TL;DR之前大概学过相关的技术但没认真研究和总结过,最近又研究学习了一下,这里做一下总结和分享。大家在渗透的时候都用过powershell,powershell的功能可谓非常之强大,常用于信息搜集、...
ASMI学习-总结
Microsoft 开发了 AMSI(反恶意软件扫描接口)作为防御常见恶意软件执行和保护最终用户的方法。默认情况下,Windows Defender 与 AMSI API 交互以在执行期间使用 Win...
Octopus:专为红队设计的安全研究预操作C2服务器
关于Octopus Octopus是一款基于Python开发的开源工具,该工具可以通过HTTP/S控制Octopus Powershell代理。 Octopus的主要目的是帮助红队研究人员在对目标进行...
近源渗透测试之USBninja实战
No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必...
聊下最近的CVE-2022-30190
最近曝光的在野0day挺多的,看起来又为今年的年终的总结提供不少弹药,看到这个漏洞我在朋友圈里简单评论下:CVE-2022-30190 (Follina) 这个漏洞在我的标准里可以算是"神洞"了,品相...
Gllloader - 集成多种语言免杀加载器
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
Windows安全警报:诊断工具MDST远程代码执行漏洞
企业安全公司 Proofpoint 的安全研究人员透露:“Proofpoint 阻止了一项针对少于 10 个 Proofpoint 客户(欧洲政府和美国当地政府)的可疑国家网络钓鱼活动,该客户试图利用...
CVE-2022-30190 MSDT 代码注入漏洞分析
作者:[email protected]知道创宇404实验室时间:2022年6月7日分析一下最近Microsoft Office 相关的 MSDT 漏洞。1. WTP框架文档:https://docs.microsof...
Lazarus故技重施,dream job行动再次上演
一背景概述近日,安恒信息CERT捕获一批以币安(Binance)开发工程师岗位招聘为诱饵的攻击事件。经过研判,我们推测本次攻击活动由Lazarus APT组织发起,攻击目标群体是币安(Binance)...
防御规避机制解读(The Mechanics of Defense Evasion)
背景近期女猎手(huntress)公司发表了一篇关于Defense Evasion(防御规避)的科普文章,该文章结合了一些安全一线人员在现实中碰到的对抗案例,对于一线的防守人员进行应急响应和威胁狩猎会...
Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞安全风险通告第二次更新
奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。安全通告近日,奇安信CERT监测到Microsoft Windows 支持诊断工具(MSDT)远程代码执行漏洞的在野利用、PoC...
每周蓝军技术推送(2021.07.03-07.09)
Teamserver自动化部署技巧https://blog.cobaltstrike.com/2021/06/23/manage-cobalt-strike-with-services/https:/...