0x01 漏洞分析这篇文章描述了splwow64.exe中的一个可利用的任意指针取消引用漏洞。此漏洞可以从Internet Explorer渲染器进程触发,并允许沙盒逃逸。该漏洞允许通过将特定的LPC...
跨平台挖矿木马MrbMiner已控制上千台服务器
长按二维码关注腾讯安全威胁情报中心一、概述腾讯安全威胁情报中心检测到新型挖矿木马家族MrbMiner,黑客通过SQL Server服务器弱口令爆破入侵,爆破成功后在目标系统释放C#语言编写的木马ass...
【奇技淫巧】从Admin权限切换到System权限几种简单方法。
1.通过创建服务获得System权限sc Create TestService1 binPath= "cmd /c start" type= own type= interactsc start Te...
Windows不太常见的进程注入学习小记(一)
本文为看雪论坛优秀文章看雪论坛作者ID:不懂就不懂进程注入以下是自学习相关进程注入时写的笔记。HOOK Conhost.exe中保存的ConsoleWindowClass窗口类的虚表控制台应用程序窗口...
HellsingAPT分享
本文为看雪论坛精华文章看雪论坛作者ID:一半人生概述Hellsing使用鱼叉式网络钓鱼技术来破坏东南亚,印度和美国的外交目标。APT 30似乎也是其组织目标之一,可能使用与Mirage相同的基础设施。...
Acunetix Web Vulnerability Scanner v13 Windows版本破解版下载
文件列表:acunetix_13.0.200205121.exeacuntix13 windows.txtAWVS-13.7zMrxn's Blog.urlpatch.datpatch.exe破解使用...
利用/proc/<pid>/exe恢复被删除的文件
标题: 利用/proc/<pid>/exe恢复被删除的文件创建: 2020-08-14 17:47更新:链接: http://scz.617.cn:8/unix/202008141747....
HW溯源小工具 shiro payload decode
golang写的很简单的一个小工具,可用于对shiro的payload进行解密,方便溯源使用方法:C:UserslanyiDesktop>shiro_payload_decode.exe -hU...
某恒信息pdf后门事件分析
起因 群里都在流传pdf存在后门的截图 分析 下面我们来分析一下上面的命令 rundll32.exe Shell32.dll,OpenAs_RunDLL rundll32 介绍一下Rundll32.e...
红队之浅谈基于Windows telemetry的权限维持
这是 酒仙桥六号部队 的第 46 篇文章。 全文共计3084个字,预计阅读时长10分钟。 在我们红队拿到主机权限的时候,我们往往需要通过这台机器进行深一步的渗透...
永恒之蓝下载器最新变种重启EXE文件攻击,新变种已感染1.5万台服务器
永恒之蓝下载器最新变种重启EXE文件攻击,新变种已感染1.5万台服务器 2020-07-14 09:19:39 腾讯安全威胁情报中心检测到永恒之蓝下载器木马再次出现新变种,此次变种利用Python打包...
Rovnix Bootkit 恶意软件相关活动分析
原文链接:Oh, what a boot-iful mornin’译者:知道创宇404实验室翻译组 今年4月中旬,相关威胁监控系统检测到借助“世界银行与冠状病毒大流行有关的新倡议”的恶意软件,扩展名为...
44