技术 | Sunbet
登录
  • 欢迎进入Sunbet!
  • 如果您觉得Sunbet对你有帮助,那么赶紧使用Ctrl+D 收藏Sunbet并分享出去吧
  • 您好,这里是Sunbet!

标签:技术

【胖猴小玩闹】智能门锁与BLE设备安全Part 3: 耶鲁智能门锁的简单测试(下)

【胖猴小玩闹】智能门锁与BLE设备安全Part 3: 耶鲁智能门锁的简单测试(上)1.简介在本专题第三篇文章中,我们研究发现了Yale智能门锁的通信中存在一些问题。在本专题第四篇中(本篇),我们将进行一个“小玩闹”,即利用这些问题实现未授权开锁,具体的操作步骤如下:a. 嗅探BLE通信获取productInfo;b. 使用获取的productInfo……

如何对Android系统中的应用软件进行渗透测试

开发应用程序时,必须使应用程序尽可能安全,尤其是在处理敏感的用户信息时。要确定应用程序安全性的薄弱环节,最好由移动安全专家对其进行渗透测试。在本文的示例中,我们将使用OkHttp,因为它是一个完善的库,并且是Android社区中最受欢迎的库。另外,在这篇文章中,我们将集中讨论网络,特别是TLS协议,以及在连接到特定web服务时如何使应用程序尽可能安全的技……

SysmonTools:用于为Sysmon提供可视化UI和配置的工具套件

SysmonTools存储库包含以下内容:1.Sysmon View:离线Sysmon日志可视化工具;2.Sysmon Shell:Sysmon配置实用程序;3.Sysmon Box:Sysmon和网络捕获日志实用程序;背景介绍1.Sysmon View:3.1版可以导入网络跟踪捕获并将其与Sysmon网络事件相关联;2.Sysmon Box:用……

Mimilib利用分析

0x00 前言Mimilib是mimikatz的子工程,编译成功后生成文件mimilib.dll,包含多个导出函数。目前介绍这个dll用法的资料比较少,于是我将结合自己的测试结果,逐个介绍mimilib.dll导出函数的用法。0x01 简介本文将要介绍以下内容:· Mimilib导出函数简介· 6种功能的具体用法0x02 Mimilib导出函数……

对Thecus NAS进行取证分析

NAS(Network Attached Storage:网络附属存储)按字面简单说就是连接在网络上,具备资料存储功能的装置,因此也称为“网络存储器”。它是一种专用数据存储服务器。它以数据为中心,将存储设备与服务器彻底分离,集中管理数据,从而释放带宽、提高性能、降低总拥有成本、保护投资。其成本远远低于使用服务器存储,而效率却远远高于后者。作为NAS网络存储……

渗透基础——从lsass.exe进程导出凭据

0x00 前言本文将要结合自己的经验,介绍不同环境下从lsass.exe进程导出凭据的方法,结合利用思路,给出防御建议。0x01 简介本文将要介绍以下内容:· 从lsass.exe进程导出凭据的常用方法。· 限制上传文件长度时导出凭据的方法。· 限制下载文件长度时导出凭据的方法。0x02 从lsass.exe进程导出凭据的常……

【胖猴小玩闹】智能门锁与BLE设备安全Part 2:对一款BLE灯泡的分析

1. 简介作为该专题的第二篇文章,将以一款智能灯泡为例,对BLE设备的分析方法进行简单介绍,同时对上一篇文章中的BLE基础知识做一个回顾。本篇选用LifeSmart智能灯泡为研究目标。LifeSmart公司有一款app可以对旗下的各种智能设备进行控制,本篇选用的BLE智能灯泡同样可以用该app调节灯泡的亮度和颜色等。备注:LifeSmart公司的各种产品……

浅谈红队基础设施架构和配置

最近有很多关于红队基础设施的现代战略的讨论。每一种实现都有很大的不同,但是我们希望能够提供一些深入的信息,特别是关于我们团队如何处理命令和控制的挑战。 这反映了我们所犯的许多错误,比如深夜记录的文档,当前正在进行的研究,以及我们每天使用的现实世界的解决方案。一点理论在寻找最佳解决方案之前,我们首先需要清楚地说明我们的目标。 每个操作的细节都是独一无二的,……

域环境中的管理员账户保护:管理帐户架构扩展

活动目录的最佳管理模型规定了某种程度的帐户隔离——至少对于任何拥有敏感成员身份的用户组,如域管理员组——在某些情况下,甚至可能需要每个管理员拥有多个管理员帐户,如微软的分层管理模型。 但是,为了生命周期管理的目的,例如… … ,我们如何跟踪这些帐户的关系呢? 今天,让我们来看一下活动目录模式的扩展,它可能会有所帮助!活动目录帐户分类……

Invoke-APT29:模拟攻击仿真

MITRE最近在其正在进行的年度Endpoint Security Eficacy测试和评估系列中进行了第二次ATT&CK反攻击仿真,此次仿真侧重于评估多个端点安全供应商针对模拟攻击者的行为能力,该测试基于详细记录的真实攻击参与者。预防不是这次测试的重点,因此假定的攻击和了解攻击者在被利用后活动的能力是主要的重点。MITR每年都会选择一个新的攻击角色,并根据……

