基础术语恶意软件:被专门设计用来损坏或破坏系统,对保密性、完整性或可用性进行攻击的软件。Rootkit恶意软件:隐藏在目标系统内部,能够以内核态或用户权限运行,并对系统功能调用请求进行拦截或篡改,以及...
GB T 41578-2022 电动汽车充电系统信息安全技术要求及试验方法
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群...
Lazarus组织木马化开源软件的加密通信分析
1 概述 Lazarus组织近期利用社交平台实施新型钓鱼攻击,通过社交平台诱导受害者使用被改造成木马的开源软件,从而获取到受害主机的控制权限。观成科技安全研究团队发现该组织在某次攻击活动中使用了被改造...
Linux 提权过程中需要关注哪些信息
在获得 linux 主机权限之后,比如获得了一个 webshell、拿到一个低权限的账号,通常测试人员为了获得更多信息会选择提升当前权限,也就 root 权限,这样系统上的所有内容都可以查看和使用。L...
响尾蛇组织窃密木马通信分析
概 述2022年11月22日,响尾蛇组织对我国高校发起攻击活动,利用疫情相关信息包装钓鱼邮件,诱导受害者打开邮件附件,十分具有迷惑性。本次攻击活动仍然采用以往的攻击流程,利用LNK文件下载HTA文件,...
恶意PyPI 包利用Cloudflare 信道窃取开发系统信息
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士研究人员发现,PyPI仓库又遭攻击,六个恶意程序包在开发系统上部署信息窃取器。目前已删除的这些程序包是Phylum 在2022年12月22...
脏牛/脏管道/Polkit/sudo堆溢出提权-深入细化的Linux提权大法-[上]
前言我们梳理一下开始前的流程:在拿到一个shell之后,发现一看不出意外绝逼是低权限的,因为一般我们拿到的webshell都是网站中间件的权限(www-data)。for example:比如你想抢银...
通过一个NTLM协议,完成攻防两端的重要信息收集工作!
▌一、NTLM 协议对于攻防两端的价值Windows 在很多接口中只要带有认证属性,基本上都是通过 NTLM 来进行的,这种情况下都能够利用。NTLM 是基于各个协议的,在与 Windows 认证交互...
Linux信息收集指南
本文我将为大家详细介绍在Linux环境中。如何去收集相关的系统信息。查看操作系统信息 内核版本通过下面的命令,我们可以得到系统的类型,版本、等信息。cat /etc/*-release如上,...
网络安全红队内网基础靶场Throwback02(NBT-NS欺骗攻击,枚举系统信息,EXCEL宏注入,内网信息收集)
01:LLMNR/NBT-NS欺骗攻击接下来会把目标转移到PROD(219)和TIME(176)这里会引入一种比较少见的内网攻击方法NBT-NS欺骗攻击。https://zhuanlan.zhihu....
Hacker基础之Linux篇:基础Linux命令十六
今天我们来学习几个小知识,不一定是Linux的命令,都是用于查看Linux的系统信息的这也是我们的<Hacker基础之Linux篇:基础Linux命令>的最后一篇下一节我们会介绍<H...
计算机Dos命令,三种显示系统信息与硬件信息的bat批处理代码
点击上方“安全优佳” 可以订阅哦!选择你需要查看系统的信息与硬件信息的方式:1. cmd窗口查看;2. 程序窗口查看;3. 文本查看。运行效果:选择CMD窗口查看:选择第程序窗口查看:选择在文本(记事...