在不更改任何一行代码的情况下,攻击者通过劫持服务于其功能所需的二进制文件的 S3 存储桶并将其替换为恶意文件来毒害 NPM 程序包“bignum”。虽然这种特定的风险得到了缓解,但快速浏览一下开源生态...
CACTUS勒索软件逃避杀毒软件并利用VPN漏洞入侵网络
Kroll风险咨询和企业调查公司的网络威胁情报团队披露了他们对一种名为CACTUS的全新勒索软件的调查结果。这种勒索软件利用VPN中的已知漏洞渗透目标网络。据报道,CACTUS勒索软件运营商针对大型商...
绕过AV/EDR的代码例子
0x01 工具介绍 许多内网场景或处于红队评估的渗透测试工作中经常会遇到各种AV/EDR,此前我已经在工作中编写了大量的Shellcode loader用于绕过防病毒,由于每次使用时需要编译二进制文件...
DLL劫持从零到CobaltStrike上线免杀
什么是DLL计算机中,有些文件专门用于存储可以重复使用的代码块,例如常用的函数或类,我们通常称其为"库"(Library),以c语言举例,如下为大家展示的就是一个函数库,其提供了 add 和 sub ...
初探PWN之栈溢出入门
免责声明请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!参考文章PWN入门简介PWN入门之...
windows defender免杀十种方法3:改头换面
环境带有 Ubuntu Linux AMI 的 AWS EC2 作为攻击者 C2 服务器。带有 Windows Server 2019 AMI 的 AWS EC2 作为受害者机器。安装 Visual ...
windows defender免杀十种方法4:脱胎换骨
环境带有 Ubuntu Linux AMI 的 AWS EC2 作为攻击者 C2 服务器。带有 Windows Server 2019 AMI 的 AWS EC2 作为受害者机器。安装 Visual ...
以文件为中心的 IoT 恶意软件网络分析
工作来源IMC 2022工作设计分析方式利用 CnCHunter 以两种模式分析恶意样本文件:使用 QEMU 模拟执行,确定使用的 C&C 服务器。本研究专注于 MIPS 架构下 32 位可执...
CVE-2023-31497!Seqrite Endpoint Security端点安全 (EPS) 提权漏洞
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
新的勒索软件加密自身以逃避防病毒
一种名为 Cactus 的新型勒索软件一直在利用 VPN 设备中的漏洞对“大型商业实体”的网络进行初始访问。Cactus 勒索软件行动至少从 3 月开始就一直活跃,并正在寻求受害者的大笔支出。虽然新的...
用Radare2模拟shellcode运行
当我们在编写汇编时,可能有的时候你需要看看编译器中到底发生了什么。如果你正在排除shellcode出现的问题,你那么更需要耐心地、慎重地运行指令。本文将探讨如何在x86_64的Ubuntu系统上模拟3...
企业级开源钓鱼工具Gophish
Gophish 是基于企业级的开源网络钓鱼工具包,专为企业和渗透测试人员设计。旨在利用此平台对公司内部人员进行安全培训和风险预警。注意:本文仅供学习和安全研究,反对一切危害网络安全的行为,造成法律后果...
24