恶意挖矿攻击的现状、检测及处置

caiji阅读(5)

引言
对于企业机构和广大网民来说,除了面对勒索病毒这一类威胁以外,其往往面临的另一类广泛的网络威胁类型就是感染恶意挖矿程序。恶意挖矿,就是在用户不知情或未经允许的情况...

如何使用Metasploit进行汽车安全性测试?

caiji阅读(3)

前言
针对汽车的攻击和入侵是当前最前沿的领域和最热门的话题之一。随着自动驾驶汽车技术的发展,在未来这个领域将变得更加重要。作为汽车黑客快速发展的一部分,我最喜欢的黑...

从pwnable.tw

caiji阅读(0)

*本文作者:Lkerenl,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
前言
数组越界访问是c程序常见的错误之一,由于c语言并不向Java等语言对数组下标有严格的检查,一旦出现越界,...

如何在PowerShell CLM模式下枚举域信息?

caiji阅读(2)

本文我将快速简要的向大家介绍我近来一直在使用和拿来教学的技术。通过该技术你可以在没有获取RSAT和管理权限的情况下,使用Micorosft的PowerShell ActiveDirectory模块。我...

Linux Restricted Shell绕过技巧总结

caiji阅读(2)

*本文作者:zusheng,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
严正声明:本文涉及到的技术仅限于教育和讨论目的,严禁用于非法用途。
0×01 前言
如今网络安全行业越来...

跨越次元的攻击?连虚拟机都不安全了

caiji阅读(1)

近日,一位俄罗斯的漏洞研究人员Sergey Zelenyuk曝光了一个VirtualBox的0day漏洞,他将该漏洞的细节和漏洞复现过程发在了网上,进行了详细的介绍说明。
根据披露的漏洞细节我们可...

使用presentationhost.exe绕过AppLocker白名单限制

caiji阅读(0)

Presentationhost.exe是一个内置的Windows可执行文件,用于运行XAML浏览器应用程序(即.xbap文件)。在多个AppLocker白名单绕过列表中,Presentationhost.exe都位列其中(例如api0cra...

Linux系统在互联网中面临的安全威胁分析报告

caiji阅读(0)

一、概述
Linux系统作为主流5大操作系统之一,目前在服务器市场占有率超过80%。随着云计算与IoT的发展,Linux作为物联网领域的主流底层操作系统,所涉及的应用场景将呈几何级增加...

物联网设备固件分析之小试牛刀

caiji阅读(2)

*本文作者:scu-igroup,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
前言
近几年,物联网设备已渗透到生活的方方面面,为人们带来了极大的方便。但是,因其承载有人们日常生活产...

如何检测并移除WMI持久化后门?

caiji阅读(0)

前言
Windows Management Instrumentation(WMI)事件订阅,是一种常被攻击者利用来在端点上建立持久性的技术。因此,我决定花一些时间研究下Empire的WMI模块,看看有没有可能检测...

Linux下的Rootkit驻留技术分析

caiji阅读(1)

前言
Linux作为服务器和IoT设备使用的主要操作系统,针对它的恶意软件也层出不穷。针对Linux设备的恶意软件(以下称为rootkit)通常需要长期驻留于目标操作系统以达到获利目的,所...

初探伪装在Office宏里的反弹Shell

caiji阅读(1)

*本文原创作者:si1ence,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×0 背景
通常的钓鱼邮件场景中office的安全问题一直都受到关注,恶意宏文档制作简单,兼容性强...

探寻Metasploit Payload模式背后的秘密

caiji阅读(1)

*本文作者:你会忘了我,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
前言
​你们是否发现msf的payload中,经常会看见一对对长得特别像的兄弟?
​我第一次学习metasploit的时...