Linux操作系统拥有高稳定性、通用性、开源等特性,广泛应用于web服务器、IoT、嵌入式开发、超级计算机等领域作为首选操作系统。近年来,不仅互联网行业,政府、金融、教育、医疗、制造业、能源等行业也越...
九维团队-青队(处置)| 恶意样本分析之恶意软件的功能和持久化(二)
特别说明及声明本文原文为K A, Monnappa. 2018年发表的《Learning Malware Analysis》,本文的相关内容均为笔者对相关内容的翻译及实践记录,仅供各位学术交流使用。另...
Redis和SSRF
你以为bind了127.0.0.1就安全了么? 本地写文件 这个爆出来很久了。原理就是利用Redis的数据持久化。设置持久化文件的名称和路径,然后在Redis中写入文件内容,给Redis发送持久化的命...
『每周译Go』YYDS! Go 如何编写简单的内存键值数据库
从 Postgres 到 Redis,再到 Prometheus,我们都使用并从事过各种数据库的开发。我花了很多时间来阅读其中一些数据库的源代码,对于那些像我一样好奇的少数人来说,他们有兴趣学习如何编...
攻击技术研判 | 持久化新方式:计划任务启动PowerShell.exe实现持久化
情报背景近期Malwarebytes发现了一起使用Colibri Loader进行信息窃取的攻击事件。Colibri Loader是一款相对较新的商业化加载器,能够将有效载荷投递到目标宿主机上并进行管...
InnoDB原理篇:Change Buffer是如何提升索引性能的?
来自公众号:程序猿阿星前言大家好,我是阿星。相信很多小伙伴设计索引时,考虑更多的是索引是否能覆盖大部分的业务场景,却忽略了索引的性能。什么?不同的索引,性能还不一样?是的,这要从change buff...
Windows平台高隐匿、高持久化威胁
更多全球网络安全资讯尽在邑安全序言从西方APT组织的攻击历史及已经泄露的网络攻击武器来看,高隐藏、高持久化(Low&Slow)是已经成为区分威胁等级的关键特征,而Rookit则是达成此目的重要...
如何使用ScheduleRunner在红队活动中实现持久化和横县移动计划任务
关于ScheduleRunner 通过“计划任务”来实现渗透测试是过去十年中最流行的技术之一,而且该技术也是目前网络安全研究人员在实现持久化和横向移动时说普遍使用的。在此之前,社...
CS后门实现windows下持久化Tips
1 前言 后门利用持久化是内外渗透一项基本功,平常程序主要通过系统服务、注册表、开始菜单启动等三种方式实现程序自启,后门也是如此。 ...
后门持久化从入门到佛了(下篇)
此篇后门持久化技术仅用于技术交流,切勿用于非法用途,所造成后果与我本人(素念)无关。事先声明,此篇不是原创,原文是清风师傅10月份写的https://mp.weixin.qq.com/s/NG5P3U...
内网渗透之Windows持久化后门总结
1. 隐藏文件创建系统隐藏文件attrib +s +a +r +h filename / attrib +s +h filename利用NTFS ADS (Alternate Data Streams...
CVE-2020-9484 tomcat session持久化漏洞分析与复现
漏洞简介Apache Tomcat发布通告称修复了一个源于持久化Session的远程代码执行漏洞(CVE-2020-9484)。要利用该漏洞,攻击者需要同时满足以下4个条件:攻击者可以控制服务器上的文...
13