本文仅用于技术研究学习,请遵守相关法律,禁止使用本文所提及的相关技术开展非法攻击行为,由于传播、利用本文所提供的信息而造成任何不良后果及损失,与本账号及作者无关。
关于无问社区
无问社区致力于打造一个面向于网络安全从业人员的技术综合服务社区,可免费获取安全技术资料,社区内技术资料知识面覆盖全面,功能丰富。
特色功能:划词解析、调取同类技术资料、基于推荐算法,为每一位用户量身定制专属技术资料。
无问社区-官网:http://wwlib.cn
攻击IP
IP | 特征行为 |
1.13.175.55 | 漏洞利用 |
103.114.106.215 | 漏洞利用 |
111.48.72.184 | 漏洞利用 |
223.80.88.184 | 扫描器扫描 |
35.203.210.142 | 扫描器扫描 |
35.203.211.241 | 端口扫描 |
89.254.227.243 | 端口扫描 |
8.152.170.17 | 端口扫描 |
漏洞披露
部分漏洞复现内容需开通会员查看~
漏洞复现-F28-1方天云-智慧平台系统-SQL
http://www.wwlib.cn/index.php/artread/artid/13945.html
漏洞复现-R25-2RAISECOM-网关设备-RCE
漏洞复现-K26-1开源-证书查询系统-任意文件读取
http://www.wwlib.cn/index.php/artread/artid/7540.html
漏洞复现-F6-12泛微-E-Cology-SQL
http://www.wwlib.cn/index.php/artread/artid/10358.html
木马样本情报
样本主题:1_登录问题反馈.zip
SHA256:
abc7a9aab22e1f766e77cd4cdc2b3425426cd0d3d3d5bc730fa72ae02b115a5d
MD5: 71b19faded5ec9998e758a8408040d1c
相关 IP 和域名:180.163.146.83、112.19.11.240、121.29.38.228、118.180.56.233 58.218.215.171、111.12.25.241、223.111.24.109、itaoxiang.cn
攻击手法:域前置
分析结论:CobaltStrike 木马
样本主题:杭州**会计师事务所——工作需求问题汇总.exe
SHA256:
0f5296f5e75fcf0d0fe0ce0d5d70d1e8ad92765c37b5174a93ddde2073c7b97b
MD5: f3312f78b85d9edbc4e19dc61e17fe73
相关 IP 和域名:42.81.215.200、119.0.107.231、124.225.127.200、124.225.127.202 124.225.45.224、50.242.56.252、218.77.199.228、myhuaweicloud.com
攻击手法:域前置
分析结论:CobaltStrike 木马
样本主题:20240739人员名单信息.rar
SHA256:
84f8e88566266fe215b9c4b4819dc48bb0ef8f0cfcad6ab57436f3d50e4e1a5d
MD5: 3b509bcd6a5fb2dca02e1a9597b0a33e
相关 IP 和域名:123.207.74.22:11443
攻击手法:原版CobaltStrike
分析结论:CobaltStrike 木马
样本主题:病毒样本.exe
SHA256:
d684b9bead9e82fb1810f069e1d5bfb7d87f1cfaa98acaee25c93217aa0760cb
MD5: 98a44fd3336696a7514afa248e1b7b6c
C2:154.12.88.29:1234
攻击手法:域前置
分析结论:CobaltStrike 木马
样本主题:异常登录处理指引 2.zip
SHA256:
c3d84f86b7b0c2964520a2bf284be2b7b5a04821634acfdefcecc7c3961b04c7
MD5:27e28278095f29a8abc2e0b8e941e40d
恶意软件:yuntechmirror.oss-cn-hangzhou.aliyuncs.com
相关域名:118.212.144.100、123youke.com、www.turingmaker.com
攻击手法:域前置
木马
加入技术交流群或情报共享群可添加小编
点“阅读原文”,访问无问社区
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...