2024-02-09 微信公众号精选安全技术文章总览
洞见网安 2024-02-09
0x1 浅谈虚假父进程下的免杀、提权
渗透测试安全攻防 2024-02-09 22:00:40
浅谈虚假父进程下的免杀、提权
0x2 HACKTHEBOX通关笔记——mango(退役)
XDsecurity 2024-02-09 17:41:32
0x3 无可执行权限加载 ShellCode
红队蓝军 2024-02-09 14:49:33
本文介绍了一种无需解密、申请新内存或修改可执行权限即可加载ShellCode的方法。传统方法存在查杀风险和内存属性修改敏感行为,而该方法规避了这些问题。通过代码编写、提取ShellCode、机器码转汇编和解释器实现,可以加载ShellCode。解释器和编译器的区别在于解释器解析自定义语言进行操作。文章给出了具体实现步骤,包括获取ShellCode、解析指令文本和构建虚拟环境。最后提供了视频讲解和代码链接。
0x4 【权限维持技术】Windows 利用C#编译器远程下载
赛博安全狗 2024-02-09 13:35:30
本文介绍了利用C#编译器实现远程下载的技术,通过编写简单的C#代码实现下载器,并利用csc.exe编译生成可执行文件。作者详细说明了编写C#下载器的步骤,包括编写源码、保存为.cs文件、使用csc.exe编译等。在编译完成后,在VPS上准备恶意文件并开启Web服务等待下载。随后,作者修改了C#源码中的下载地址为恶意文件在VPS上的地址,并重新编译执行,成功下载了恶意文件。总体而言,本文提供了一种绕过目标机器禁用Powershell等手段的方法,实现了恶意文件的远程下载。
0x5 每周高级威胁情报解读(2024.02.02~02.08)
奇安信威胁情报中心 2024-02-09 10:09:05
APT-K-47 组织利用新木马工具发起窃密攻击活动\x0d\x0aAPT-LY-1009使用VenomRAT以及Telegram Bot针对亚美尼亚政府的攻击活动分析\x0d\x0aVajraSpy:Patchwork间谍应用程序执行的远程访问木马
0x6 Digital Signage 存在信息泄露
非攻安全实验室 2024-02-09 10:07:33
主要分享学习日常中的web渗透,内网渗透、漏洞复现、工具开发相关等。希望以技术共享、交流等不断赋能自己,为网络安全发展贡献自己的微薄之力!
0x7 web备忘录之SQL注入总结
PwnPigPig 2024-02-09 09:03:29
SQL注入简介接收用户输入的数据,没有过滤或者过滤布严谨,被带入到数据库中去执行SQL注入条件用户可以控制数据
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):洞见简报【2024/2/9】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论