https://www.fireeye.com/blog/threat-research/2021/03/attacker-use-of-windows-background-intelligent-...
新Njrat木马(Bladabindi)的新功能源码分析
0×0 背景 Njrat,又称Bladabindi,该木马家族使用.NET框架编写,是一个典型的RAT类程序,通过控制端可以操作受控端的文件、进程、服务、注册表内容,也可以盗...
看我如何绕过AMSI并执行任意Powershell代码
前言众所周知,AMSI会对获取shell造成麻烦,这篇文章将介绍如何在早期解决此类问题。什么是AMSI?AMSI全称为“ANTI MALWARE SCAN INTERFACE”,即反恶意软件扫描接口。...
积极防御:欺骗如何改变了网络安全
欺骗是过去在外部寻找邪恶行为者的东西的演变,它起源于蜜罐的想法 - 外部网站会吸引那些有不良意图的人,以便能够识别它们。虽然安全研究人员经常使用蜜罐,但它对于企业来说并不是一种流行...
破坏攻击者利用域凭据
攻击者如何在组织的网络中从一台机器移动到另一台机器。许多人认为攻击者利用零日攻击但事实并非如此。攻击者可能不想或不能这样做。攻击者如何使用零日攻击?良好的零日漏洞可以在各种不同版本的操作系统上运行,可...
当SQL注入遇到诡异的编码问题
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。前言最近给甲方做渗透测试时发现了一个诡异的SQL注入,之所以说诡异,是因为该系统数据...
探究if条件语句引发的两个Web漏洞
前言在编写代码时 常常需要为不同的判断执行不同的动作,if 条件判断语句可以用来实现此功能。然而这么一个再平常不过的条件判断语句,如果使用不当也可能成为漏洞的产生点。在 WordPress 中有一个使...
关于钓鱼邮件的学习笔记
前段时间公司组织了一次以钓鱼邮件攻击为主题的攻防活动,对于攻击方来说,目标是提高钓鱼邮件攻击能力,包括探索各种钓鱼方式和实战技巧。对于防守方来说,目标是检验公司钓鱼邮件防护体系,包括相关防护设备监测能...
调戏木马病毒的正确姿势-正式篇
传送门:调戏木马病毒的正确姿势-基础篇第一章:使用PEDoll调戏cmd调用类型的锁机程序在讨论这个锁机程序之前,我们先来讨论一下如果我们想要改动我们电脑的账户和密码,应该怎么办当然在控制面板上的创建...
对学校图书馆系统的一次sql注入的挖掘
前言:按理来说首先肯定是信息收集啥的,不过这个系统是我们校内网系统所以只是测试了功能点话不多说,直接开冲借书超期查询出存在sql注入漏洞首先看看页面可以看到,有一个搜索框,输个1测试下再加个单引号测试...
webshell大合集项目(仅供研究和学习)
这是一个webshell收集项目送人玫瑰,手有余香,如果各位下载了本项目,也请您能提交shell本项目涵盖各种常用脚本如:asp,aspx,php,jsp,pl,py如提交各种webshell,请勿更...
BadTunnel利用之远程劫持任意内网主机流量
from:http://zone.wooyun.org/content/27957最近貌似这个漏洞挺火的 作为一个安全从业者我们先还是把重心放在漏洞本身吧 客观来讲 这个漏洞确实挺严重的 因为影响的范...
16168