看似普通的文件删除漏洞,实则暗藏提升权限的‘机关’,SonicWall NetExtender的这些漏洞是如何被一步步攻破的?在网络安全的世界里,每一次漏洞的发现都是一场与时间赛跑的较量。在近期一次基...
【技术分享】拟态防御型Pwn题做题思路总结
前言感谢前些天D^3CTF的lonely_server出题人,这题很有意思。第一次遇见拟态题是在强网杯,虽然只是简单入门级别的栈溢出,但当时一脸懵逼,完全不了解拟态防御机制。第二次就是D^3CTF的l...
NavicatPwn:针对Navicat的后渗透利用框架
免责声明:由于传播、利用本公众号SSP安全研究所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号SSP安全研究及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告...
Kimsuky 集团利用 BlueKeep 开展持续网络攻击活动
近期,朝鲜威胁组织 Kimsuky 的网络犯罪活动引发安全研究人员高度关注。该组织竟仍在利用 Windows 远程桌面服务中久未平息的 BlueKeep 漏洞(CVE-2019-0708)发动攻击。尽...
横向移动 - 远程桌面协议 (RDP) 事件日志
好吧,这篇文章的名字听起来可能不像“恶意软件入门”或“如何检测和阻止一个民族国家”那样令人兴奋,但我保证它很重要,所有 DFIR 分析师都应该知道!让我们来讨论一下几乎每一次入侵中都可能遇到的情况:滥...
防范Outlaw恶意软件风险
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现Outlaw恶意软件持续活跃,其主要攻击目标为Linux系统,可能导致敏感信息泄露、业务中断、系统受控等风险。Outlaw是一种...
关于防范Outlaw恶意软件的风险提示
近日,工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS)监测发现Outlaw恶意软件持续活跃,其主要攻击目标为Linux系统,可能导致敏感信息泄露、业务中断、系统受控等风险。 O...
如何筹备网络安全攻防演练工作
一、确认组织、分工、计划 1.根据用户现场实际情况编制工作方案,包括组织架构、工作分工与职责、工作计划、工作任务等; 2.制定 HW 工作方案,包含工作组织架构、工作分工和计划、准备工作、安全自查和整...
什么是渗透测试最被低估的环节?情报收集全面指南
"战争的胜利百分之九十取决于情报" —— 拿破仑·波拿巴 我以前写过几篇关于信息收集的文章,可什么是信息收集,都是收集的什么?它重要吗? 本文深入探讨信息收集的方法、工具与技巧,帮助安全...
T1016 - 系统网络配置发现
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
揭秘 HW 防守全流程:从准备到实战的网络安全防御指南
全方位剖析HW防守:构建坚固网络安全堡垒HW防守作为网络安全重要实战演练,关键流程与知识点如下:准备阶段方案编制与启动:制定涵盖工作权责、计划的防守方案,为后续工作定调。启动会统一多方思想,凝聚防守合...
2025年3月微软补丁日多个高危漏洞安全风险通告
漏洞背景近日,嘉诚安全监测到Microsoft官方发布了3月份的安全更新公告,共更新修复了57个漏洞,修复了Windows NTFS文件系统、Windows远程桌面服务、WSL2等产品中的漏洞,涵盖权...