MuddyWater APT组织使用的多阶段后门POWERSTATS V3 渗透测试

MuddyWater APT组织使用的多阶段后门POWERSTATS V3

近期,我们又对MuddyWater APT组织的活动进行了分析,并且发现他们使用了新的攻击工具以及更加有效的Payload,这也表明MuddyWater APT仍然在不断地优化他们的攻击方案。在这篇文章中,我们将对MuddyWater APT所使用的新型多阶段后门和Android恶意软件变种等攻击组件进行分析。 在其中的一次攻击活动中,他们向约旦的一所大学和土耳其政府发送了网络钓鱼邮件,虽然邮件发件人的合法性是有保证的,但攻击者已经提前入侵了这个电子邮件账号,并欺骗目标用户安装恶意软件(通过邮件中的钓鱼链接或恶意附件)。 我们通过分析发现,攻击者采用了一种...
最新
阅读全文
Beef-XSS+Sunny-Ngrok实现内网穿透 渗透测试

Beef-XSS+Sunny-Ngrok实现内网穿透

Beef-XSS框架无疑是当今最强大的浏览器攻击框架,网络上也存在很多关于它的教程,但是大部分都是基于内网环境下的教学,这就使得攻击效果大打折扣,另外大部分XSS教程只是实现一个aler(1)便证明达到了效果,而Beef-XSS要保证完整效果就要加载hook.js文件,在存在一定过滤的情况下,这是有一定难度的。于是便有了今天的文章,希望对大家有所帮助。 0×00 实验工具 kali linux v2.0 beef-xss sunny-ngrok: http://www.ngrok.cc 0×01 开通tcp代理,并下载客户端进行...
阅读全文
浅谈字体反爬虫的一些思路 渗透测试

浅谈字体反爬虫的一些思路

0×0前言 反爬虫和爬虫之间的较量已经争斗多年,不管是攻还是守,已经持续N年,这是一个没有硝烟的战场,大家都知道爬虫和反爬之家的道高一尺魔高一丈的关系。但这个方案可以很大程度上可以增加普通爬虫的采集成本,在不使用OCR的前提下,算是比较极致的方案了。当然方案有很多种,层出不穷的各种方法,这里介绍的时候反爬虫的中的一种比较实用的方案,字体反爬也就是自定义字体反爬通过调用自定义的ttf文件来渲染网页中的文字,而网页中的文字不再是文字,而是相应的字体编码,通过复制或者简单的采集是无法采集到编码后的文字内容!必须通过程序去处理才能达到采集成本。 效果展示! 0×1思...
阅读全文
基于E-Mail的隐蔽控制:机理与防御 渗透测试

基于E-Mail的隐蔽控制:机理与防御

前言 命令与控制(command andcontrol),是远程控制的一种表现形式,更是目前网络攻击常用手段中不可或缺的一环。而邮箱作为收发信息的仓库,既能作为恶意代码传播的平台,亦可作为命令与控制的信道。本文介绍了邮箱在恶意代码传播和命令与控制两个方面的应用。 一、邮箱在恶意代码传播中的应用 1.1 恶意代码传播手段 恶意代码传播过程可利用多种手段,目前已知的手段有: 1.定向鱼叉攻击邮件投放 2.垃圾邮件批量投放传播 3.网页挂马 4.利用优盘、移动硬盘等移动介质传播 5.捆绑、隐藏在一些破解、激...
阅读全文
揭密黑产“暴力勒索、毁尸灭迹”运作一条龙 渗透测试

揭密黑产“暴力勒索、毁尸灭迹”运作一条龙

处理勒索病毒应急响应事件的时候,会发现了一些有趣的事情,分享给大家,看看现在的勒索病毒运营团伙是如何“暴力勒索、毁尸灭迹”运作一条龙。 现在大部分的勒索病毒都没有自主传播的能力,不像之前WannaCry可以通过永恒之蓝进行自主传播,主动感染其它存在漏洞的主机,现在流行的一些勒索病毒,像GandCrab、Globelmpsoter、CrySiS等勒索病毒都是单一的加密主机,不具备自主传播能力,需要人工植入,但不同的勒索病毒会使用不同的渠道进行传播感染。 应急响应发现现在勒索病毒大多数使用RDP爆破的方式进入企业,然后再通过各种安全工具,进行内网传播,黑产的运作流程又是如何的?一般会使用...
阅读全文
入门Web需要了解的PHP反序列化漏洞 渗透测试

