关注我们
QRcode 邮件联系 新浪微博
分类:系统安全

恶意PDF文档分析以及payload提取方法

‍ ‍ Acrobat Reader是一个可阅读、搜索、打印几乎任何类型的PDF文件并与之交互的PDF查看程序。不夸张的说,几乎每个电脑用户都安装并使用过它。由于它的用户范围广泛且安全问题频... ‍ ‍

全球高级持续性威胁(APT)2018年中报告

‍ ‍ 序言
APT,又称高级持续性威胁,通常用于区分由国家、政府或情报机构资助或具有相关背景的攻击团伙实施的攻击行动。该类攻击行动的动机往往与地缘政治冲突,军事行动相关,并以长久... ‍ ‍

伪造Kugou dll木马的一次分析

‍ ‍ *本文作者:索马里的海盗,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
0×1.背景
近几天,在XX任务中发现存在异常诡异的流量最终通过端口定位到该程序,便是故事的开始。... ‍ ‍

恶意软件分析虚拟机OALabs安装教程

‍ ‍ Windows虚拟机(VM)是最重要的恶意软件分析工具之一。使用VM我们可以灵活地调试恶意软件,且不必担心主机感染等问题。就算VM不小心被感染了,我们也可以通过快照快速的将其恢复为... ‍ ‍

Metasploit开发指北

‍ ‍ *本文原创作者:Green_m,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×00 前言
本文将通过一些简单的例子说明如何开始学习对 Metasploit Framework 进行开发。
0×0... ‍ ‍

利用SACL审核文件操作思路分享

‍ ‍ *本文原创作者:“无。”,本文属FreeBuf原创奖励计划,未经许可禁止转载
SACL(System Access Control List),和DACL(Discretionary Access Control List)一样,是访问控制列表(ACL)... ‍ ‍

如何在只有Bash反弹Shell的情况下上传文件

‍ ‍ * 本文作者:Zzzxbug,本文属FreeBuf原创奖励计划文章,未经许可禁止转载
在本文中,我将介绍一款自己编写的小工具NcPutter,并用它来实现在只有bash反弹shell情况下的文件上传。

在... ‍ ‍

使用lodine建立DNS隧道

‍ ‍ 最近我在我的一个VPS上设置了DNS隧道。这项技术对于绕过captive portals(强制登录门户),过滤器等非常有用。由于DNS是互联网不可或缺的重要服务,因此在大多数网络中通常都会放行... ‍ ‍

APT

‍ ‍ 背景
2017年3月,360追日团队发现了一类定向攻击的样本,确认是之前所未知的APT组织的攻击行动样本,目前可以追溯到的该组织至少在2016年4月便开始活动。追日团队将该攻击组织编... ‍ ‍

Linux新手渗透指南:从枚举到内核利用

‍ ‍ 背景
许多人都认为Linux是最安全的操作系统,因此在对Linux的安全问题上也放松了警惕。那么事实真的如此吗?其实安全从来都只是相对的,Linux也不例外。虽然它加载了强大的安全机... ‍ ‍

Linux下几种反弹Shell方法的总结与理解

‍ ‍ *本文原创作者:LlawLiet,本文属FreeBuf原创奖励计划,未经许可禁止转载。
之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力... ‍ ‍

蓝宝菇(APT

‍ ‍ 背景
继360公司披露了蓝宝菇(APT-C-12)攻击组织的相关背景以及更多针对性攻击技术细节后,360威胁情报中心近期又监测到该组织实施的新的攻击活动,本文章是对其相关技术细节的... ‍ ‍

导出域密码哈希值的多种方法介绍

‍ ‍ 在域内HASH是存在NTDS.DIT中的, NTDS.DIT是一个二进制文件,就等同于本地计算机的SAM文件,它的存放位置是%SystemRoot%\ntds\NTDS.DIT。这里面包含的不只是Username和HASH,还有OU... ‍ ‍

使用Cycript绕过应用程序的PIN保护

‍ ‍ 注意:本文中分析使用的app并非我个人所有。因此,为了保护所有者的隐私我已将包含在其中的识别信息全部去除。
本文我将为大家演示,如何在运行时使用cycript从app中提取信息,并允... ‍ ‍

闲聊Windows系统日志

‍ ‍ * 本文作者:TomKing,本文属FreeBuf原创奖励计划,未经许可禁止转载
前言
最近遇到不少应急都提出一个需求,能不能溯源啊?这个事还真不好干,你把证据,犯案时间都确定的时候,要求翻看监... ‍ ‍

如何在Windows中使用netsh命令进行端口转发

‍ ‍ 自Windows XP开始,Windows中就内置网络端口转发的功能。任何传入到本地端口的TCP连接(IPv4或IPv6)都可以被重定向到另一个本地端口,或远程计算机上的端口,并且系统不需要有一个专... ‍ ‍

Windows SMB请求重放攻击分析

‍ ‍ *本文原创作者:R1ngk3y,本文属FreeBuf原创奖励计划,未经许可禁止转载
前言
smb中继或叫smb请求重放攻击,B是一个smb服务器,A来进行认证,B将A的认证信息转发到C上,如果A的凭证在C上... ‍ ‍

敛财百万的挖矿蠕虫HSMiner活动分析

‍ ‍ 背景

永恒之蓝漏洞自从2017年4月NSA黑客工具公布之后,越来越多被用于非法网络活动。从勒索病毒WannaCry、NotPetya,到挖矿病毒Powershell Miner、NrsMiner无不利用这一工具大... ‍ ‍