攻击检测的前沿科学:用于检测RDP入站暴力破解的概率时间序列模型

公开了Windows远程桌面协议(RDP)的计算机对于攻击者来说是天然的攻击目标,因为它们提供了一种简单有效的方法来访问网络。暴力破解RDP是一种通过端口3389提供远程访问的安全网络通信协议,它不需要高水平的专业知识或使用漏洞的技术;攻击者可以利用许多现成的工具在网络上扫描潜在的受害者,并利用类似的工具进行暴力攻击。攻击者将目标设定为使用弱密码且没有多因……

AWS 开源的轻量级虚拟化运行环境 Firecracker 介绍

最近,NSDI’20论文已向公众开放,我查看了上周提供预印本的几篇论文,今天我将简述一下今年最令人期待的论文之一:亚马逊的Firecracker。Firecracker是支持AWS Lambda和AWS Fargate的虚拟机监视器(VMM),自2018年以来已在AWS上投入生产。Firecracker是开源的,并且有许多项目使在外部环境下轻松……

红队操作中的搭档——Cobalt Strike 让你的渗透测试更快更持久(下)

接上文但是,这种动态编译方法要求在 Cobalt Strike 客户端系统上安装 Mono,因为 Mono 编译器会用于构建程序集。 目前,Linux 主机只支持动态编译操作系统,但是 Windows 和 macOS 将来可能会得到支持。 每种方法都有它们的优点和缺点,操作人员可以自由选择他们喜欢的方法。在将有效载荷编译到用于WMI文件移动的程序集时,需……

【胖猴小玩闹】智能门锁与BLE设备安全Part 1:BLE协议栈与Android BLE接口简介

1、概述最近受疫情影响,已经在家办公了很长一段时间,正好借此机会把此前的工作进行了一番整理,并挑选出来了一部分可以公开的题材,最终形成了这个专题的文章。在我们的计划中,这个专题有两个主线,分别是:a. BLE设备安全研究b. 智能门锁的安全研究其中,智能门锁是我们的主要研究目标,但由于很多智能门锁在蓝牙BLE这块的设计或多或少地有些小问题,所以我们……

通过Mono(跨平台.NET运行环境)执行shellcode

0x00 前言在上篇文章《通过Boolang语言执行shellcode的利用分析》介绍了利用Boolang语言执行shellcode的方法,本文将按照同样的思路,使用Mono(跨平台.NET运行环境)实现执行shellcode的功能,分析利用思路,给出防御建议。0x01 简介· Mono简介· Mono使用示例· 通过Mono执……

TRICKBOT使用新的win 10 UAC绕过

Trickbot木马是当前使用的最先进的恶意软件传播攻击。攻击者利用Trickbot木马可以用不同的方法来传播不同种类的恶意代码。近期,研究人员分析发现TRICKBOT木马使用了一种新的Windows 10 UAC绕过技术。研究人员分析发现,Trickbot总是在不断寻找新的方法来将木马传播到用户的机器。这也是为什么Trickbot是最先进的恶意软件传播工……

长达数月的努力:揭秘Project Zero团队如何发现Chrome沙箱逃逸漏洞

0x00 概述对于Project Zero来说,这是平常的一周,我们收到了来自Chrome团队的一封电子邮件,他们一直在调查一个严重的崩溃问题,该现象偶尔会在Android版本的Chrome上发生,但调查工作并没有取得太大的进展。借助ClusterFuzz工具,有人短暂复现了这一崩溃情况,其中包含一个引用外部网站的测试用例,但无法再次复现。看起来,似乎只能……

Webshell检测方法(四)

Webshell检测方法(一)Webshell检测方法(二)Webshell检测方法(三)0x00 前言本篇工作依旧使用了随机森林算法,而前一篇文章[Webshell检测方法(三)]结合的是fastText,本篇文章结合的是梯度提升迭代决策树算法。0x01 研究方法在前一篇文章中,对于features的提取分为两大步:1. 分析提取文件的静态特……

做设计的朋友注意了!看完此文,你将获得永久的Sketch破解版

本文旨让网络安全专业人员更好地了解网络和系统中的潜在漏洞风险,提高其攻防技巧。接下来将向你展示如何只使用Ghidra SRE轻而易举地破解Sketch。为什么要选择Sketch作为破解对象呢?Sketch 是一款适用于所有设计师的矢量绘图应用,特点是容易理解,上手简单,对于有设计经验的设计师来说,入门门槛很低,但就是软件太贵。从2019年九月到2020年二月……

战争从未改变: 攻击 WPA3的增强开放性——第三部分: 在风险方面与开放无线几乎无异

战争从未改变: 对 WPA3“增强开放”的攻击ーー第一部分: 我们是如何走到这一步的战争从未改变: 攻击 WPA3的增强开放性——第二部分: 理解 OWE(上)战争从未改变: 攻击 WPA3的增强开放性——第二部分: 理解 OWE(下)2019年初,我和另一位丹佛的研究员 Steve Darracott (@theDarracott)开始回答这个问题—……

Webshell检测方法(三)

Webshell检测方法(一)Webshell检测方法(二)0x01 前言本篇paper来自ICCAI 2018,采用了fastText和随机森林算法相结合的FRF-WD模型,使用一些静态features和PHP opcode,对Webshell进行检测。但与之前的文章不同,本篇文章不再是基于HTTP流量检测,而是针对文件进行检测。0x02 Back……