歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!
  • 如何啟用Hyper-V技術獲取系統權限
  • 本文,我將向你展示如何在啟用了HYPER-V并成為特殊的“HYPER-V管理員”Windows組的成員的情況下,獲得Windows設備上的系統高級權限,在本文的示例中是一個完全修補過的win10。也就是說,Hyper-V管理員就像真正的管理......
  • 所屬分類:系統安全 更新時間:2020-01-31 相關標簽: 閱讀全文...
  • 簡析移動客戶端安全
  • 風起云涌的高科技時代,隨著智能手機和iPad等移動終端設備的普及,人們逐漸習慣了使用應用客戶端上網的方式,而智能終端的普及不僅推動了移動互聯網的發展,也帶來了移動應用的爆炸式增長。層出不窮的攻擊方式無疑是......
  • 所屬分類:系統安全 更新時間:2020-01-31 相關標簽: 閱讀全文...
  • 詳解Windows滲透測試工具Mimikatz的內核驅動
  • 一、概述 Mimikatz通過其中包含的Mimidrv驅動程序,提供了利用內核模式的功能。Mimidrv是已經簽名的Windows驅動模型(WDM)內核模式軟件驅動程序,在相關命令前加上感嘆號(!)即可與標準Mimikatz可執行文件共同使用......
  • 所屬分類:系統安全 更新時間:2020-01-28 相關標簽: 閱讀全文...
  • MACOS安全更新|第1部分:XPROTECT的更新
  • 研究macOS上的威脅不僅需要了解攻擊者在做什么,還需要了解蘋果在更新其內置工具(如XProtect、Gatekeeper和MRT.app)方面在做什么。蘋果公司以其對安全性的不透明和模糊化的政策而臭名昭著……,并且長期以來一直不愿......
  • 所屬分類:系統安全 更新時間:2020-01-28 相關標簽: 閱讀全文...
  • 基線檢查平臺之Linux與Windows
  • 最近在做安全基線檢查相關的,網上有一些代碼比較零散;也有一些比較完整的項目,比如owasp中的安全基線檢查項目,但是收費;還有一些開源且完整的,比如lynis,但是不符合我的要求。 我的要求如下: 能夠對操作系......
  • 所屬分類:系統安全 更新時間:2020-01-28 相關標簽: 閱讀全文...
  • IotShark:一款專用于物聯網流量的監控與分析平臺
  • IoTShark IoTShark是一款物聯網監控服務平臺,它可以幫助廣大研究人員監控其物聯網設備所發送或接收的數據趨勢。通常情況下,采取適當的配置來設置中間人攻擊測試需要花費相當長的時間,對于那些在計算機安全甚至......
  • 所屬分類:系統安全 更新時間:2020-01-28 相關標簽: 閱讀全文...
  • 等保測評2.0:Windows身份鑒別
  • 一、說明 本篇文章主要說一說windows系統中身份鑒別控制點中相關測評項的相關內容和理解,a、b測評項都比較基礎和簡單(但很繁瑣),而c、d測評項則涉及到一點點密碼方面的知識。 二、測評項 a)應對登錄的用戶進行......
  • 所屬分類:系統安全 更新時間:2020-01-23 相關標簽: 閱讀全文...
  • 如何繞過殺毒軟件自我保護
  • 0×0 -自我保護原理 在WIN7 X64位系統后殺毒軟件的自我保護一般都是通過OBOperationRegistration實現: VOID InstallCallBacks() { NTSTATUS NtHandleCallback = STATUS_UNSUCCESSFUL; NTSTATUS NtThreadCallb......
  • 所屬分類:系統安全 更新時間:2020-01-23 相關標簽: 閱讀全文...
  • Windows身份認證及利用思路
  • 一、Windows身份認證基礎 1、認證過程 a、本地用戶認證 在進行本地登錄認證時操作系統會使用用戶輸入的密碼作為憑證去與系統中的密碼進行對比驗證。 在系統內部運行流程如下 winlogon.exe -> 接收用戶輸入 -> l......
  • 所屬分類:系統安全 更新時間:2020-01-22 相關標簽: 閱讀全文...
  • 論單位或個人應急演練的重要性
  • 一、應急演練和攻防演練的區別是什么 把應用系統安全作為比較對象,分析應急演練和攻防演練的區別。 應急演練和攻防演練是為兩種不同類型的演練類型,應急演練偏向通過模擬異常情況以發現不足之處; 而攻防演練則......
