开学一周了 碎了的心慢慢愈合 (我猜正是需要需要周分享的时候) 看看这次准备了啥内容吧~ 为什么要反弹shell 1、目标机因防火墙受限,目标机器只能发送请求,不能接收请求 2、目标机端口被占用 3、...
加密C2框架Covenant流量分析
网络攻击者可以利用Covenant C2工具进行C&C通信,攻击者可以将通信内容加密从而规避传统的针对明文流量进行安全检测。本文探讨通过对加密C2框架Covenant的流量分析来说明如何能够检...
学习干货|等保测评2.0技术自查阶段(下)
0x01 前言 以下是根据我国网络安全体系制订的一系列保护流程进行的等级保护测评。该测评针对已有和将上线的业务服务的基础设施(系统、数据库、中间件等),执...
逆向开发Turla组织TinyTurla后门控制端
概述 时间过得真快,转眼间新年就过完了,又要开始打工了......于是,打开电脑一看,电脑上累积的威胁情报已经近千条了,这...根本就看不完啊--.--还是慢慢啃吧...... 在浏览网络中威胁情报信...
NSA组织二次约会间谍软件功能复现及加解密分析
概述前几个月,国家计算机病毒应急处理中心发布了一篇 《"二次约会"间谍软件分析报告》,对 "二次约会" 间谍软件的背景及功能进行了简单介绍;本着研究学习的目的,近期本人尝试找到了报告中提到的 "二次约...
一款支持跨平台集监控、管理和终端的效率工具
ServerBee 是一款支持跨平台集监控、管理和终端的效率工具,支持 Linux 、Windows 、macOS ,甚至是 Nas 系统。主要特性• 功能强大: CPU 核心、系统负载、 内存用量、...
[YA-11] APT攻击之木马系列—木马的通讯方式
木马的控制端和被控端要通信,首先要建立传输的通道,常见的传输通道构建需要通过IP地址、端口等信息、第三方网站地址实现。建立通信的方式包括两类:正向连接反向连接In order to communica...
应急响应之远程软件日志分析
【FreeBuf福利群招新啦!群内不定期开启各种抽奖活动;FreeBuf盲盒、大象公仔......在这里,拓宽网安边界甲方安全建设干货;乙方最新技术理念;全球最新的网络安全资讯;如群已满,请添加Fre...
远程控制之原理和实战
按理来说,本人不该发表此类专业文章,鄙人零星碎片化的开发经历,让本人斗胆向诸位网友,在远控方面做一点演示说明,谈论一点自己的认识。 程序工程代码地址:https://github.com/s...
干活 | HVV必备 免杀+防溯源+无需VPS的 C2工具
原理 使用公开笔记本网站https://note.ms做中间服务器。uri /ba为一个笔记本的地址,每个uri都对应一个笔记本。 通过笔记本的写来实现为被控制端和控制端之间的流量传送体,具体的流程...
利用Windows自带服务实现内网穿透+远程桌面
相信大家都有各种各样的原因,导致需要从外部连接内部的机器。但是又不想做内网穿透,担心会引起不必要的风险,或者内网穿透在特殊网络环境下无法使用。同时,控制端又不能安装向日葵、team viewer之类的...
命令控制之DropBox
DropBox简介目前,许多公司使用DropBox作为共享工具和托管数据,因此对DropBox服务器的流量被限制或归类为恶意域是不常见的,由此可以通过滥用DropBox的功能并将其用作命令和控制中转工...
3