AnQuanKeInfo Windows利用技巧:利用任意文件写入漏洞实现本地权限提升 一、前言 之前我曾在一篇文章中介绍过一种技术,可以利用Windows系统上的任意目录创建漏洞来获得系统上任意文件的访问权限。在即将推出的Spring Creat 2023-12-052评论
AnQuanKeInfo 用Apache mod_rewrite来保护你的Empire C2 背景 由于红色团队(red teamers)发布了红色团队维基基础架构(Red Team Infrastructure Wiki),圣诞节似乎更早的来到了。它首 2023-12-052评论
AnQuanKeInfo 红帽杯部分Writeup(PWN,RE,Crypto) 刚结束不久的红帽杯,我们团队有幸获得了线上赛第四的成绩,对于我们来说,这成绩差强人意,其中密码学相关题目被我们全部拿下!以下是我们团队的部分writeup(pw 2023-12-055评论
AnQuanKeInfo 渗透测试实战-BlackMarket靶机入侵 #前言 最近一直再Down各种靶机,但是也是看靶机的名字比较酷才下载,不过后面觉得不止止是名字酷还比较难,本菜在工作之余做的,整整花了近10天时间才全部搞定,其 2023-12-051评论
AnQuanKeInfo 通用性业务逻辑组合拳劫持你的权限 作者: 启明星辰(江苏)-Vulkey_Chen 米斯特安全攻防实验室 前言 这是一个理论上通杀很多大型企业网站的漏洞缺陷~ 可能很多朋友点击来看见标题就觉得 2023-12-054评论
AnQuanKeInfo 一个Linux平台的“门罗币”挖矿木马的查杀与分析 近期接到客户反映,其机房有一台redhat服务器很卡,导致很多服务响应速度很慢的情况。通过远程到客户机器,发现一个进程占据700%多CPU的使用率。通过分析,定 2023-12-054评论
AnQuanKeInfo 利用机器学习检测HTTP恶意外连流量 1. 背景 攻击者为控制远程的受害主机,必定有一个和被控主机的连接过程,一般是通过在被控主机中植入后门等手段,由受控主机主动发出连接请求。该连接产生的流量 2023-12-052评论
AnQuanKeInfo Operation GhostSecret:在全球范围内窃取数据的攻击活动 一、前言 McAfee高级威胁研究(ATR)团队的分析人员最近发现了在全球范围内肆虐的一场数据窃取攻击活动,包括关键基础设施、娱乐、金融、医疗保健以及电信在内的 2023-12-056评论
AnQuanKeInfo GravityRAT:以印度为APT目标两年内的演变史 一、前言 今天思科的Talos团队发现了一款新型恶意软件,在过去的两年内,该恶意软件一直隐藏在人们的眼皮底下,并且仍在持续发展中。几个星期以前,我们发现攻击者开 2023-12-057评论
AnQuanKeInfo DEFCON CHINA世界顶级黑客大会! DEFCON CHINA 官方网站:https://anquan.baidu.com/special/activity/defcon/index.html活动简 2023-12-057评论
AnQuanKeInfo Spartacus勒索软件:一个充满教育意义的勒索软件 写在前面的话 最近我们发现一款名为Spartacus勒索新病毒。软件主要用C#编写,可是原始样本是被混淆的,所以只有我们将其提取到可读状态时才可以继续分析。 可 2023-12-054评论
AnQuanKeInfo 精彩回顾 | 唯品会第三届电商安全峰会[PPT已公开] PPT已公开,欢迎下载学习~ https://pan.baidu.com/s/14sCtLjCBbOB28vSEYXKzoQ 密码: ycs9 【提取码7天有效 2023-12-052评论
AnQuanKeInfo 美团点评 | 诚招各路安全大佬,期待你的加入! 简历邮箱: [email protected] (请注明来自安全客) 公司简介 2015年10月8日,美团网和大众点评网宣布达成战略合作,成立一家新公司 2023-12-056评论
AnQuanKeInfo HITB议题-Ghost Tunnel攻击隔离网络的WiFi隐蔽传输通道 在4月的HITB阿姆斯特丹站上,我们(PegasusTeam)分享了一个关于隔离网攻击的议题——“Ghost Tunnel :Covert Data Exfil 2023-12-053评论
AnQuanKeInfo 渗透测试实战-BSides靶机入侵 前言 最近一直再Down各种靶机,碰到有趣的靶机本菜就写出解题思路和步骤分享/记录。个人认为该靶机可能是靶机设计者在实战渗透中碰到的场景,可能各位大佬以后的实战 2023-12-052评论
AnQuanKeInfo Windows内核漏洞分析:CVE-2018-0744 在今年年初谷歌的安全人员公布了一个由于DCE属性导致的uaf,其公布的poc如下:从谷歌安全研究员给出调试信息我们可以了解到这是一个tagwnd对象导致的uaf 2023-12-055评论
AnQuanKeInfo 如何滥用DCOM实现横向渗透 一、前言 在本文中我们讨论了如何利用DCOM实现横向渗透以及执行载荷,主要原理是找到特定的DCOM注册表键值,这些键值指向“远程”主机上并不存在一些二进制程序。 2023-12-055评论
AnQuanKeInfo DarkHotel APT团伙新近活动的样本分析 背景 Darkhotel(APT-C-06)是一个长期针对企业高管、国防工业、电子工业等重要机构实施网络间谍攻击活动的APT组织。2014年11月,卡巴斯基实验 2023-12-056评论
AnQuanKeInfo 思科RV110W路由器0day漏洞分析及利用报告 思科RV110W是一款家用路由器,其固件版本为1.2.1.7,前段时间和同事对该路由器进行模糊测试时发现了一个令其崩溃的poc脚本,一直没时间分析,最近终于静下 2023-12-054评论
AnQuanKeInfo 对 UAF 漏洞 CVE-2016-0167 的分析和利用 这篇文章将对 Windows 释放后重用(UAF)内核漏洞 CVE-2016-0167 进行一次简单的分析并构造其利用验证代码。该漏洞在 2016 年据报道称被 2023-12-054评论
AnQuanKeInfo 链表游戏:CVE-2017-10661之完全利用 huahuaisadog @ 360VulpeckerTeam 最近在整理自己以前写的一些Android内核漏洞利用的代码,发现了一些新的思路。 CVE-201 2023-12-052评论
AnQuanKeInfo 威胁猎人|改机工具在黑灰产中的应用 声明: 本文中所有数据均来自于威胁猎人威胁情报中心,任何机构和个人不得在未经威胁猎人授权的情况下转载本文或使用本文中的数据。概述 美团凭借资本和流量强势入局 2023-12-053评论
AnQuanKeInfo GPON漏洞的在野利用(一)——muhstik 僵尸网络 自从本次GPON漏洞公布以来,10天内已经有至少5个僵尸网络家族在积极利用该漏洞构建其僵尸军团,包括 mettle、muhstik、mirai、hajime、s 2023-12-053评论
AnQuanKeInfo DEFCON CHINA | 黑客体验营的奇幻之旅 在DEFCON CHINA这样一场世界顶级的黑客大会上,如果说有什么是真正寓教于乐,能带给大家满分体验感的环节,那一定是Hack Village了。每一届DEF 2023-12-054评论
AnQuanKeInfo DEFCON CHINA议题解读 | 对深度学习系统的数据流攻击 5月11-13日,DEF CON China召集全球安全领域研究者、爱好者相聚北京,开启安全大趴。安全客团队也为大家带来最新议题解析!后续还会有持续报道,敬请关 2023-12-050评论