记一次真实的LKM rootkit 与挖矿病毒的结合应急案例
本文首发至奇安信攻防社区https://forum.butian.net/share/4491在社区发表的内容更全面一点,但是只有一点故事背景来源于群友的一次应急响应,客户数十台服务器均中招挖矿木马,
阅读全文本文首发至奇安信攻防社区https://forum.butian.net/share/4491在社区发表的内容更全面一点,但是只有一点故事背景来源于群友的一次应急响应,客户数十台服务器均中招挖矿木马,
阅读全文mk4no1 某厂商实力哥的新作 - 主被动指纹识别插件,呆哥测试完还是比较好使的!项目介绍七杀·听雨 是一款高性能的 Web 指纹识别与资产扫描工具,专注于被动监听和主动识别两种模式,支持动态代理
阅读全文免责声明 文章内容仅限授权测试或学习使用请勿进行非法的测试或攻击,利用本账号所发文章进行直接或间接的非法行为,均由操作者本人负全责,犀利猪安全及文章对应作者将不为此承担任何责任。
阅读全文喜欢你就关注我Windows 10/11 系统在“Storage Sense”(存储感知)功能下提供了便捷的自定义应用安装路径的能力。然而,正是这一设计在 CVE-2025-48799 中被不法分子利
阅读全文喜欢就关注我们哦~Chrome 127 版本起,Google 正式上线了「App-Bound Encryption(应用绑定加密,简称 ABE)」机制,将浏览器内置的敏感数据(Cookies、密码、支
阅读全文近期参加了地市的比赛,实属太难挖了,云资产+waf+封IP。非常艰难的一周。测试小程序,在翻看 burp 插件时,无意间发现了log4j2 漏洞,既兴奋又痛苦。于是我直接打开 vps,启动 jndi
阅读全文免责声明 文章内容仅限授权测试或学习使用请勿进行非法的测试或攻击,利用本账号所发文章进行直接或间接的非法行为,均由操作者本人负全责,犀利猪安全及文章对应作者将不为此承担任何责任。
阅读全文最近很久没发东西了,先知社区不知道啥情况,投稿16天了还没审核最近在挖坟,挖坟的过程中想先看看CNVD平台漏洞情报,别重复了,然后就看到了一个近期的RCE漏洞巧的就是,这个固件我把所有的可能命令执行的
阅读全文某企业终端防病毒系统Ha1ey@深蓝攻防实验室本文章仅供学习交流使用,文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!前言帮助
阅读全文点击上方蓝字关注我们Lazarus Group(拉撒路集团)也称为“TradeTraitor”和“UNC4899”是一个臭名昭著的黑客组织,据信与朝鲜政府有密切关联。自2009年起,该组织活跃于全球网
阅读全文免责声明 文章内容仅限授权测试或学习使用请勿进行非法的测试或攻击,利用本账号所发文章进行直接或间接的非法行为,均由操作者本人负全责,犀利猪安全及文章对应作者将不为此承担任何责任。
阅读全文本文是精简版如何构建APT场景靶标进行剖析,假如你在做靶场应标、写标技术参数或者你是纯碎的技术,文章可能会对你有帮助。在模拟高级持续性威胁(APT)演练中,重现 APT29(又称 Cozy Bear
阅读全文文章首发于 奇安信攻防社区参与的众测项目,资产非常难挖掘漏洞,所以只能通过审计的方式,找找漏洞点资产里相对用的多的 oa,都是用友,泛微,致远等大型 oa,对我这种小菜来说,直接上手有点难度,无意间发
阅读全文春日午后,我沿着杨柳大道悠闲溜达。暖融融的阳光穿过新抽嫩芽的柳枝,在柏油路上折射出细碎的金斑。道旁绿化带里,嫩绿的草叶间零星点缀着淡紫色野花,春风拂过,柳絮如雪般轻盈飘落。不经意间,一抹黑色闯入视野
阅读全文点击上方蓝字关注我们“反哺”是一个汉语词汇,原指动物世界中幼崽长大后反过来哺育父母的行为,最经典的例子是“乌鸦反哺”。那么问题来了,作为一名合格的员工如何反哺公司呢?站在企业角度,员工等于价值。也就是
阅读全文免责声明 文章内容仅限授权测试或学习使用请勿进行非法的测试或攻击,利用本账号所发文章进行直接或间接的非法行为,均由操作者本人负全责,犀利猪安全及文章对应作者将不为此承担任何责任。
阅读全文此文章首发至先知社区https://xz.aliyun.com/news/17940启动程序的方式与上一篇文章相同,此处不进行赘述漏洞点位分析漏洞成因是web服务在处理post请求时,对ssid参数直
阅读全文文章首发先知社区栈溢出从复现到挖掘-CVE-2018-18708漏洞复现详解作者:vlan911https://xz.aliyun.com/news/17913固件和poc可在github下载:htt
阅读全文点击上方蓝字关注我们“幽灵车“俗称就是随时失联的VPS运营商,羊毛和韭菜角色在不停的转换,赌的是你当韭菜,还是你在薅羊毛。今天来一波justhost运营商VPS,在之前的《实战必备:手搓全球部署靶机挖
阅读全文喜欢你就点个关注~一头牛马的工作内容。手搓清理Windows shift后门和挖矿,文章末尾附赠环境下载和38页操作手册,随便下载。背景作为一名全能安抚崽,某天早上正端着9.9的牛马水刚坐到工位上,就
阅读全文网安行业的救赎,本质是一场从“被动求生”到“主动定义规则”的认知革命高光坠落,谁在制造“虚假繁荣”?“开局15K,结束3K”——这是2024年网络安全从业者自嘲的黑色幽默。曾经,校企合作批量产出的“网
阅读全文瞎测为二开xia_sql,主要套了下xia_sql的UI和部分逻辑;瞎测主要针对iot设备,如:路由器、网关、防火墙的常规命令执行、命令注入、溢出测试。由于目前市面上大多的设备几乎都支持sleep命令
阅读全文经过一段时间的研究,发现暂时没有办法做到针对非对称加密的加解密双流程,但是如果仅仅请求是密文,返回是明文的情况下,可以实现利用JSRPC配合mitmdump实现半自动化首先我们看一下原始请求和响应大家
阅读全文漏洞概述:Windows 文件资源管理器作为 Windows 操作系统的核心组件,负责管理和浏览本地及网络上的文件和文件夹。当攻击者构造一个包含恶意 SMB 路径的 .library-ms 文件并诱导
阅读全文环境启动成功,具体环境参考昨日文章 虽然说这个洞,实战环境99%利用不了,但还有 1% 的概率和 100% 的运气。无回显我们使用 yso 升级版,java web-chain
阅读全文还是没忍住跟风,洞是2天前出来的,网上首个复现是1天前出来的,我是今天复现的,想了想还是蹭一下漏洞影响啥的就不写了,感觉大家都写差不多了,本次复现环境是windows10 、tomcat9.0.98进
阅读全文书接上文,上次的文章讲述了前端动态调试获取加密的方式,但是像上文那种采用对称加密后再次加盐进行编码,测试起来就很麻烦,所以为了便于测试,此次讲解如何利用mitmdump进行加密再对抗。首先回顾一下上文
阅读全文站点登录访问后,抓到的数据包如下所示可以看到,请求和返回都加密了,这里打了个厚码,大家关注一下Authorization后六位就行打开浏览器网络,查看一下堆栈调用情况这个还是比较明显的,标准的xhr,
阅读全文