系统安全

Linux 服务器运维丨谁动了我的主机之History命令

服务器运维丨谁动了我的主机之History命令

作为一名安全运维人员,处理突发网络应急事件是一件再寻常不过的事情了。之前悬镜的一些用户也建议我们多分享一些关于企业运维相关的文章,下面这篇文章来自我们工作实战经验丰富的高级运维专家分享关于shell命令历史那些事,我们一起来看看。 Linux系统下可通过history命令查看用户所有的历史操作记录,在安全应急响应中起着非常重要的作用,但在未进行附加配置情况下,history命令...
系统安全 安天针对攻击乌克兰等国的“必加”(PETYA)病毒分析与应对

安天针对攻击乌克兰等国的“必加”(PETYA)病毒分析与应对

安天安全研究与应急处理中心(Antiy CERT) 初稿完成时间:2017年06月28日05时00分 首次发布时间:2017年06月28日05时00分 本版更新时间:2017年06月28日05时00分 1 概述 安天安全研究与应急处理中心(Antiy CERT)于北京时间2017年6月27日21时许关注到乌克兰银行等相关机构、政府首脑计算机遭到计算机病毒攻击的相关信息。综合各...
系统安全 SambaCry 野外利用分析

SambaCry 野外利用分析

Author: redrain & houjingyi159 @360网络安全响应中心 2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。360网络安全中心 和 360信息安全部的Gear Team...
系统安全 国产流氓软件“火球”全球作恶 受害者众多引起公愤

国产流氓软件“火球”全球作恶 受害者众多引起公愤

一、综述 6月1日,知名安全公司CheckPoint发布报告称,发现了由中国公司控制的流氓软件“火球(Fireball)”,因受害者众多,已经引起国外安全机构的重视。 在“火球(Fireball)”事件中,火绒安全团队发现了野马浏览器、DealWifi软件等8款流氓软件,这些流氓软件感染电脑后会将Chrome浏览器的首页、TAB页改为随机生成的搜索页,而用户无法更改。虽然页面各...
系统安全 Pwn2own漏洞分享系列:利用macOS内核漏洞逃逸Safari沙盒

Pwn2own漏洞分享系列:利用macOS内核漏洞逃逸Safari沙盒

作者 360vulcan 背景 在Pwn2own 2017 比赛中,苹果的macOS Sierra 和 Safari 10 成为被攻击最多的目标之一。在此次比赛过程中,尽管有多支战队成功/半成功地完成了对macOS + Safari目标的攻破,然而360安全战队使用的漏洞数量最少,而且也是唯一一个通过内核漏洞实现沙盒逃逸和提权,并完全控制macOS操作系统内核的战队。在这篇技术...
系统安全 DocuSign网站用户资料泄露 病毒团伙利用邮件疯狂作恶

DocuSign网站用户资料泄露 病毒团伙利用邮件疯狂作恶

一、综述 近期,火绒安全实验室发出警报,著名的美国数字文档签署平台 DocuSign的用户正在遭受病毒邮件的攻击,该平台在全球拥有2亿用户,其中包括很多中国企业用户。请DocuSign的用户提高警惕,在收到相关邮件时仔细查验真伪,不要轻易打开邮件正文中的word文档查看链接。 火绒安全团队根据截获的病毒邮件分析和溯源,发现知名的数字文档签署平台DocuSign遭到黑客入侵,导...
Web安全 IIS6 ScStoragePathFromUrl溢出利用方法

IIS6 ScStoragePathFromUrl溢出利用方法

3月27日华南理工大学的研究人员公布了IIS6的一个栈溢出漏洞(CVE-2017-7269),在2003系统下开启WEBDAV的情况下,可以远程获取Network Service权限。 在尝试调试利用此漏洞的时候,我遇到了一些问题并进行了解决,现在把调试和解决方法记录下来作为学习笔记,以便日后总结复习。 漏洞简析 此漏洞出现在httpext.dll的ScStoragePath...
系统安全 CVE-2017-7269的几个技巧及BUG修正

CVE-2017-7269的几个技巧及BUG修正

看过了分析,来说说利用的几个小技巧。 1. 漏洞适用范围 原poc上面只写了适用于03 r2,实际上最常见的03 sp2也可以直接复现,这样子看来攻击范围是很大的,毕竟国内卖的大部分03都是企业版sp2。 测试了英文版03 sp2同样成功,更多的版本没环境测试。 2.漏洞不成功的问题 抛去所有不能利用的问题不谈,当条件都符合的时候,还可能有四点导致失败(以坑爹程度倒序排列)。 ...
独家 windows下基于栈的缓存区溢出攻击

windows下基于栈的缓存区溢出攻击

本文《windows下基于栈的缓存区溢出攻击》由armyzer0团队原创投稿安全脉搏,作者:tuddc,安全脉搏SecPulse.Com独家发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。 摘要 当代计算机信息系统遍布全球,确保信息系统的安全和信息的保密性至关重要;图灵机器的设计让当代计算机程序存在安全问题,程序运行的不可计算性,使计算机信息系统遭受恶意用户攻击成...
系统安全 安全小课堂第四十六期【Redis 未授权访问漏洞】

安全小课堂第四十六期【Redis 未授权访问漏洞】

Redis 未授权访问漏洞 讲师:valo 讲师简介:长亭科技首席安全官,多项国内重要网络安全对抗赛的冠军。曾任国内第一家安全众测平台技术负责人,参与了不同领域上百家大型企业的网络安全测试修复工作。 ISC 安全训练营讲师,Qcon、Wot、京东安全峰会等重要会议讲师; JSRC核心白帽子、TSRC核心白帽子。 专注于应用安全、渗透测试、安全架构、漏洞挖掘等领域。  ...
Linux 我的ELK搭建笔记(以服务方式运行Logstash)

我的ELK搭建笔记(以服务方式运行Logstash)

 我的ELK搭建笔记 以服务方式运行Logstash 目录预览 1、准备服务安装文件 2、运行服务安装脚本 3、启动Logstash服务 4、查看服务运行日志 5、这个地方有陷阱 在HELLO WORLD项目中,logstash是以命令行方式运行的。这种方式适合调试,不适合在生产环境自动化运行,如果你和我一样,希望能以服务的方式允许logstash,让每次...
系统安全 SSH端口转发

SSH端口转发

SSH端口转发 SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据。这一过程有时也被叫做“隧道” (tunneling),这是因为SSH为其他TCP链接提供了一个安全的通道来进行传输而得名。例如,Telnet,SMTP,LDAP这些TCP应用均能够从中得益,避免了用户名,密码以及隐私信息的明文传输。而与此同时,如果您工作环境中的防火墙限制了一些网络端口的使用,但是允许...

不容错过

友情链接

合作伙伴