ATT& CK持久性技术在持久性策略下概述的技术为我们提供了一种在目标系统上获得和建立持久性的清晰而有条理的方法。以下是我们将探索的关键技术和子技术列表:1、账户操纵2、通过SSH密钥实现持久...
劫持PHP内核函数实现后门持久化的研究
01 前言 最近在研究西湖论剑一道WEB题目时,对一道PHP加密的题目很有兴趣,具体驶入如何实现网上检索一番只有PHP-HOOK-EVAL的源码并没有实现整个PHP源码加解密的源码,但是提供了具体实...
银狐新变种于幕后潜行,暗启后门远控窃密
近期,火绒威胁情报中心监测到一批相对更加活跃的“银狐”系列变种木马,火绒安全工程师第一时间提取样本进行分析。分析发现样本具有检测并利用多种系统特性实现持久化与绕过沙箱的行为,通过释放白加黑文件,利用 ...
黑客组织TeamTNT的加特林枪攻击手法及5套开源工具集
part1点击上方蓝字关注我们往期推荐一种利用开源远程设备管理软件持久化控制的APT技术一种新的EDR致盲技术真主党寻呼机和对讲机同时爆炸背后的技术原理分析利用过期域名实现劫持海量邮件服务器和TLS/...
一种利用开源远程设备管理软件持久化控制的APT技术
part1点击上方蓝字关注我们往期推荐一种新的EDR致盲技术真主党寻呼机和对讲机同时爆炸背后的技术原理分析无私钥绕过客户端非对称加密算法利用Microsoft内核Applocker驱动漏洞过程利用过期...
INTEL CPU虚拟化特性研究&初探 (三)
如果没阅读,之前阅读手工编写linux下的intel虚拟化驱动手工编写linux下的intel虚拟化驱动(二)前情提要上一篇中,完成了修改cpuid返回的VendorID的功能,但功能还是仅可存在一瞬...
九维团队-绿队(改进)| JAVA反序列化用法科普
一介绍java反序列化是将对象从字节流转换回对象的过程。在Java中,可以使用对象输出流来将Java对象序列化为字节流,并使用对象输入流将字节流反序列化为Java对象。反序列化的过程是在Java虚拟机...
Windows | MSBuild 白加黑利用分析
白加黑(白利用)的概念进行涵盖用一个全新的名字进行描述,那就是LOLBins,全称“Living-Off-the-Land Binaries”,直白翻译为“生活在陆地上的二进制“,这个概念最初在201...
一种ATT&CK 尚未收录的持久化技术
一种名为“sedexp”的隐秘 Linux 恶意软件自 2022 年以来一直在使用 MITRE ATT&CK 框架中尚未包含的持久性技术来逃避检测。该恶意软件是由 Aon 保险公司旗下的风险管...
【非作者-非原创】PuppetMaster-Linux C2端项目
看前声明:此工具为Rebel开发,本文仅帮朋友推广宣发~有问题请联系作者项目介绍:Linux反向shell中控平台,主体零第三方依赖及轻量化异步,默认自带无限制持久化,防止任何服务端意外导致权限丢失。...
吾爱破解安卓逆向入门教程《安卓逆向这档事》十九、表哥,你也不想你的Frida被检测吧!(下)
作者论坛账号:正己这是面向 0基础 新手入门 的视频动画教程,后面一大段文字只是视频讲解课件,直接拉到底部点击“阅读原文”观看视频,手把手教学,入门建议从第一课学起,持续更新中。由吾爱破解论坛移动安全...
红队技巧 屏幕持久化
一、屏幕保护持久化屏幕保护应该都知道, 这里的利用方式十分简单, 就是替换屏幕保护程序为自己的后门程序实现的持久化。这个操作不需要高权限用户即可实现替换, 普通用户即可。注册表存在位置HKEY_CUR...
12