黑客利用商业基础设施犯罪的6种方式

当谈到网络犯罪基础设施时,当属暗网高光时刻,秘密的犯罪市场、非法洗钱交易和僵尸网络服务等。然而,不仅仅是暗网,那些网络犯罪分子从合法的商业基础设施中也可以获得他们所...

Read More

WebLogic漏洞深入渗透利用及防范思路

在《关于WebLogic安全性探讨》和《WebLogic XMLDecoder 漏洞分析》等文章中都很详细的讲解了Weblogic存在的漏洞、利用方法以及修补措施。但是也只是停留在漏洞利用的角...

Read More

利用WinRM实现内网无文件攻击反弹shell

原创:Jaky合天智汇原创投稿活动:重金悬赏 | 合天原创投稿等你来0x00:前言WinRM是Windows Remote Managementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端...

Read More

CHM木马的分析与利用

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。 前言CHM文件格式是微软推出的基于HTML文件特性的帮助...

Read More

利用SSH隧道加密、隐蔽C&C通信流量

*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。一、背景简介在网络攻防博弈中,网络流量特征分析类安全防御措施得到了广泛应用。众多厂商和企业对网络流量进行恶意流...

Read More

利用Firefox 0day漏洞攻击事件的关联分析

背景近期的 Firefox漏洞CVE-2019-11707最早是 Google Project Zero的Samuel Groß在4月15号提交的,不过他发现的0day只能导致代码执行,却无法进行Firefox的沙盒逃逸,因此如果在...

Read More

利用 UACME和ps混淆来bypass AV

i春秋作家:神裤衩0x00 前言 拿到一个服务器的低权限shell之后,一般的思路是提权-导hash-hash传递/17-010/14-068-找文件服务器-打域控,在这一整个链条中前两个提权/导hash也是...

Read More

如何利用GitHub搜索敏感信息

背景:最近总是能听到同事说在GitHub上搜到某个敏感信息,然后利用该信息成功的检测并发现某个漏洞,最后提交到对应的SRC(安全应急响应中心)换点money。顿时心里那个羡慕啊,然后就心...

Read More

技术分享丨如何利用临时目录绕过AppLockerCLM

TL;DR1.以普通用户权限实现,不需要管理员权限;2.修改%TEMP%/%TMP%指向一个AppLocker定义的允许执行脚本代码的地址;3.利用新的环境变量(%TEMP%/%TMP%设置的参数)开启PowerShell;背...

Read More

深入理解JNDI注入与Java反序列化漏洞利用

0. 前言在Java反序列化漏洞挖掘或利用的时候经常会遇到RMI、JNDI、JRMP这些概念,其中RMI是一个基于序列化的Java远程方法调用机制。作为一个常见的反序列化入口,它和反序列化...

Read More

利用Drupal漏洞进行传播的挖矿僵尸病毒分析

*本文原创作者:cgf99,本文属于FreeBuf原创奖励计划,未经许可禁止转载 一、事件背景在对服务器进行例行性检查的时候,在一台ngix服务器的日志文件access.log里面发现了一些奇怪的...

Read More