关注我们
QRcode 邮件联系 新浪微博
分类:系统安全

运维安全 | 等保视角下的SSH加固之旅

‍ ‍ *本文原创作者:ForrestX386,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×00 前言
前段时间在搞等保,根据等保的安全要求,需要对公司的服务器进行安全加固,其中就... ‍ ‍

从远程桌面服务到获取Empire Shell

‍ ‍ 本文将为大家详细介绍如何在只能访问远程桌面服务,且有 AppLocker 保护 PowerShell 处于语言约束模式下获取目标机器 Empire shell。PowerShell 处于语言约束模式,可以防止大... ‍ ‍

Foxit Reader多个UAF漏洞解析

‍ ‍ 0×00简介
9月28号著名PDF阅读器厂商福昕针对 Foxit Reader 和 Foxit PhantomPDF 发布了例行安全更新,在其安全公告上涉及了其中一个包含较多 CVE 编号的修补,其中包括了... ‍ ‍

一种无需用户交互捕获哈希的方法

‍ ‍ 这段时间我在微博上翻看了大量的帖子,其中有一篇来自@insertscript的帖子,介绍了一种无交互式抓取哈希值的技巧。其使用.URL文件访问环境变量,用户无需任何用户交互即可连接到... ‍ ‍

Windows内核漏洞利用提权教程

‍ ‍ PS. 本文仅限于技术讨论,严禁用于其他用途。
继上一篇“使用自动化脚本进行Windows提权”,本文将介绍有关Windows内核漏洞提权的方法。我将使用内置的Metasploit模块作为演示... ‍ ‍

应急响应中分析64位恶意dll的小故事

‍ ‍ *本文作者:tahf,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
前言
作为一名沉迷于安全技术的小白,近期在对公司一台Win7客户主机进行安全应急响应时,捕获到一个64位dll形式... ‍ ‍

毒云藤(APT

‍ ‍ 第一章概述
1. 主要发现
从2007年开始至今,360追日团队发现毒云藤组织对中国国防、政府、科技、教育以及海事机构等重点单位和部门进行了长达11年的网络间谍活动。该组织主... ‍ ‍

一种绕过UAC的技术介绍

‍ ‍ 最近,我发现了一种非常有趣的可用来绕过UAC,并以High Mandatory Level启动进程的方法。下面,让我来重现这个过程。
1.以常规用户身份启动cmd.exe。
2.确认完整性级别:
C:\test>W... ‍ ‍

ZooPark:Android逆向之静态分析

‍ ‍ 背景
ZooPark是一个针对中东的APT组织,截至2017年,已经发展到了4.0版本,本次分析的主要版本是V1-V3,由于第四版本比较复杂,放在后面单独分析。这次的分析,主要也是一个熟悉静态分... ‍ ‍

多种使用SMB端口远程连接PC的方法介绍

‍ ‍ 当你收集到了目标PC的用户名和密码之后,如何通过SMB端口445来与目标用户的设备建立连接呢?在这篇文章中,我们将帮助大家解开这个疑惑。


参考资料
《如何通过SMB协议收集目标... ‍ ‍

竟态攻击:Hyper

‍ ‍ *本文作者:Murkfox,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
前言
硬件虚拟化为广大从事IT行业的朋友提供了极大的便利。同时也是“云”这一概念的重要支持技术之一。... ‍ ‍

lynis插件编写:从入门到放弃

‍ ‍ *本文作者:nancce,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
前言
lynis是一款采用shell脚本编写,适用于Linux,macOS和基于UNIX的系统的安全审核工具,相信小伙伴们在网上搜... ‍ ‍