关键词病毒近日,瑞星威胁情报平台率先捕获到一批攻击流程异常复杂的.NET恶意程序,经瑞星安全研究院深入分析发现,这些恶意程序实则是一整套黑产工具,名为“FastDesktop”,该工具可以通过衍生出的...
WannaRen勒索软件分析报告
样本简介 WannaRen勒索软件是最近很热点的事件,热点主要来源于以下三点,杀软当时没有检测到该恶意文件;其次是用户的文件被加密了从而发起网上求救;最后一点是采用了VMP壳,让安全人员最初进行分析的...
【神兵利器】一款可用于绕过EDR挂钩转储lsass进程的工具
LsassUnhooker用C#编写的小程序可以绕过EDR钩子并转储lsass进程的内容,框架:.NET Framework 4,可以用CobaltStrike execute-assembly加载内...
绕过360实现lsass转储
前言 获取Windows用户的凭证信息是渗透过程中至关重要的一步。没杀软,只要有权限想怎么读就怎么读。有杀软,得用一些特别的技巧。注:本机所有测试均为物理机,且为最新版AVMimikatz直接读取Ls...
【实战技巧】数据库执行系统命令技巧与总结
山东新潮信息专业|专注|卓越|安全声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担...
CobaltStrike逆向学习系列(12)-RDI任务发布流程分析
之前的分析都是针对整个 CS 的框架来进行的,但是功能也是整个 C2 中相当重要的部分,接下来几篇文章会对基本的功能类型的流程进行分析 0x01 任务构建 CS 自带的 RDI 类型的功能也有好多,但...
IIS命令执行防护绕过
IIS命令执行防护绕过寻找防护点在一次渗透测试中发现存在某安全防护软件,无法执行命令。本地搭建环境进行绕过。开启防护防护软件通过将DLL加载进入w3wp.exe。总所周知CreateProcessW是...
每天一个小技巧!
rundll32 keymgr.dll, KRShowKeyMgr 原文始发于微信公众号(backdoor):每天一个小技巧!
探索Windows UAC绕过技术以及对应的检测策略
恶意软件通常需要计算机上的完全管理权限来执行更有影响的操作,如添加逃避防病毒软件检测、加密安全文件或向感兴趣的系统进程中注入代码。即使目标用户拥有管理权限,用户帐户控制(UAC)的流行也意味着恶意应用...
(CVE-2022-29072)7zip漏洞EXP
骨哥个人观点,该漏洞比较适用于内网Windows提权。CVE官方描述:Windows平台 7-Zip(v21.07) 允许将扩展名为 .7z 的文件被拖到HELP>contents时,可造成权限...
攻击技术研判|发现新招!攻击者投递伪装成文件夹的恶意LNK
情报背景cynet的研究人员收集到有新的攻击者使用托管在合法存储的ISO文件来对目标发起鱼叉式钓鱼攻击。为了使受害者最大程度地放松警惕,攻击者将ISO内的LNK文件伪装成文件夹的形式。组织名称Bumb...
每周蓝军技术推送(2021.07.10-07.16)
实测国外主流厂商EDR、响应系统与APT攻击对抗情况,包括Carbon Black,Crowdstrike,ESET Project,F-Secure Element,Kaspaersky,McAfe...
28