作为网站管理人员或者运维人员。头疼的莫过于只有短短的90天ssl证书。在前期也给大家讲到过自动ssl更新脚本acme.sh 。但是,由于都是命令化,所以上手比较困难。关于Certimate 是国人开...
大规模网络攻击活动利用美国和中国的 4,000 个 ISP IP 进行凭证窃取和加密劫持
关键词网络攻击Splunk 威胁研究团队的一份新网络安全报告发现了一场针对美国西海岸和中国互联网服务提供商 (ISP) 基础设施的大规模信息窃取和加密挖矿活动。据信该活动源自东欧,采用暴力攻击、凭证滥...
针对 ISP 的信息窃取活动
Splunk威胁研究团队发现了一项针对美国西海岸和我国 ISP 基础设施提供商的活动。这一大规模攻击活动源自东欧,使用简单的工具滥用受害者的计算机处理能力来安装具有多种功能的加密挖掘负载和二进制文件,...
不明黑客组织攻击中美ISP目标,部署信息窃取木马和挖矿木马
导 读中国和美国西海岸的互联网服务提供商 (ISP) 已成为大规模攻击活动的目标,攻击活动在受感染的主机上部署信息窃取程序和加密货币挖掘程序。该研究结果来自 Splunk 威胁研究团队,该团队表示,该...
轻量工具箱:在CentOS 7中快速安装BusyBox
BusyBox是一款集成了大量常用UNIX命令行工具的软件,非常适合资源受限或内网隔离(无法直接联网)的环境使用。它将众多实用程序整合进一个紧凑的可执行文件中,提供了一个精简却功能齐全的操作环境。特别...
【域渗透】 转储凭据 - LSASS 进程哈希
在这篇文章中,我们将探讨可用于转储 LSASS 进程并提取其中哈希值的各种工具和技术。首先,我们将看到两种不同的方案,它们允许我们以不同的方式转储 LSASS 进程。在第一种情况下,我们将以本地管理员...
Windows 二进制文件模糊测试的艺术
【翻译】The art of fuzzing Windows Binaries - Bushido Security 简介今天我们将深入研究灰盒模糊测试,通过测试闭源 Windows 二进制文件。这种...
网络攻击者借助SharpHide改良版,加大注册表检测难度
近期,网络攻击者开始利用改良版的 SharpHide 工具创建隐藏的注册表值,极大地增加了检测和删除的难度。这种技术利用了 Windows 注册表重定向机制,让标准工具难以识别和清除这些隐蔽的持久性攻...
与猫捉老鼠相似的研究逃逸安全防护软件的技巧
我会在本文中列出一系列可用于绕过行业领先的企业终端保护解决方案的技术。出于安全的考虑,所以我决定不公开发布源代码。在模拟攻击中,“初始访问”阶段的一个关键挑战是绕过企业终端上的检测和响应能力 (EDR...
微软对Linux平台XorDdos恶意软件的分析(上)
在过去的六个月里,微软的研究人员发现一种名为XorDdos的Linux木马的活动增加了254%。XorDdos是由MalwareMustDie研究团队于2014年首次发现的,其名称来源于其在Linux...
CTFer常见高频工具清单
🧰 CyberChef介绍CyberChef是一款强大的编码转换器,地址在:https://gchq.github.io/CyberChef/它简单易懂易上手,集成了多种编码转换的功能,如:base6...
GNU C 编译器的程序员入门指南
导读:带你一窥生成二进制文件步骤的幕后,以便在出现一些错误时,你知道如何逐步解决问题。 本文字数:4843,阅读时长大约:6分钟带你一窥生成二进制文件步骤的幕后,以便在出现一些...