关注我们
QRcode 邮件联系 新浪微博
分类:系统安全

恶意挖矿攻击的现状、检测及处置

‍ ‍ 引言
对于企业机构和广大网民来说,除了面对勒索病毒这一类威胁以外,其往往面临的另一类广泛的网络威胁类型就是感染恶意挖矿程序。恶意挖矿,就是在用户不知情或未经允许的情况... ‍ ‍

如何使用Metasploit进行汽车安全性测试?

‍ ‍ 前言
针对汽车的攻击和入侵是当前最前沿的领域和最热门的话题之一。随着自动驾驶汽车技术的发展,在未来这个领域将变得更加重要。作为汽车黑客快速发展的一部分,我最喜欢的黑... ‍ ‍

从pwnable.tw

‍ ‍ *本文作者:Lkerenl,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
前言
数组越界访问是c程序常见的错误之一,由于c语言并不向Java等语言对数组下标有严格的检查,一旦出现越界,... ‍ ‍

如何在PowerShell CLM模式下枚举域信息?

‍ ‍ 本文我将快速简要的向大家介绍我近来一直在使用和拿来教学的技术。通过该技术你可以在没有获取RSAT和管理权限的情况下,使用Micorosft的PowerShell ActiveDirectory模块。我... ‍ ‍

Linux Restricted Shell绕过技巧总结

‍ ‍ *本文作者:zusheng,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
严正声明:本文涉及到的技术仅限于教育和讨论目的,严禁用于非法用途。
0×01 前言
如今网络安全行业越来... ‍ ‍

跨越次元的攻击?连虚拟机都不安全了

‍ ‍ 近日,一位俄罗斯的漏洞研究人员Sergey Zelenyuk曝光了一个VirtualBox的0day漏洞,他将该漏洞的细节和漏洞复现过程发在了网上,进行了详细的介绍说明。
根据披露的漏洞细节我们可... ‍ ‍

初探伪装在Office宏里的反弹Shell

‍ ‍ *本文原创作者:si1ence,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×0 背景
通常的钓鱼邮件场景中office的安全问题一直都受到关注,恶意宏文档制作简单,兼容性强... ‍ ‍

Linux下的Rootkit驻留技术分析

‍ ‍ 前言
Linux作为服务器和IoT设备使用的主要操作系统,针对它的恶意软件也层出不穷。针对Linux设备的恶意软件(以下称为rootkit)通常需要长期驻留于目标操作系统以达到获利目的,所... ‍ ‍

如何检测并移除WMI持久化后门?

‍ ‍ 前言
Windows Management Instrumentation(WMI)事件订阅,是一种常被攻击者利用来在端点上建立持久性的技术。因此,我决定花一些时间研究下Empire的WMI模块,看看有没有可能检测并... ‍ ‍

物联网设备固件分析之小试牛刀

‍ ‍ *本文作者:scu-igroup,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
前言
近几年,物联网设备已渗透到生活的方方面面,为人们带来了极大的方便。但是,因其承载有人们日常生活产... ‍ ‍

自动化反弹Shell防御技术

‍ ‍ *本文作者:zhanghaoyil,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
前言
当命令注入点已经到手,Webshell已经就绪,nc已经监听起来了,冒新鲜热气儿的Shell唾手可得的那种狂喜... ‍ ‍

探寻Metasploit Payload模式背后的秘密

‍ ‍ *本文作者:你会忘了我,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
前言
​你们是否发现msf的payload中,经常会看见一对对长得特别像的兄弟?
​我第一次学习metasploit的时... ‍ ‍

如何使用Windows Library文件进行持久化

‍ ‍ 前言
想象一下,假设在你不知道的情况下,攻击者在你的计算机上放置了一个恶意文件。每当你访问桌面上某个文件夹时(例如Documents文件夹),都会执行一次该文件。这样的场景,通过利用... ‍ ‍

Java传输器之无招胜有招

‍ ‍ 前段时间在网上读了一篇有关java传输器的博客Java Stager without the Stager。该文讲述了利用java的jjs组件和Nashorn引擎下载并执行payload,由于该利用程序不含恶意代码因... ‍ ‍

深入分析MikroTik RouterOS CVE

‍ ‍ 0×01. 前言
MikroTik路由器在4月份被发现存在目录遍历漏洞CVE-2018-14847,危险程度为中。Tenable Research的专家于10月7日在DerbyCon上发表了题为“Bug Hunting inRout... ‍ ‍