李志宽 李志宽
2年前
乌克兰局势除了热战,一场没有硝烟的战争也一直在暗中进行
大家好,我是周杰伦。这两天,相信大家都在关注乌克兰局势,感受着21世纪现代化战争的残酷与震撼。其实除了热战,网络空间中没有硝烟的战争也一直在暗中进行着。就在前几天,盘古安全实验室发布了一个Paper:这份报告详细分析了一个跟踪近十年的来自美国国家安全局NSA的顶级后门程序。Paper本身有一定的技术门槛,缺乏网络安全知识的小伙伴儿看起来可能有些吃力。今天轩辕
Irene181 Irene181
2年前
使用Python一键删除全盘文件自动关机并留后门
/1前言/今天我们要做的案例是怎样利用Python做一个hacker软件。众所周知,一般的Hacker对于黑操作系统一般常用手法莫过于发送木马客户端,修改系统注册表。组策略,获得开机启动权限,入侵电脑然后对电脑的文件进行修改来达到不可告人的目的。今天我们要讲的就是最基础的,怎样获得开机启动,先给大家讲最基础添加文件到系统启动项的文件夹中,当然更加高端点也可
Stella981 Stella981
2年前
Cobalt Strike生成后门
CobaltStrike生成后门1、Payload概念Payload在渗透测试之中大家可以简单地理解为一段漏洞利用/植入后门的代码或程序。2、CobaltStrike生成后门攻击生成后门!(https://oscimg.osch
李志宽 李志宽
2年前
这几招技术,病毒木马经常用!
大家好我是周杰伦恶意代码的分类包括计算机病毒、蠕虫、木马、后门、Rootkit、流氓软件、间谍软件、广告软件、僵尸(bot)、Exploit等等,虽然功能不同,形态各异,但有些技术是它们基本都会使用的,这篇文章就来简单聊一聊。恶意代码常见功能技术如下:进程遍历文件遍历按键记录后门桌面截屏文件监控自删除
Stella981 Stella981
2年前
Cobalt Strike4.2 破解版
该链接来自互联网,后门不知有无,自行检测。!(https://oscimg.oschina.net/oscnet/8d4f1a24b7b0413d946dc0969e81c8a9.jpg)1.https://www76.zippyshare.com/v/yH17WCFH/file.html2.https
Stella981 Stella981
2年前
APT攻击利器-Word漏洞CVE
一、概述近期,百度安全实验室反高级威胁团队截获多封利用MicrosoftOfficeWord漏洞进行攻击的恶意邮件。通过对邮件附件样本进一步分析发现,其利用的漏洞为澳洲国防部计算机应急响应中心提交的CVE20167193。该漏洞为RTF文件解析漏洞,成功利用该漏洞可以远程执行任意代码。我们拦截的样本双击打开后会在本地释放后门程序
Wesley13 Wesley13
2年前
Java Unsafe 类
Unsafe类是啥?Java最初被设计为一种安全的受控环境。尽管如此,JavaHotSpot还是包含了一个“后门”,提供了一些可以直接操控内存和线程的低层次操作。这个后门类——sun.misc.Unsafe——被JDK广泛用于自己的包中,如java.nio和java.util.concurrent。但是丝毫不建议在生产环境中使用这
Wesley13 Wesley13
2年前
PHP后门隐藏技巧
如果想让自己的Webshell留的更久一些,除了Webshell要免杀,还需要注意一些隐藏技巧,比如隐藏文件,修改时间属性,隐藏文件内容等。1、隐藏文件使用Attribsahr命令就是把原本的文件夹增加了系统文件属性、存档文件属性、只读文件属性和隐藏文件属性。attribsahrsh
Stella981 Stella981
2年前
Linux应急响应(四):盖茨木马
0x00前言Linux盖茨木马是一类有着丰富历史,隐藏手法巧妙,网络攻击行为显著的DDoS木马,主要恶意特点是具备了后门程序,DDoS攻击的能力,并且会替换常用的系统文件进行伪装。木马得名于其在变量函数的命名中,大量使用Gates这个单词。分析和清除盖茨木马的过程,可以发现有很多值得去学习和借鉴的地方。0x01应急场景
Wesley13 Wesley13
2年前
Java黑科技之源:JVMTI完全解读
Java生态中有一些非常规的技术,它们能达到一些特别的效果。这些技术的实现原理不去深究的话一般并不是广为人知。这种技术通常被称为黑科技。而这些黑科技中的绝大部分底层都是通过JVMTI实现的。形象地说,JVMTI是Java虚拟机提供的一整套后门。通过这套后门可以对虚拟机方方面面进行监控,分析。甚至干预虚拟机的运行。下面先介绍下哪些黑科技是通过JVMTI