  • 所屬分類:系統安全 更新時間:2020-01-21 相關標簽: 閱讀全文...
  • 內網滲透實驗:基于Cobaltstrike的一系列實驗
  • 通常來講,拿到webshell我們一般可以這么利用(百度搜索:內網滲透之reGeorg+Proxifier)。 這篇文章用cs開啟代理,用proxifier連接后潛入內網。 這里引用一張實驗室小伙伴總結的內網常見工具圖。 有興趣同學可......
  • 所屬分類:系統安全 更新時間:2020-01-20 相關標簽: 閱讀全文...
  • 千萬不要打開XML!利用vscode構造RCE利用鏈分析
  • LSP4XML是一個XML文件解析庫,被VSCode/Eclipse/Theia等知名編輯器中使用,如vscode的VSCode-XML擴展、Eclipse的 wildwebdeveloper擴展,Theia的theia-xml擴展等等, 可以實現XXE攻擊 (CVE-2019-18213) 導致RCE攻擊 (C......
  • 所屬分類:系統安全 更新時間:2020-01-19 相關標簽: 閱讀全文...
  • Windows 10幫助文件chm格式漏洞挖掘
  • 在xp系統下windows幫助文件格式為hlp,在win7/win8/win10下,微軟升級了幫助文件格式,使用了chm格式,這里引用維基百科上的說明 微軟HTML幫助集,即編譯的HTML幫助文件(英語:Microsoft Compiled HTML Help, CHM)......
  • 所屬分類:系統安全 更新時間:2020-01-19 相關標簽: 閱讀全文...
  • 深入淺出理解操作系統安全
  • 操作系統安全在計算機信息系統的整體安全性中具有至關重要的作用,沒有操作系統提供的安全性,計算機業務系統的安全性是沒有基礎的。 什么是操作系統 操作系統(英語:operating system,縮寫:OS)是管理計算機硬......
  • 所屬分類:系統安全 更新時間:2019-12-10 相關標簽: 閱讀全文...
  • Windows內網協議學習NTLM篇之漏洞概述
  • 這是NTLM篇的最后一篇文章了,在之前已經花了三篇文章闡述了跟NTLMRelay有關的方方面面的內容。在這篇文章里面將要介紹下簽名,他決定了NTLMRelay能不能利用成功。以及我們將會介紹跟NTLMRelay相關的一些漏洞,MS08-0......
  • 所屬分類:系統安全 更新時間:2019-12-10 相關標簽: 閱讀全文...
  • 如何使用ADSI接口和反射型DLL枚舉活動目錄
  • 寫在前面的話 在這篇文章中,我們將告訴大家如何使用活動目錄服務接口(ADSI)并結合C/C++來實現Cobalt Strike的活動目錄枚舉,F在很多環境下都會對PowerShell和.NET程序進行非常嚴格的監視,而本文所介紹的技術......
  • 所屬分類:系統安全 更新時間:2019-12-08 相關標簽: 閱讀全文...
  • Sfone蠕蟲分析之看片需謹慎
  • 周末在家正在獨自看電影的我,突然收到朋友發來的一張圖片,就是下圖展示的這個 知名學習網站有打折!還終身會員!在強大的學習動力的驅使下我打開了瀏覽器,google了一下這個”學習網站”(完全不懂這是什么),......
  • 所屬分類:系統安全 更新時間:2019-12-08 相關標簽: 閱讀全文...
  • CrySiS勒索病毒最新變種來襲,加密后綴為kharma
  • CrySiS勒索病毒,又稱Dharma,首次出現是在2016年,2017年5月此勒索病毒萬能密鑰被公布之后,之前的樣本可以解密,導致此勒索病毒曾消失了一段時間,不過隨后又馬上出現了它的一款最新的變種樣本,加密后綴為java,通......
  • 所屬分類:系統安全 更新時間:2019-12-06 相關標簽: 閱讀全文...
  • 如何繞過PowerShell訪問限制并實現PowerShell代碼執行
  • 如果你是一名專業的滲透測試人員,那你可能真的離不開PowerShell,但是如果目標系統中的某個策略組織我們訪問PowerShel.exe,那我們該怎么辦呢?沒錯,這個問題經常會困擾我們,而且網上也有很多的應對方法。 在這......
