一则邮件攻击样本分析分享 渗透测试

一则邮件攻击样本分析分享

一、前言 通过邮件投递病毒文件是网络攻击常用的一种方式,因此防御邮件攻击是每个安全团队都需要重点考虑的内容。中兴通讯每天都会收到数万封外部邮件,为了及时检测每封邮件是否含有恶意文件,中兴ZInsight团队部署了自研的高级邮件防御系统,针对每个邮件附件,通过动态行为分析的方式检测是否存在威胁。本文介绍近期捕获的一起攻击事件,分析其攻击过程。 二、攻击邮件的捕获与分析 近日,中兴高级邮件防御系统捕获了一批使用高危word附件进行定向攻击的钓鱼邮件,攻击对象均为同一项目团队成员,引起了安全人员的重视。下面是邮件附件的分析报告: 从分析报告中可以清晰的...
最新
阅读全文
Parator:基于python的多线程爆破小工具 神兵利器

Parator:基于python的多线程爆破小工具

0×0 背景 Patator是出于对使用Hydra,Medusa,Ncrack,Metasploit模块和Nmap NSE脚本进行密码猜测攻击而感到失望后, 选择了不同的方法编写另一个暴力破解工具避免重复相同的缺点。 Patator是一个用Python编写的多线程工具,它比其他前辈更加可靠和灵活。 下载地址:https://github.com/lanjelot/patator 目前它支持以下模块: * ftp_login : Brute-force FTP * ssh_login : Brute-force SSH * telnet_...
阅读全文
WebExec漏洞原理与分析浅谈 代码审计

WebExec漏洞原理与分析浅谈

本文是WebExec漏洞发现和工作原理的技术writeup。 研究人员在渗透测试过程中发现WebEx的WebexUpdateService存在漏洞——WebExec,攻击者利用该漏洞可以允许任何人登陆用户远程执行SYSTEM级代码。不同于一般远程代码执行漏洞的是,没有监听任何端口的客户端应用也可能存在远程代码执行漏洞。可以通过WebEx客户端的一个组件在WebEx没有监听远程连接的情况下远程执行代码。   简介 研究人员是在最近的一次渗透测试过程中发现的该漏洞,最初的测试目标是提升本地标准用户账户的权限,但发现了该远程代码执行漏洞,研究人员将其命名为...
阅读全文
命令执行与代码执行的小结 渗透测试

命令执行与代码执行的小结

前记 总结了一下在ctf里经常遇到的命令执行和代码执行的利用点。   代码执行 执行代码的几种方式 ${}执行代码 eval assert preg_replace create_function() array_map() call_user_func()/call_user_func_array() array_filter() usort(),uasort() ${...
阅读全文
DNS后门及其检测 代码审计

DNS后门及其检测

前言 使用DNS隧道技术可以有效地进行数据交换,当然,也可以使用DNS隧道技术进行后门的制作。 0×00 背景 要理解DNS后门,首先要对DNS协议有所了解。DNS解析过程在此不多赘述,只提到一点:DNS解析中的PTR记录,它与A记录相反,是将IP地址解析为域名。如下图,如果这时向这个DNS服务器请求1.1.1.100的PTR记录,反向解析到的域名就是test.com 。 需要了解的是PTR记录的两个特性: 1. 大小写不敏感。在PTR记录中,如果DNS服务器上的主机名包含大写,DNS解析的结果中会全部转换为小写。所以域名也并...
阅读全文