利用MySQL UDF进行的一次渗透测试

caiji阅读(18)

最近,我对某金融机构做渗透时发现他们拥有自己的内网,并且后端使用的是MySQL 5.7 64-bit。根据以往的经验,我的合作伙伴大多都使用的是MSSQL,因此在我看来这是一个非常罕见的...

经验分享 | 一句话免杀编写思路

caiji阅读(16)

*本文原创作者:crhua,本文属FreeBuf原创奖励计划,未经许可禁止转载

前言
在渗透测试时,我们向网站服务器写入一句话webshell时,往往会被某狗,某锁,某卫士拦截,导致我们拿不下shell...

GlobeImposter勒索病毒技术分析报告

caiji阅读(35)

背景
新年伊始,勒索病毒再度在国内传播肆虐,腾讯反病毒实验室近期接到多起客户遭受勒索软件攻击的反馈,通过跟进分析发现黑客使用的勒索病毒全部为GlobeImposter家族的勒索病毒...

揭秘Scarab勒索软件新变种、新手段

caiji阅读(19)

Scarab和Scarabey

Scarab恶意软件最早发现于2017年6月份,从那时开始,便有大量新的Scarab变种不断被发现。其中,影响范围最广的一个版本是使用Visual C编译并由Necurs僵尸...

NrsMiner:一个构造精密的挖矿僵尸网络

caiji阅读(19)

0×1前言

近日,360互联网安全中心发现一个利用“永恒之蓝”漏洞攻击武器传播的挖矿僵尸网络,该僵尸网络通过占用僵尸机的CPU和GPU算力挖取门罗币获利。该僵尸网络的重要组成...

GDB调试CVE

caiji阅读(23)

*本文原创作者:xiaoyinglicai,属于Freebuf原创奖励计划,禁止转载

下载、编译PHP源码

从github的PHP-src克隆下含有漏洞的版本,最好采取7.0以上版本,编译时候会比较简单,本次选用...

2017年恶意Office文档攻击研究报告

caiji阅读(22)

一 总述
近年来,Office文档攻击成为了不法分子利用最为频繁的攻击方式之一。典型的攻击方式为:攻击者借助欺骗性文字的邮件主题或正文,向受害者发送带有恶意Office附件的邮件,诱...

看我如何通过Tor Onion在Windows中执行远程Shell

caiji阅读(24)

在这篇文章中,我将跟大家分享我的一个小发现,即如何在Windows平台中通过Tor Onion服务来开启远程Shell 。接下来,话不多说,我们直奔主题。


操作方法
首先,我们要在一个W...

保护Linux服务器的常用方法

caiji阅读(18)

在实际的生产环境中,开发和测试人员都尽可能的保证安全,以避免一些重要信息泄露甚至被窃取。许多企业或组织还拥有较为完善的威胁建模,但即便如此安全问题仍层出不穷。有的企...

如何通过Emond在macOS上实现持久化访问

caiji阅读(25)

在这篇文章中,我们会介绍如何通过emond在macOS上实现持久化访问。根据苹果公司的说法,事件监视进程(emond)会“接受来自各种服务的事件,通过一个简单的规则引擎运行并采取相应操...

Intel CPU芯片漏洞分析及修复措施

caiji阅读(16)

漏洞概述

2018年1月3号Google Project Zero 团队成员 Jann Horn 在博客中披露了英特尔等处理器芯片基础架构中存在一个非常严重的安全漏洞。该漏洞存在2种攻击方式Spectre...