Chinaunix首页 | 论坛 | 博客
  • 博客访问: 906
  • 博文数量: 2
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 30
  • 用 户 组: 普通用户
  • 注册时间: 2013-05-22 13:38
文章分类
文章存档

2014年(1)

2013年(1)

我的朋友
最近访客

分类: 其他平台

2014-06-06 16:42:52

攻击木马远程控制软件本身的漏洞你留神了吗





前两天的RSA conference上,有个叫Joel Eriksson的研讨职员展现如何通过袭击木马(尤其是木马的节制端)来掌握“黑客”。blog.wired./27bstroke6/2008/04/researcherdemo.html

  Eriksson找到了一个在天朝比拟风行的PCshare的破绽,能够上传文件到把持真个自启动目录。:)

  2005年的时候,我盘算去德国的22C3做一个同样主题的presentation,然而后来由于签证起因,未能成行。标题是.Exploiting Rootkit.secway.org/papers.htm. 当时为了配合报告,也找了多少个木马的漏洞,好比这个WinEggDrop的, secway.org/advisory/AD20051202.txt。

  攻打木马至少有两条思路:

  1。利用被控端的漏洞,root别人root过的机器。比如上面这个Wineggdrop的洞

  2。应用控制端的漏洞,root入侵者的机器。比方PCshare这个洞

  还有一个本地的机遇,Local Privilege Escalation.

  看来当初大家已经不满意于攻击操作体系了,攻击保险软件,攻击所谓“黑软”。

  入侵有危险,放马需谨严。

阅读(67) | 评论(0) | 转发(0) |
0

上一篇:第19届北京大学生电影节 张雨绮低胸长裙耀

下一篇:没有了

给主人留下些什么吧!~~