样对待“黑客”?


e40615475f9d72e8532c
美国证券交易委员会(SEC)主席Mary Jo White声明:金融系统面临的最大威胁是网络安全。 在华盛顿举办的金融监管峰会上,White警告称这个行业的政策和程序并没有达到标准,但幸运的是它们还有一些防护能力,所以才会和孟加拉国央行的命运有所不同。 孟加拉国央行事...
美国证券交易委员会(SEC)主席Mary Jo White声明:金融系统面临的最大威胁是网络安全。 在华盛顿举办的金融监管峰会上,White警告称这个行业的政策和程序并没有达到标准,但幸运的是它们还...

金融行业该怎样对待“黑客”?

e40615475f9d72e8532c
美国证券交易委员会(SEC)主席Mary Jo White声明:金融系统面临的最大威胁是网络安全。 在华盛顿举办的金融监管峰会上,White警告称这个行业的政策和程序并...
阅读全文 0

偷天换日——新型浏览器劫持木马“暗影鼠”分析


45d9e4cd45c56ca31ceb
0x00 背景 近日哈勃分析系统截获了一批新型浏览器劫持木马 “暗影鼠”,该木马通常被打包在压缩包内伪装视频播放器通过网页进行传播。该木马的主要功能是对浏览器访问导航页的流量进行劫持,重定向到自己的推广页,非法获取推广利润。该木马最早出现是在今年的4月末,...
0x00 背景 近日哈勃分析系统截获了一批新型浏览器劫持木马 “暗影鼠”,该木马通常被打包在压缩包内伪装视频播放器通过网页进行传播。该木马的主要功能是对浏览器访问导航页的流量进行劫持,...

偷天换日——新型浏览器劫持木马“暗影鼠”分析

45d9e4cd45c56ca31ceb
0x00 背景 近日哈勃分析系统截获了一批新型浏览器劫持木马 “暗影鼠”,该木马通常被打包在压缩包内伪装视频播放器通过网页进行传播。该木马的主要功能是对浏...
阅读全文 0

美人鱼行动:长达6年的境外定向攻击活动揭露


14785ae5612cebd43d3c
一、概述 美人鱼行动是境外APT组织主要针对政府机构的攻击活动,持续时间长达6年的网络间谍活动,已经证实有针对丹麦外交部的攻击。相关攻击行动最早可以追溯到2010年4月,最近一次攻击是在2016年1月。截至目前我们总共捕获到恶意代码样本284个,C&C域名35个。 2...
一、概述 美人鱼行动是境外APT组织主要针对政府机构的攻击活动,持续时间长达6年的网络间谍活动,已经证实有针对丹麦外交部的攻击。相关攻击行动最早可以追溯到2010年4月,最近一次攻击是在2...

美人鱼行动:长达6年的境外定向攻击活动揭露

14785ae5612cebd43d3c
一、概述 美人鱼行动是境外APT组织主要针对政府机构的攻击活动,持续时间长达6年的网络间谍活动,已经证实有针对丹麦外交部的攻击。相关攻击行动最早可以追溯...
阅读全文 0

在PHP OPcache隐藏的后门程序


c51055b807ba07fb2429
0x00 前言 翻译自这篇博客 在本文中,我们将寻求策略来检测和分析隐藏在OPcache文件中的恶意软件。如果你没有看过我们之前关于隐藏PHP7 OPcache文件中的二进制的webshell文章中,我们建议在继续之前先阅读。 0x01 OPcache OPcache是PHP7.0新的内置缓存引擎。它编译...
0x00 前言 翻译自这篇博客 在本文中,我们将寻求策略来检测和分析隐藏在OPcache文件中的恶意软件。如果你没有看过我们之前关于隐藏PHP7 OPcache文件中的二进制的webshell文章中,我们建议在...

