之前做测试的Windows10主机版本是1903然后会自动更新最新版本22H2,复杂之眼EDR出现一处告警,分析了一下该告警是误报。通过访问https://www.file.net/网站查询可以看到w...
【Tips+1】Windows持久化之Guest 后门
实现原理 Guest 帐户是一种特殊的用户帐户,通常用于提供有限的系统访问权限,同时限制了用户对系统资源的访问。它通常被用于提供公共或临时访问,例如公共计算机、客人访问或共享资源。 Gu...
【Tips+1】Windows持久化之waitfor
实现原理 waitfor 后门权限维持最初来之Daniel Bohannon @danielhbohannon在twitter上分享了他的利用思路:将waitfor接收信号后的操作设置为从远程服务器...
【Tips+1】Windows持久化之隐藏技巧(Hidden directory)
实现原理 攻击者通常利用畸形目录(也称为特殊文件夹)来隐藏文件的原理主要涉及到Windows操作系统的文件路径解析和名称约定。畸形目录是指文件夹的名称中包含特殊字符、空格或点等,这些特殊字符在文件系统...
【Tips+1】Windows 持久化之RID 劫持
Tips +1关于RIDRID(Relative Identifier 相对标识符,简称RID)是在Windows操作系统中用于唯一标识本地用户、本地组和域用户的一种数字标识符。RID通常与安全标识符...
马斯克曾说特斯拉坚不可摧,却败在Kali Linux手下
关注我们丨文末赠书早在 2014 年时,特斯拉车载软件的安全问题就受到外界质疑,埃隆·马斯克对此信誓旦旦地表示,特斯拉的软件全都是自研的而且都不对外公开,不会有安全漏洞问题。但是,从此就开始了马斯克“...
Windows和Linux恶意软件持久化常见方法
Windows1. 注册表启动运行说明: 在注册表中设置一个当系统启动时自动执行恶意软件的键值对。Set-ItemProperty -Path 'HKCU:SoftwareMicrosoftWindo...
病毒伪装成APEX游戏辅助,常驻电脑进行挖矿
近期,火绒威胁情报系统监测到Rozena挖矿病毒正通过伪装成APEX游戏辅助进行传播。该病毒被激活后,会通过各种手段常驻用户计算机中,并在后台利用受害者终端进行挖矿,对用户构成较大的威胁。目前,火绒安...
技术分享 | Redis与MongoDB 数据备份与恢复
| 全文共1883字,阅读需要5分钟Redis数据备份与恢复在Redis中,提供了两种持久化数据的方式,分别是RDB和AOF。RDB持久化的方式是通过快照完成的,RDB程序将内存中的数据集快...
浅谈msf在渗透测试中的持久化
当我们获得msf的反弹shell后,会获得一个会话后进行持续控制目标主机,可是当我们与目标主机断开连接后,想下一次继续连接目标主机,就得需要从重新配置msf以获得相应反弹。那么有什么好的方法使得我们的...
原创Paper | 揭秘南亚新 APT 组织 APT-K-47 神秘象
作者:K&NaN@知道创宇404高级威胁情报团队日期:2023年8月4日2023年3月知道创宇404高级威胁情报团队全球率先捕获到一个全新APT组织的武器后门,我们称为“ORPCBackdoo...
DLL劫持右键菜单实现持久化
DLL代理如下图,DLL代理是通过创建一个恶意的DLL来替换原有程序的DLL,同时不删除原有程序的DLL,将其重命名。恶意的DLL在被调用的时候会运行恶意的代码功能,并把原有的DLL功能部分转发给原始...
10