洞见简报【2024/2/9】

admin 2024年2月10日20:03:36评论13 views字数 1278阅读4分15秒阅读模式

2024-02-09 微信公众号精选安全技术文章总览

洞见网安 2024-02-09

0x1 浅谈虚假父进程下的免杀、提权

渗透测试安全攻防 2024-02-09 22:00:40

洞见简报【2024/2/9】

浅谈虚假父进程下的免杀、提权

0x2 HACKTHEBOX通关笔记——mango(退役)

XDsecurity 2024-02-09 17:41:32

洞见简报【2024/2/9】

0x3 无可执行权限加载 ShellCode

红队蓝军 2024-02-09 14:49:33

洞见简报【2024/2/9】

本文介绍了一种无需解密、申请新内存或修改可执行权限即可加载ShellCode的方法。传统方法存在查杀风险和内存属性修改敏感行为,而该方法规避了这些问题。通过代码编写、提取ShellCode、机器码转汇编和解释器实现,可以加载ShellCode。解释器和编译器的区别在于解释器解析自定义语言进行操作。文章给出了具体实现步骤,包括获取ShellCode、解析指令文本和构建虚拟环境。最后提供了视频讲解和代码链接。

0x4 【权限维持技术】Windows 利用C#编译器远程下载

赛博安全狗 2024-02-09 13:35:30

洞见简报【2024/2/9】

本文介绍了利用C#编译器实现远程下载的技术,通过编写简单的C#代码实现下载器,并利用csc.exe编译生成可执行文件。作者详细说明了编写C#下载器的步骤,包括编写源码、保存为.cs文件、使用csc.exe编译等。在编译完成后,在VPS上准备恶意文件并开启Web服务等待下载。随后,作者修改了C#源码中的下载地址为恶意文件在VPS上的地址,并重新编译执行,成功下载了恶意文件。总体而言,本文提供了一种绕过目标机器禁用Powershell等手段的方法,实现了恶意文件的远程下载。

0x5 每周高级威胁情报解读(2024.02.02~02.08)

奇安信威胁情报中心 2024-02-09 10:09:05

洞见简报【2024/2/9】

APT-K-47 组织利用新木马工具发起窃密攻击活动\x0d\x0aAPT-LY-1009使用VenomRAT以及Telegram Bot针对亚美尼亚政府的攻击活动分析\x0d\x0aVajraSpy:Patchwork间谍应用程序执行的远程访问木马

0x6 Digital Signage 存在信息泄露

非攻安全实验室 2024-02-09 10:07:33

洞见简报【2024/2/9】

主要分享学习日常中的web渗透,内网渗透、漏洞复现、工具开发相关等。希望以技术共享、交流等不断赋能自己,为网络安全发展贡献自己的微薄之力!

0x7 web备忘录之SQL注入总结

PwnPigPig 2024-02-09 09:03:29

洞见简报【2024/2/9】

SQL注入简介接收用户输入的数据,没有过滤或者过滤布严谨,被带入到数据库中去执行SQL注入条件用户可以控制数据

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):洞见简报【2024/2/9】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月10日20:03:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2024/2/9】http://cn-sec.com/archives/2486726.html

发表评论

匿名网友 填写信息