入门Web需要了解的PHP反序列化漏洞

前言 最近才开始学习安全,虽然练习过南邮CTF和Bugku的CTF,但是打各种线上CTF经常不尽人意,因为最近的比赛都有着一个新手入门CTF不常遇到的考点—————反序列化。 看了很多师傅们,各种前辈们的文章,于是想着总结一下已经学到的东西 在我当时PHP基本功不怎么扎实的时候,看反序列化就是一脸懵逼,所以我认为在接触反序列化漏洞之前需要掌握以下内容 1.PHP面向对象 2.PHP中的魔术方法 3.PHP之十六个魔术方法详解 看了上面的文章应该就会了类与对象,一些魔术方法(比较重要的有 _...
阅读全文
应急响应系列之OA被入侵挖矿分析报告 渗透测试

应急响应系列之OA被入侵挖矿分析报告

一 基本情况 1.1  简要 此事件是去年应急处置时完成的报告,距今有半年时间了。一直存在电脑里,最近准备完善应急响应中遇到的各类安全事件,这篇文章作为这一系列的开端。 对于 Linux 安全检查,个人上段时间写了个 shell 用于一键进行 Linux 安全检查,本文对 Linux 的检查使用相关脚本均可实现,相关链接如下: https://mp.weixin.qq.com/s/S0OmDRU6uQo8LBBK-GUAaQ https://github.com/T0xst/linux 1.2 情况简介 ...
阅读全文
深入了解SQLMAP API 渗透测试

深入了解SQLMAP API

前言 以前觉得sqlmap自己玩得挺溜了,结果最近有一个任务,需要调用sqlmap api接口来验证存在sql注入漏洞的站点,一开始听到这个任务觉得完了,可能完成不了了。后来我去网上搜了搜相关的资料,发现关于这方面的资料确实挺少的,于是参观了一下sqlmap的源码,大致摸清楚了如何调用api接口。因此,笔者打算写一篇完整些的文章,才有了本文。笔者技术有限,有错误或者写的不好的地方敬请谅解! 为什么要使用SQLMAP API? 由于SQLMAP每检测一个站点都需要开启一个新的命令行窗口或者结束掉上一个检测任务。虽然 -m 参数可以批量扫描URL,但是模式也是一个结束扫描后才...
阅读全文
如何构造基于浏览器的端口扫描器 渗透测试

如何构造基于浏览器的端口扫描器

0x00 概述 在本文中我将介绍如何使用JavaScript构造端口扫描器,如果大家感兴趣,可以直接从此处下载这款工具。 0x01 基于Chrome浏览器的实现 关于从Internet(互联网)区域到Intranet(内部网)区域进行端口扫描方面的内容,网上已经有一些研究文章。Jeremiah Grossman在之前介绍过如何在不依赖JavaScript的前提下,使用link元素和时序方法进行端口扫描,而Berend Jan Wever(Skylined)写了一个lan扫描器,也使用了时序攻击(timing attacks)以及WebRT...
阅读全文
Apache Tika命令注入漏洞挖掘 渗透测试

Apache Tika命令注入漏洞挖掘

介绍 这篇文章将从一个Apache tika服务器的命令注入漏洞到完全利用的步骤。CVE是https://nvd.nist.gov/vuln/detail/CVE-2018-1335。由于Apache Tika是开源的,我能够通过分析Apache Tika代码来确定问题。虽然命令注入漏洞通常很简单,但要实现完整的远程代码或命令执行需要克服一些障碍。这是由于Java处理执行操作系统命令的方式以及Apache Tika代码本身的一些特性。但在最后,我们仍然可以使用Cscript.exe来执行操作。 什么是Apache Tika Apache Tika™工具包可从超过一...
阅读全文
文本编辑器VimNeovim被曝任意代码执行漏洞 渗透测试

文本编辑器VimNeovim被曝任意代码执行漏洞

6月4日,名为Arminius的安全研究员在twitter曝光现Vim/Neovim的本地代码执行漏洞,并且还被披露了PoC。作为Linux的上古神器级的文本编辑器使用量还是比较大的,建议用户立刻更新最新补丁。 漏洞细节  命令行功能允许在文件的开头或结尾附近指定自定义编辑器选项。  默认情况下启用此功能并应用于所有文件类型,包括plain .txt。  一个典型的模式: /* vim: set textwidth=80 tabstop=8: */ 出于安全原因,在modelines中只允许选项的子集,如果选项值包含...
阅读全文
渗透测试信息收集心得分享 渗透测试

渗透测试信息收集心得分享

对一个网站挖掘的深浅来说,信息收集是非常的重要的,这篇文章主要分享本人在渗透测试信息收集阶段的一些心得,如有谬误恳请指出。 子域名收集 子域名收集是最简单的收集手法之一,有很多在线的工具可以直接套用,这里分享几个我经常用的。 开心的时候用用这个扫描器 为什么这么说,因为这是我写的(你生气用的话我怕我屏幕里突然冒出一个拖孩): import requests import threading from bs4 import BeautifulSoup import re import time url = input( 'url(如baid...
阅读全文