系统安全

  • 哨兵:如何0成本搭建企业蜜网

    三步一岗,五步一哨,让你在内网中无计可施,麻麻再也不用担心我的内网了! 现状 这几年来,蜜罐技术一直被人津津乐道,各种各样的蜜罐是层出不穷,开源的,商业的,低交互式,高交互式等等不一而足,具体如何评估各种蜜罐可以参考《开源蜜罐测评报告》一文。蜜网是在蜜罐技术上逐渐发展起来的一个新的概念,又可称为诱捕网络。 蜜网技术实质上仍是一种蜜罐技术,是一种对攻击者进行欺…

    2020-08-22 0 67 0
  • 类OSCP 靶机分享 – Lampiao

    靶机来自 https://www.vulnhub.com/ 靶机下载:https://download.vulnhub.com/lampiao/Lampiao.zip 信息收集 [email protected]:~# nmap -sS -p- 10.10.10.128 Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-1…

    2020-08-22 0 40 0
  • SSH安全加固指南

    本文翻译自:https://www.putorius.net/how-to-secure-ssh-daemon.html SSH(Secure Shell)是一种能够让用户安全访问远程系统的网络协议,它为不安全网络中的两台主机提供了一个强加密数据通信通道。SSH是Linux、UNIX系统管理员操作和管理主机的首选方式。虽然SSH比其他通信方式更加安全,但是错…

    系统安全 2020-08-22 0 47 0
  • WastedLocker勒索软件分析

    近期攻击中使用加密勒索软件已成为一种常态。7月23日,导航设备和智能设备的主要制造商Garmin经历了大规模的服务中断,停机原因是有关数据加密的网络攻击事件。攻击者使用木马工具:WastedLocker,该恶意软件的活动有所增加,本文主要对WastedLocker的样本进行技术分析。 命令参数 WastedLocker具有命令行界面,该界面允许处理的参数如下…

    2020-08-22 0 42 0
  • C2的一些隐藏策略与防丢失

    推荐一个repo: https://github.com/alphaSeclab/awesome-rat.git 各种隧道,加密(icmp隧道/dns隧道/ssh隧道/http隧道) 我们先介绍一下 ICMP协议: ICMP的内容是放在ip数据包的数据部分里传输的,ICMP是基于IP协议工作的,我们要区别于传输层,它仍然属于网络层协议。ICMP报文包含在IP…

    2020-08-22 0 86 0
  • Muhstik僵尸网络大肆攻击国内云服务器,已有数千台服务器失陷

    一、概述 腾讯安全威胁情报中心检测到大量源自境外IP及部分国内IP针对国内云服务器租户的攻击。攻击者通过SSH(22端口)爆破登陆服务器,然后执行恶意命令下载Muhstik僵尸网络木马,组建僵尸网络并控制失陷服务器执行SSH横向移动、下载门罗币挖矿木马和接受远程指令发起DDoS攻击。  腾讯安全威胁情报中心经过用户授权,对此次攻击进行溯源分析,发现国内多家知…

    2020-08-22 0 30 0
  • Linux 定时任务详解

    其实定时任务不止有 Crontab,还有 Anacron、at。就算是大家最为熟悉的 crontab,其实还是有很多细节的知识的。比如各位可以问问自己,若攻击者插入了一条恶意的 crontab,该怎么找出来呢?或者说,如何完整地检查一下服务器的 crontab 呢?大家的第一反应可能是 crontab -l,但其实这样只能检查很有限的一部分。本文以 cent…

    系统安全 2020-08-22 0 20 0
  • 沦陷主机处置总结

    SETP1:将主机和当前业务网络隔离 操作意义:将沦陷主机从业务环境中隔离出来防止黑客通过该主机进行下一步渗透 方法1:直接交换机上shutdown该服务器接口 实例设置方式:int G0/0/24  shutdown (G0/0/24为示例接口) 方法2:直接服务器上关闭网卡   实例设置方式:ifdown eth0(eth0为示例接口) 方法3:断开网线…

    系统安全 2020-08-22 0 51 0
  • 带网络蠕虫特性的挖矿木马处理

    2020年8月3日,那是一个充满台风气息的早上,我早早到达单位开启了我一天的美滋滋的生活,惯例打开APT检查三大样 最近12小时的安全状态,较为明显的攻击载荷,较为明显的恶意连接,看起来风平浪静的安全告警我却发现了一丝暗流涌动,竟然发现一组服务器在打MS17-010然后还发现上古勒索病毒wannycry 。根据我丰富的经验判断肯定是有人打开封印了3年没用的电…

    2020-08-22 0 35 0
  • 技术讨论 | 远程应用发布VPN逻辑漏洞获取Shell研究

    第一章、背景 近期在做渗透中,发现了一个关于远程应用发布VPN的逻辑漏洞,在这里做一下分享。 逻辑漏洞千奇百怪,姿势之多,无法穷举,这里只简单列举其一,望能借此打开您对逻辑漏洞的认知,一发入魂,感谢。 PS:本云 第二章、千奇百怪的逻辑 逻辑漏洞是由于逻辑不够严谨,或应用系统权限把控不够等引发,正常情况下难以识别。如果偶然间触发了一些条件或者修改部分参数则会…

    2020-08-22 0 54 0