APT攻击之ICMP隐蔽隧道

Notes,内网渗透,系统安全 2018年10月12日 0 条评论

高级持续性威胁(Advanced persistent threat)以下简称“APT”。逐渐演化为各种社会工程学攻击与0day漏洞利用的综合体,已成为最严重的网络空间安全威胁之一。按照kill-chain的理论方法,可以把APT分为7个步骤1)侦查2)武器制造3)武器投递4)漏洞利用5)安装恶意程序6)潜伏控制7)横向扩散,清除日志在一系列步骤中,apt攻击非常的隐蔽,传统的安全设 ······

Redis未授权访问漏洞复现

Notes,系统安全 2018年9月28日 0 条评论

Redis是一种开源的,内存中的数据结构存储系统,可用作数据库,消息代理或缓存。由于它是在在受信任的环境中访问,因此不应在Internet上公开。但是,一些Redis服务绑定到公共接口,甚至没有密码身份验证保护。在某些情况下,如果Redis使用root帐户运行,攻击者可以将SSH公钥文件写入root帐户,直接通过SSH登录到受害服务器。这会允许黑客获得服务器权限,删除或窃取数据,甚至 ······

通过可写文件获取Linux root权限的5种方法

Notes,系统安全 2018年6月21日 0 条评论

Linux系统中,全部都是以文件形式存在的,包括目录、设备都是有权限的,共有读、写、可执行三种。管理员为文件设置好权限后,应该要考虑哪些Linux用户会被允许和限制上述的三个权限。通过可写脚本进行root提取的5种方法:· 复制 /bin/sh 到 /tmp· 设定 /bin/dash的SUID位· 通过sudoer给登录用户完全的权限· 设定/bin/cp的SUID位· 逆向连接到 ······

Linux使用环境变量进行提权

Notes,系统安全 2018年6月20日 0 条评论

在解决了几个OSCP挑战之后,我们决定撰写关于用于Linux权限升级的各种方法的文章,这可能对我们的读者进行渗透测试项目有所帮助。 在本文中,我们将学习“操作$ PATH变量的各种方法”以获得远程主机的root访问权限以及CTF挑战所使用的技术,以生成导致权限升级的$ PATH漏洞。 如果您已经解决了Post exploit的CTF挑战,那么通过阅读本文,您将意识到导致权限升级的几个 ······

APT案例之基于PowerShell的PRB后门程序

Notes,系统安全 2018年6月19日 0 条评论

MuddyWater活动于2017年初首次出现,当时它针对沙特政府发动了通过微软Office Word 宏部署的PowerShell脚本攻击。在2018年3月,我们对另一起具有MuddyWater特征的活动进行了详细分析。在2018年5月,我们发现了一个新的样本(检测为W2KM_DLOADR.UHAOEEN),它可能与本次活动有关。与之前的活动一样,这些样本再次涉及嵌入了恶意宏的Mi ······

搜索


© 2018 Notes

Power by Getshell-lab