关注我们
QRcode 邮件联系 新浪微博
分类:系统安全

利用PMKID破解PSK的实际测试与影响评估

‍ ‍ *本文原创作者:qingxp9,本文属FreeBuf原创奖励计划,未经许可禁止转载
在2018年8月4日,一位研究员在hashcat论坛中发布了一篇帖子,表示他研究WPA3协议密码破解方法的过程中,发现了... ‍ ‍

Docker从入门到放弃

‍ ‍ *本文原创作者:haya,属于FreeBuf原创奖励计划,未经许可禁止转载
本文将以比较简单的的方式让大家理解docker,以平时常用到的测试环境为主,从用开始,慢慢理解docker。
目录

0&#215... ‍ ‍

QQ三国盗号木马分析报告

‍ ‍ *本文原创作者:RNGorgeous,本文属FreeBuf原创奖励计划,未经许可禁止转载
一.背景介绍
近年来网络游戏越来越火,人们充值大量金钱玩一个心爱的游戏已成常态,所以有些游戏账号非常... ‍ ‍

DDG挖矿最新变种分析报告

‍ ‍ 一、样本简介
深信服EDR安全团队,最近接到一例Linux的挖矿病毒样本,经确认此病毒样本为DDG挖矿病毒最新的变种样本。
DDG挖矿病毒是一款在Linux系统下运行的恶意挖矿病毒,该病... ‍ ‍

向PE文件植入后门代码技术讨论

‍ ‍ 写在前面的话
这篇文章将介绍使用codecaves对PE文件植入后门代码。有几个很好的工具可以帮到你了。比如BackdoorFactory和Shelter将完成相同的工作,甚至绕过一些静态分析几个... ‍ ‍

恶意PDF文档分析以及payload提取方法

‍ ‍ Acrobat Reader是一个可阅读、搜索、打印几乎任何类型的PDF文件并与之交互的PDF查看程序。不夸张的说,几乎每个电脑用户都安装并使用过它。由于它的用户范围广泛且安全问题频... ‍ ‍

全球高级持续性威胁(APT)2018年中报告

‍ ‍ 序言
APT,又称高级持续性威胁,通常用于区分由国家、政府或情报机构资助或具有相关背景的攻击团伙实施的攻击行动。该类攻击行动的动机往往与地缘政治冲突,军事行动相关,并以长久... ‍ ‍

伪造Kugou dll木马的一次分析

‍ ‍ *本文作者:索马里的海盗,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
0×1.背景
近几天,在XX任务中发现存在异常诡异的流量最终通过端口定位到该程序,便是故事的开始。... ‍ ‍

恶意软件分析虚拟机OALabs安装教程

‍ ‍ Windows虚拟机(VM)是最重要的恶意软件分析工具之一。使用VM我们可以灵活地调试恶意软件,且不必担心主机感染等问题。就算VM不小心被感染了,我们也可以通过快照快速的将其恢复为... ‍ ‍

Metasploit开发指北

‍ ‍ *本文原创作者:Green_m,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×00 前言
本文将通过一些简单的例子说明如何开始学习对 Metasploit Framework 进行开发。
0×0... ‍ ‍

利用SACL审核文件操作思路分享

‍ ‍ *本文原创作者:“无。”,本文属FreeBuf原创奖励计划,未经许可禁止转载
SACL(System Access Control List),和DACL(Discretionary Access Control List)一样,是访问控制列表(ACL)... ‍ ‍

如何在只有Bash反弹Shell的情况下上传文件

‍ ‍ * 本文作者:Zzzxbug,本文属FreeBuf原创奖励计划文章,未经许可禁止转载
在本文中,我将介绍一款自己编写的小工具NcPutter,并用它来实现在只有bash反弹shell情况下的文件上传。

在... ‍ ‍

使用lodine建立DNS隧道

‍ ‍ 最近我在我的一个VPS上设置了DNS隧道。这项技术对于绕过captive portals(强制登录门户),过滤器等非常有用。由于DNS是互联网不可或缺的重要服务,因此在大多数网络中通常都会放行... ‍ ‍

APT

‍ ‍ 背景
2017年3月,360追日团队发现了一类定向攻击的样本,确认是之前所未知的APT组织的攻击行动样本,目前可以追溯到的该组织至少在2016年4月便开始活动。追日团队将该攻击组织编... ‍ ‍

Linux新手渗透指南:从枚举到内核利用

‍ ‍ 背景
许多人都认为Linux是最安全的操作系统,因此在对Linux的安全问题上也放松了警惕。那么事实真的如此吗?其实安全从来都只是相对的,Linux也不例外。虽然它加载了强大的安全机... ‍ ‍

Linux下几种反弹Shell方法的总结与理解

‍ ‍ *本文原创作者:LlawLiet,本文属FreeBuf原创奖励计划,未经许可禁止转载。
之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力... ‍ ‍

蓝宝菇(APT

‍ ‍ 背景
继360公司披露了蓝宝菇(APT-C-12)攻击组织的相关背景以及更多针对性攻击技术细节后,360威胁情报中心近期又监测到该组织实施的新的攻击活动,本文章是对其相关技术细节的... ‍ ‍

导出域密码哈希值的多种方法介绍

‍ ‍ 在域内HASH是存在NTDS.DIT中的, NTDS.DIT是一个二进制文件,就等同于本地计算机的SAM文件,它的存放位置是%SystemRoot%\ntds\NTDS.DIT。这里面包含的不只是Username和HASH,还有OU... ‍ ‍