恶意软件/BOT/C2隐蔽上线方式研究】的更多相关文章

catalogue . 传统木马上线方式 . 新型木马上线方式 . QQ昵称上线 . QQ空间资料上线 . 第三方域名上线 . UDP/TCP二阶段混合上线 . Gmail CNC . NetBot两次TCP握手验证上线 . IRC Bot . WEBSHELL Bot . twittor Bot . Blaze Telegram Backdoor Toolkit (bt2) . 微信服务号Bot . smartqq-bot . P2P Bot 1. 传统木马上线方式 0x1: 正向主动连接 最…
0. 引言 0x1:载荷是什么?在整个入侵过程中起到什么作用? 载荷的作用在整个入侵链路的作用起到纽带的作用,它借助于目标系统提供的某些功能:组件:执行环境,将攻击者的传递的恶意payload包裹起来,并解析执行,使恶意payload发挥其作用,达到进一步入侵的目的. 在载荷之上,攻击者会利用各种方式去植入和启动载荷(例如创建服务或者创建计划任务).我们研究windows系统下各种载荷的编写方式及其原理对我们举一反三,深刻理解windows环境下渗透方式多种多样变化性的深层次原因会很有帮助. 0…
关于AllJoyn不多做介绍,请看官网:www.alljoyn.org/ 0. 问题来源: 应用程序要使用AllJoyn库,就必须启动deamon. 目前有两种方式: 使用standalone形式,单独启动alljoyn-daemon进程. 使用bundled daemon形式,应用程序在连接AllJoyn时自己启动该deamon. AllJoyn的开发者解释如下:https://www.alljoyn.org/forums/developers/building-embedded-linux-…
1. 通过glibc api执行系统指令 0x1:system() glibc api system是linux系统提供的函数调用之一,glibc也提供了对应的封装api. system函数的原型为: #include <stdlib.h> int system (const char *string); 它的作用是,运行以字符串参数的形式传递给它的命令并等待该命令的完成.命令的执行情况就如同在shell中执行命令:sh -c string. 如果无法启动shell来运行这个命令,system…
catalogue . NAT概念 . P2P概念 . UDP打洞 . P2P DEMO . ZeroNet P2P 1. NAT概念 在STUN协议中,根据内部终端的地址(LocalIP:LocalPort)到NAT出口的公网地址(PublicIP:PublicPort)的影射方式,把NAT分为四种类型(rfc3489: http://www.ietf.org/rfc/rfc3489.txt) . Full Cone: 这种NAT内部的机器A连接过外网机器C后,NAT会打开一个端口,然后外网的…
catalog . 安装及使用方式 . 检查DEDECMS是否为最新版本 . 检查默认安装(install)目录是否存在 . 检查默认后台目录(dede)是否存在 . 检查DedeCMS会员中心是否关闭 . 检查是否存在高风险的若密码账户 . 后台友情链接xss漏洞 . /plus/search.php SQL注入漏洞 . /plus/feedback.php SQL注入漏洞 . /plus/feedback_ajax.php SQL注入或XSS漏洞漏洞 . /include/dedesql.c…
catalogue . 什么是IPC$ . IPC$攻击方式 . 漏洞检测与防御措施 1. 什么是IPC$ IPC$(空会话连接)是windows系统内置的一个功能模块,它的作用有很多(包括域帐号枚举),但是其中对于攻击者最关心地还是它的网络文件共享能力,它允许本机的进程/服务以命名管道(named pipe)的形式连接连接上来以实现文件的共享传输,根据对应IPC$共享目录的ACL权限来决定是否可写/可遍历等权限 对于IPC$的概念,我们有几点要明白 . IPC$和windows的SMB共享都是…
swift class的虚函数表.扩展.@objc修饰的研究 工具: swiftc -emit-sil BaseClass.swift | xcrun swift-demangle > ClassFunc.silgen cat ClassFunc.silgen 目标: 1.@objc和@objc dynamic修饰的函数是否进入虚函数表: 2.虚函数的的派发机制是什么?函数的调用在编译器层面最终转化为apply调用: 3.extension中的缺省修饰函数是否进入虚函数表: 4.extensio…
算子sort_contours_xld算子有5种排序方式,即: 'upper_left': The position is determined by the upper left corner of the surrounding rectangle. 'upper_right':The position is determined by the upper right corner of the surrounding rectangle. 'lower_left':The position…
1.前言 在2016年左右研究人员发现一个与东南亚和中国南海问题的APT攻击,该APT攻击利用MS Offcie系列漏洞通过钓鱼邮件的形式欺骗受害者点击木马.以美国在内的各国政府和公司为目标发送了大量的恶意代码样本 . 其中木马上线的方式是利用了白名单网站的方式.攻击者将控制端的IP地址加密后发表文章到开放有博客.论坛的合法网站上.利用这类网站的RSS订阅服务作为受控主机访问的地址, 受害者的主机会读取RSS订阅中留存有攻击者C2加密信息的帖子地址将攻击者的C2信息解密后建立网络连接. 这种白名…