文章前言IIS Raid是本机的一个IIS模块,通过滥用IIS的可扩展性可以实现一个Web服务器后门并执行攻击者定义的自定义操作,本篇文章主要介绍IIS-Raid的构建和使用过程测试环境目标主机:Wi...
windows常见backdoor、权限维持方法及排查技术
上一篇 介绍了linux下常见backdoor及排查技术,本篇介绍windows平台下常见backdoor、权限维持方法及排查技术。系统工具替换后门顾名思义就是替换系统自带的可执行文件进行利...
突发!Atlassian Confluence高危漏洞爆出在野利用,多种检测修复方案出炉
01 漏洞概况 近日,微步在线获取到Atlassian Confluence远程代码执行漏洞相关情报,攻击者可以利用该漏洞直接获取目标系统权限。Atlassian Confluence是一个...
网络安全术语之后门
后 门原意:指房间(院落)背后的可以自由出入的门,在后面的、通常又是偏远的或在地理上与主要进入路线方向相反的入口或进路。软件后...
【安全圈】BPFdoor:隐形Linux恶意软件绕过防火墙进行远程访问
关键词Linux后门、BPFdoor最近发现的一种名为 BPFdoor 的后门恶意软件已经悄悄地针对 Linux 和 Solaris 系统,五年多来一直没有被发现。BPFdoor 是一个 Linux/...
通过 VMWARE 漏洞提供的新核心影响后门
点击上方蓝字“Ots安全”一起玩耍Morphisec 是防止零日攻击发起的规避多态威胁的世界领导者。4 月 14 日至 15 日,Morphisec 发现了针对一周前的 VMware Workspac...
技术干货 | 基于图查询的攻击溯源方法
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
区块链情报揭示的Karakurt与Conti商业延伸模式的关系
关键词勒索软件、Conti、区块链、威胁情报来自英国的北极狼安全公司(Arctic Wolf)旗下的数字取证与事件响应团队Tetra Defense 与区块链数据平台Chainalysis 合作,分析...
区块链情报揭示的Karakurt与Conti商业延申模式的关系
关键词勒索软件、Conti、区块链、威胁情报来自英国的北极狼安全公司(Arctic Wolf)旗下的数字取证与事件响应团队Tetra Defense 与区块链数据平台Chainalysis 合作,分析...
Linux 应急响应手册 v1.4
简介 大家好,我是意大利的猫更新日记:v1.42022.4.30小技巧新增数据恢复章节完善挖矿和远控后门,新增确定程序运行时间章节善后阶段-日志分析新增 ssh-key 追踪修复了 1.3 版本善后阶...
洞见简报【2022/4/11】
2022-04-11 微信公众号精选安全技术文章总览洞见网安 2022-04-11 0x1 【漏洞预警】WordPress Delete Old Orders plugin跨站脚本漏洞(CV...
CS后门实现windows下持久化Tips
1 前言 后门利用持久化是内外渗透一项基本功,平常程序主要通过系统服务、注册表、开始菜单启动等三种方式实现程序自启,后门也是如此。 ...