  • 所屬分類:系統安全 更新時間:2019-12-05 相關標簽: 閱讀全文...
  • HAL:一款功能強大的硬件安全分析工具
  • HAL是一款針對網關級網絡設備列表的完整的逆向工程分析套件以及操作框架,該工具專注于提升網絡安全人員的效率、可擴展性和可移植性。HAL附帶了成熟的插件系統,允許安全研究人員在內核中引入任意功能。 除了很多......
  • 所屬分類:系統安全 更新時間:2019-12-05 相關標簽: 閱讀全文...
  • 卡巴斯基:生物特征數據處理和存儲系統的威脅調查報告
  • 生物特征數據處理系統最初主要用于警察、海關之類的政府機構,但隨著信息技術的快速發展,生物識別技術也開始走入我們的日常生活,除了政府機構和工業自動化系統外,商業辦公、筆記本電腦和智能手機也開始將生物識別......
  • 所屬分類:系統安全 更新時間:2019-12-05 相關標簽: 閱讀全文...
  • GitLab:通過路徑遍歷搞定管理員賬戶
  • 隨著規模的不斷擴大,現在大多數web應用都不再單打獨斗,需要依賴其他應用來實現其完整功能。根據對端API的具體情況,我們可以通過各種方式來調用其他web應用。在本文中,我們將討論web應用對REST API的調用以及存在......
  • 所屬分類:系統安全 更新時間:2019-12-05 相關標簽: 閱讀全文...
  • 不傳之密:殺毒軟件開發,原理、設計、編程實戰
  • 本文將向各位讀者展示如何開發殺毒軟件。 在很多人思維中,特別是IT從業者、程序員看來,殺毒軟件及其開發技術歷來是一個頗為神秘不可及的領域。在市面上和網絡中的各種文章、書集中,也鮮有涉及此方面的開發資料。......
  • 所屬分類:系統安全 更新時間:2019-12-04 相關標簽: 閱讀全文...
  • “A.I.type”虛擬鍵盤的風險提示
  • 導讀:A.I.type虛擬鍵盤是由ai.type公司開發的一款可定制的移動設備屏幕鍵盤應用程序,允許終端用戶根據個人喜好定制鍵盤。它還會隨著時間的推移“學習”用戶的寫作風格,預測常用的單詞和短語來加快寫作速度。然而這......
  • 所屬分類:系統安全 更新時間:2019-12-04 相關標簽: 閱讀全文...
  • 2019Q3信息系統威脅趨勢報告
  • 一、有針對性的攻擊和惡意軟件活動 1.1 針對中東的移動間諜活動 6月底,我們報告了一個具有高度針對性的惡意活動的詳細信息,我們將其稱為“Operation ViceLeaker”,該惡意活動通過即時消息傳播Android惡意樣本。......
  • 所屬分類:系統安全 更新時間:2019-12-04 相關標簽: 閱讀全文...
  • 挖礦處置手冊:安全研究員的套路都在這兒了
  • 一分鐘了解什么是挖礦木馬 什么是挖礦木馬? 攻擊者通過各種手段將挖礦程序植入受害者的計算機中,在受害者不知情的情況下利用其計算機的云算力進行挖礦,從而獲取利益,這類非法植入用戶計算機的挖礦程序就是挖......
  • 所屬分類:系統安全 更新時間:2019-12-02 相關標簽: 閱讀全文...
  • 自己動手制作一個惡意流量檢測系統(附源碼)
  • 0×0 成果展示 0×1 起因 0×2 準備的東西 0×3 驅動編寫 0×4 Client編寫 0×5 Python Web后端編寫 0×6 結論 0×7 后記 0×0 成果展示 沒有做日志記錄因為時間關系。 我們假設惡意C2C服務器IP是220.......
  • 所屬分類:系統安全 更新時間:2019-12-02 相關標簽: 閱讀全文...
  • 本類最新更新
    • 本類熱門文章
      • 最新下載
        • 標簽云集
        安徽快3自由的百科 心悦吉林麻将二维码 站长网赚论坛 百家乐娱乐城 快3甘肃一定牛 吉祥棋牌官方正版下载 广西体彩官网11选5 快速赛车开奖 灵菲配资 黑龙江11选五走势图牛 捕鱼达人3官方正版