在PHP OPcache隐藏的后门程序

c51055b807ba07fb2429
0x00 前言 翻译自这篇博客 在本文中,我们将寻求策略来检测和分析隐藏在OPcache文件中的恶意软件。如果你没有看过我们之前关于隐藏PHP7 OPcache文件中的二进...
阅读全文 0

恶意传播之——社工+白+黑


85eec2c51fb1efa11340
0x00 背景 日前实验室捕获一个样本。远远望去,像是搜狗输入法,在测试机中点开一看,弹出一款游戏的物价表,再看PE文件属性,还带正常着数字签名,一副人畜无害的样子。经过一番认真分析后。发现远没有这么简单,这里就分析过程记录一下,希望其他安全工作者有些许...
0x00 背景 日前实验室捕获一个样本。远远望去,像是搜狗输入法,在测试机中点开一看,弹出一款游戏的物价表,再看PE文件属性,还带正常着数字签名,一副人畜无害的样子。经过一番认真分析后...

恶意传播之——社工+白+黑

85eec2c51fb1efa11340
0x00 背景 日前实验室捕获一个样本。远远望去,像是搜狗输入法,在测试机中点开一看,弹出一款游戏的物价表,再看PE文件属性,还带正常着数字签名,一副人畜...
阅读全文 0

Linux Rootkit 系列二:基于修改 sys_call_table 的系统调用挂钩


3a33286f0eedd8cb9681
前言: 《Linux Rootkit 系列一: LKM的基础编写及隐藏》的作者似乎跑路了;留下的这个口锅,我试着背一下。鉴于笔者知识能力上的不足,如有问题欢迎各位扔豆腐,不要砸砖头。 与第一篇文章作者所想象的不同,本文不打算给大家介绍三种不同的系统调用挂钩技术,相反...
前言: 《Linux Rootkit 系列一: LKM的基础编写及隐藏》的作者似乎跑路了;留下的这个口锅,我试着背一下。鉴于笔者知识能力上的不足,如有问题欢迎各位扔豆腐,不要砸砖头。 与第一篇文章...

Linux Rootkit 系列二:基于修改 sys_call_table 的系统调用挂钩

3a33286f0eedd8cb9681
前言: 《Linux Rootkit 系列一: LKM的基础编写及隐藏》的作者似乎跑路了;留下的这个口锅,我试着背一下。鉴于笔者知识能力上的不足,如有问题欢迎各位扔豆...
阅读全文 0

基于Python的反连Shell和后渗透工具


声明:该软件供学习研究使用或作为一个POC。开发者不赞同和鼓励或以其它方式支持非授权的电脑入侵和网络破坏。 RSPET (Reverse Shell and Post Exploitation Tool) 是一个基于Python的反连shell,并且具备后渗透阶段的一些功能。 注意:在V0.0.3版本中添加了一个min...

基于Python的反连Shell和后渗透工具

声明:该软件供学习研究使用或作为一个POC。开发者不赞同和鼓励或以其它方式支持非授权的电脑入侵和网络破坏。 RSPET (Reverse Shell and Post Exploitation ...
阅读全文 0

内部威胁那些事儿(三):信息窃取


8875c410e8bca74289a8
一、引言 前面两章我们先是从宏观层面整体介绍内部威胁现状,然后引入了全面刻画内部威胁的行为模型;根据内部威胁动机与破坏目标的不同将当前威胁分成系统破坏、信息窃取与电子欺诈三类基本威胁。 然后我们开始从局部深入分析每种基本威胁类型的特征与行为模...
一、引言 前面两章我们先是从宏观层面整体介绍内部威胁现状,然后引入了全面刻画内部威胁的行为模型;根据内部威胁动机与破坏目标的不同将当前威胁分成系统破坏、信息窃取与电子欺诈三类基...

内部威胁那些事儿(三):信息窃取

8875c410e8bca74289a8
一、引言 前面两章我们先是从宏观层面整体介绍内部威胁现状,然后引入了全面刻画内部威胁的行为模型;根据内部威胁动机与破坏目标的不同将当前威胁分成系统...
阅读全文 0