声明:本次演练中,所有测试设备均由主办方提供,所有流量均有留档可审计,所有操作均在授权下完成,所有数据在结束后均已安全销毁。 前言 某次攻防演练中,主办方只提供了目标企业名称,其他信息都需要自己收集,...
云中谍影:Group123组织近期攻击活动分析
团伙背景Group123,也称ScarCruft,奇安信内部追踪编号为APT-Q-3,在2016年6月由卡巴斯基最先进行披露,被认为是来自朝鲜的攻击组织,最早活跃于2012年,该组织被认为与2016年...
渗透之横向移动 | WinRM
前言同学们可能没有听说过WinRM横向移动技术,今天我给大家分析讲解一波儿看不懂也没关系,先看看有个大概的概念,以后慢慢就懂了技术解释WinRM 代表 Windows 远程管理,是一种允许管理员远程在...
CobaltStrike后渗透进阶篇(文末福利)
本文主要介绍CobaltStrike的进阶使用,包括网络钓鱼攻击、主机权限提升、域内渗透等。0x01 网络钓鱼攻击钓鱼攻击简介钓鱼攻击主要通过生成的木马诱使受害者运行后上线,其中木马一般都伪装成正常的...
Microsoft Exchange Powershell 远程反序列化导致 RCE (CVE-2023-21707)
介绍在分析CVE-2022-41082ProxyNotShell 时,我们发现了这个漏洞,我们在本博客中对此进行了详细介绍。然而,为了全面了解,我们强烈建议您阅读ZDI 团队撰写的全面分析。为了帮助理...
横向移动 - WinRM
获网安教程免费&进群 本文由掌控安全学院-spider投稿前言同学们可能没有听说过WinRM横向移动技术,今天我给大家分析讲解一波儿看不懂也没关系,先看看有个大概的概念,...
绕过Windows Defender的10种方法|Bypass
介绍在这篇文章中,我将解释 10 种方法/技术来绕过具有最新 Windows Defender intel 的完全更新的 Windows 系统,以执行不受限制的代码(除了权限/访问控制列表)。测试环境...
【威胁情报】Shuckworm:俄罗斯针对乌克兰的无情网络攻击
关注我们 | 发现更多精彩内容攻击者非常注重获取军事和安全情报,以支持入侵部队。Shuckworm 间谍组织继续对乌克兰发动多次网络攻击,最近的目标包括安全部门、军队和政府组织。在...
记一次对某企业的渗透测试
声明:本次演练中,所有测试设备均由主办方提供,所有流量均有留档可审计,所有操作均在授权下完成,所有数据在结束后均已安全销毁。 前言 某次攻防演练中,主办方只提供了目标企业名称,其他信息都需要自己收集,...
RogueRobin木马深度分析(DarkHydrus APT)
第一阶段:Excel文档【Dropper】 MD5: 8DC9F5450402AE799F5F8AFD5C0A8352该恶意软件的第一阶段是一个带有 的 excel 文档macro,它要求单击Enab...
威胁情报信息分享|新型PowerDrop恶意软件针对美国航天工业
Adlumin公司最近发现了一种名为PowerDrop的新型恶意软件,其目标是美国的航天工业。这种基于PowerShell的恶意软件被归因于一名尚未确定的威胁行为者。它采用诸如欺骗、编码和加密等复杂策...
内部 Windows 渗透测试/AD 安全自动化
WinPwn在过去的许多内部渗透测试中,由于缺少代理支持,我经常遇到现有 Powershell Recon / Exploitation 脚本的问题。我也经常一个接一个地运行相同的脚本来获取有关当前系...
45