首页 > 安全研究
09

2020-07

从剖析CS木马生成到开发免杀工具

木马是黑客实施网络攻击的常用兵器之一,有些木马可以通过免杀技术的加持躲过杀毒软件的查杀。本文由锦行科技的安全研究团队提供(作者:t43M!ne),旨在通过剖析CS木马生成过程以及开发免杀工具,帮助大家更好地理解CS木马的Artifact生成机制。 什么是Cobaltstrike? Cobaltstr […]

24

2020-06

WMI攻击与安全防御

本文来源于锦行-夜影实验室 WMI是一项Windows管理技术,其全称是Windows Management Instrumentation,即Windows管理规范。大多数基于Windows的软件依赖于此服务。因此有些黑客会针对WMI进行攻击。本文介绍了 WMI 的攻击和安全防御方法,以供大家交流 […]

01

2020-06

DNSLOG平台搭建从0到1

作者:saltor 1.前言 DNSLOG是一种回显机制,常用于在某些漏洞无法回显但可以发起DNS请求的情况下,利用此方式外带数据,以解决某些漏洞由于无回显而难以利用的问题。主要利用场景有SQL盲注、无回显的命令执行、无回显的SSRF。本文介绍一种搭建DNSLOG平台的方法,旨在为渗透测试提供一些帮 […]

01

2020-06

Linux系统行为新型实时监控技术

作者:王建荣 万物互联和大数据技术的发展,让我们的生活更加活色生香,其背后离不开安全、稳定可靠的服务器系统。 为了保障服务器系统资源能被用户正常使用,避免被恶意行为劫持,我们需要记录服务器系统资源的使用情况、系统行为事件信息和I/O流量等信息,为服务器系统的运维和安全保障工作提供可靠的数据支撑。 这 […]

11

2020-05

不怕被忽悠!认准这个”加分项”,这把稳了!

在这信息高速发展的时代,网络与人们的生活密不可分,网络安全对社会生活的影响也越来越大。身为公司的CISO,每天兢兢业业地为公司设计部署网络安全防御方案,采购网络安全产品加固公司的网络安全。然而,这条”甲方爸爸”的采购长路似乎不太好走。 网安路漫漫,唯有坑不断! 深坑一:网络安 […]

06

2020-05

浅析HTTP走私攻击

作者:锦行科技-安全平台部 Ink23y   如今攻击手段日益层出不穷,令企业防不胜防,因此企业不能再以原有的防守思维去防守。基于攻击者的视角,了解攻击者的攻击手法才能更好地做好防守。本次介绍的是攻击者常用的一种攻击手法”HTTP请求走私”,它可以使攻击者能够绕过安全控制,未经授权访问敏感数据并直接 […]

06

2020-05

一个实验了解多层内网渗透

原创:锦行安全平台部zy 近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横向渗透的阻力。本文由锦行科技的安全研究团队提供,旨在通过实验演示进一步了解攻击者是如何在多层内网进行的渗 […]

16

2020-03

委内瑞拉断电反思:基础设施安全防护刻不容缓

这既不是演练,也不是地球一小时活动。 安全事件(Electric shock) 3月7日开始,委瑞内拉发生最大规模停电,当日傍晚,从安第斯山脉到加勒比海岸地区(包括首都加拉斯加在内的23个州中,约有22个州)陆续进入了断电状态。随之而来的就是委内瑞拉的主要交通系统全部瘫痪、基础设施陆续失效。 古巴国 […]

25

2017-07

幻云-事件分析系统中的机器学习-1

关键字:数据建模,KNN分类算法,算法调参 阅读时间:20分钟左右 0x00 前言 幻云部署在线上已经有一段时间,随着捕获的数据越来越多,机器学习作为幻云深度分析攻击数据的工具之一,在解决攻击数据分析中的事件定性、归类、判断和关联等问题中越来越凸显出其重要性。本系列文章主要用来记录和回顾机器学习系统 […]

14

2017-07

部署蜜罐后,意外发现暗网世界里的残酷黑吃黑

一伙毒贩因为觉得贩毒来钱太慢,于是计划抢劫他们胆小而富有的毒品供货商。不料,计划被隔壁两个欠下高额赌债走投无路的赌徒无意中听见了。 当毒贩冒着风险辛苦抢劫了一批毒品回到家里准备分赃的时候,却被这两个事先埋伏的赌徒给“截胡”了。 赌徒得手后,又把毒品卖给当地的一个毒品收购商,却未料到这个收购商就是之前 […]