草庐IT

[系统安全] 四十六.恶意软件分析 (2)静态分析Capa经典工具批量提取静态特征和ATT&CK技战术

终于忙完初稿,开心地写一篇博客。您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。换专业确实挺难的,逆向分析也是块硬骨头,但我也试试,看看自己未来四年究竟能将它学到什么程度,漫漫长征路,偏向虎山行。享受过程,一起加油~前文详细介绍恶意代码静态分析经典工具Capa的基础用法,它是FireEye团队开源的工具,旨在自动化提取样本的高级静态特征,快速挖掘样本的恶

MTU值介绍

MTU,即MaximumTransmissionUnit(最大传输单元)。大部分网络设备的MTU都是1500。如果本机的MTU比网关的MTU大,大的数据包就会被拆开来传送,这样会产生很多数据包碎片,增加丢包率,降低网络速度。把本机的MTU设成比网关的MTU小或相同,就可以减少丢包。数据在传输过程中,经过网络设备的中转,从一个点到另一个点。一般网络设备允许的最大值是1500,所以。大的数据包必然要经过拆包传输。一般本机的mtu设置都要小于或等于网关的mtu值。1500:以太网信息包最大值,也是默认值。是没有PPPoE和VPN的网络连接的典型设置。是各种路由器、网络适配器和交换机的默认设置。149

linux - 使用crontab job send mail,邮件正文变成一个名为ATT00001.bin的附件

我想在一个linux服务器上分析一些数据,然后将它作为电子邮件文本发送到我的电子邮件帐户,但是当我在shell命令中执行这个shell脚本时,它运行良好,奇怪的是当我把所有程序进入crontab作业,电子邮件文本将变成附件,有人可以帮忙吗?#*****sh-x/opt/bin/exec.sh>>/opt/bin/mailerror2>&1/*exec.sh*/#/bin/shcd/opt/bin./analysis.sh>testmail-s"Today'sWeather"example@example.com但是当我直接在shell命令行中执行exec.sh时,邮件会得到文本,谁能帮

linux - 使用crontab job send mail,邮件正文变成一个名为ATT00001.bin的附件

我想在一个linux服务器上分析一些数据,然后将它作为电子邮件文本发送到我的电子邮件帐户,但是当我在shell命令中执行这个shell脚本时,它运行良好,奇怪的是当我把所有程序进入crontab作业,电子邮件文本将变成附件,有人可以帮忙吗?#*****sh-x/opt/bin/exec.sh>>/opt/bin/mailerror2>&1/*exec.sh*/#/bin/shcd/opt/bin./analysis.sh>testmail-s"Today'sWeather"example@example.com但是当我直接在shell命令行中执行exec.sh时,邮件会得到文本,谁能帮

linux - UDP IP 分段和 MTU

我试图了解我在发送UDP数据包的上下文中看到的一些行为。我有两个小的Java程序:一个传输UDP数据包,另一个接收它们。我在通过单个交换机连接的两台计算机之间的网络上本地运行它们。两个网络适配器上的MTU设置(由/sbin/ifconfig报告)都是1500。如果我发送大小小于1500的数据包,我会收到它们。预期。如果我发送1500如果我发送大小大于24258的数据包,它们就会丢失。未预期。当我在接收端运行wireshark时,我没有看到任何这些数据包。我能够通过ping-s看到类似的行为。ping-s24258hostA有效但是ping-s24259hostA失败。有没有人知道可能发

linux - UDP IP 分段和 MTU

我试图了解我在发送UDP数据包的上下文中看到的一些行为。我有两个小的Java程序:一个传输UDP数据包,另一个接收它们。我在通过单个交换机连接的两台计算机之间的网络上本地运行它们。两个网络适配器上的MTU设置(由/sbin/ifconfig报告)都是1500。如果我发送大小小于1500的数据包,我会收到它们。预期。如果我发送1500如果我发送大小大于24258的数据包,它们就会丢失。未预期。当我在接收端运行wireshark时,我没有看到任何这些数据包。我能够通过ping-s看到类似的行为。ping-s24258hostA有效但是ping-s24259hostA失败。有没有人知道可能发

ATT&CK v13版本战术介绍——凭证访问(二)

一、引言在前几期文章中我们介绍了ATT&CK中侦察、资源开发、初始访问、执行、持久化、提权、防御规避战术,本期我们为大家介绍ATT&CK14项战术中凭证访问战术第7-12种子技术,后续会介绍凭证访问其他子技术,敬请关注。二、ATT&CKv13简介MITREATT&CK是一个全球可访问的基于现实世界观察的攻防战术和技术知识库。ATT&CK知识库被用作在私营部门、政府以及网络安全产品和服务社区中开发特定威胁模型和方法的基础。2023年4月25日,MITREATT&CK发布了最新版本V13,最大的变化是为ATT&CK中的一些技术添加了详细的检测指导,用于企业,移动数据源和两种新类型的更改日志(包括一

以太网的帧长,MTU, IP报文长度,TCP报文长度,TCP MSS之间的关系

本文不考虑巨型帧(jumboframes)的情况下,我们来理几个概念。在日常讨论中,这几个长度经常会容易被混淆起来。64字节,1518字节,1500字节,1460字节,我们接下来会来介绍一下这几个常见,易混淆的长度值的来源。1、以太帧帧长:数据帧的长度,代表二层以太帧长。如下图所示,IEEE802.3协议规定,以太帧帧长最小为64字节,最大为1518字节。这里还有另外一种算法,则要在上面图片显示的基础上加上7字节前导同步码+1字节帧开始定界符,变成7字节前导同步码+1字节帧开始定界符+6字节的目的MAC+6字节的源MAC+2字节的帧类型+1500+4字节的FCS,则总长度变成1518+7+1=

ATT&CK实战系列——红队实战(一)红日靶场1

目录靶场搭建拓扑图配置网络外网打点web服务器信息搜集nmap扫端口服务dirsearch目录扫描phpmyadmin日志getshellyxcms后台getshellxss关闭win7防火墙上线msf&cs上线msf上线csmsf传cscs传msf开代理cs+msf/Proxifermsf+proxychains内网信息搜集基本信息搜集存活主机端口扫描服务探测nmap的vuln漏洞扫描ms17_010扫描内网攻击ms08_068ms17_010靶场搭建靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/靶机下载完成后解压,使用vmw

红日(vulnstack)2 内网渗透ATT&CK实战

环境配置链接:百度网盘请输入提取码提取码:wmsi攻击机:kali2022.03web192.168.111.8010.10.10.80自定义网卡8,自定义网卡18PC192.168.111.20110.10.10.201自定义网卡8,自定义网卡18DC192.168.52.141自定义网卡18所有靶机密码为:1qaz@WSX登录webde1ay修改密码为Admin@123,再切换用户mssql登录进行后,手动开启weblogic服务C:\Oracle\Middleware\user_projects\domains\base_domain\binweb渗透1.扫描靶机开放端口和相应服务情况n