0x00 概述 在本文中,将为读者介绍我们是如何在一个广泛使用的Auerwald电话系统中发现一个真实世界的后门的。我们不仅会详细描述通过检查固件找到后门的方法,同时,还会考察该漏洞的实际影响。 我们...
主机被入侵分析过程
0x00 结论14号上午接到同事报告,某主机cpu占用至100%并出现可疑进程,安全部接手调查后结论如下:主机未限制端口访问,ssh端口暴露外网外部大量ip(100+)对主机进行暴力破解,且从13号2...
对红队及打CTF非常有用的工具
关于JadedWraithJadedWraith是一款功能强大的轻量级Unix后门,仅供研究及教育目的使用。该工具对于红队研究人员和CTF参赛人员非常有用,并且可以在不被反病毒产品检测到的情况下植入目...
php后门复现
0x00 后门分析 存在后门的 phpstudy 版本有 2016、2018。PHP版本:5.2.17、5.4.45,后门代码存在于\ext\php_xmlrpc.dll模块中 用户可以通过搜索php...
记一次Bypass国外杀毒的主机渗透经历 - 耳旁有首歌
一、外围入手 拿到ip后先信息收集,扫描端口: 8087开放,访问: 好,用脚本试试POST: 好吧,暂且不管,试试8082:发现 这个好,直接jboss,一般可先尝试弱口令后台部署war包,后门文件...
Cobalt Strike 4.5泄漏!!!附下载链接!!后门自测!!!
后门自测!!!后门自测!!!后门自测!!!后门自测!!!后门自测!!!后门自测!!!后门自测!!!后门自测!!!后门自测!!!后台回复Cobalt Strike获取下载链接本文最终解释权归本文作者所有...
模型安全性|图神经网络后门的攻守之道
全文共4173字,阅读大约需要8分钟。当前图神经网络的广泛应用使其安全性成为关注的焦点。本文介绍了GNN模型的后门攻击方法以及相关的防御策略。一摘要图模型因其强大的表示能力在现实中有着广泛的应用,如欺...
内网渗透基石篇——权限维持分析
前言专注是做事成功的关键,是健康心灵的特质。当你与所关注的事物融为一体时,就不会让自己萦绕于焦虑之中。专注与放松,是同一枚硬币的两面而已。一个人对一件事只有专注投入才会带来乐趣。一旦你专注投入进去,它...
天御情报局 | APT-TY-3技战法(tradecraft)和操作安全(OPSEC)错误
技战法(tradecraft):1.没有两个主机与同一个C2通信,具有相同的恶意软件哈希,具有相同的后门文件名。2.他们通过.eml文件中的后门传输恶意软件并使用Outlook Express提取,然...
用Linux肉鸡渗透一个小型内网的思路
from:https://forum.90sec.org/forum.php?mod=viewthread&tid=6614&highlight=linux安装后门进入系统后,我的RP...
webshell菜刀后门分析【文末赠书】
一、WSockExpert,一款对进程抓包的软件二、打开菜刀,并在WSExplore中找到菜刀进程,右击,打开进程三、在菜刀中添加一句话木马地址及密码,并连接四、查看WSExplore,会发现两条可疑...
APT组织SparklingGoblin使用的SideWalk后门的分析
ESET研究人员最近发现了一种新的未被公开的模块化后门,SideWalk,正在被一个APT小组使用,研究人员将其命名为sparlinggoblin,这个后门最近攻击一家美国电脑零售公司,这个后门与该组...
21