在初学者模糊测试圈子中(显然我也是其中一员),最常见的问题之一是如何HOOK目标,使其能够在内存中进行模糊测试,有些人称之为“持久性”模糊测试,以获得更高的性能。持久性模糊测试有一个特定...
有人偷了我的 RID:探索 RID 劫持 TTP
此技术是一种通过秘密修改帐户以授予管理权限而不将其添加到本地管理员组来建立本地持久性的方法。我们将探讨如何执行此攻击,以及它在 Sysmon 和 Windows 事件日志中的样子。 介绍...
翻译Linux Red Team持久化技术-8
ATT& CK持久性技术在持久性策略下概述的技术为我们提供了一种在目标系统上获得和建立持久性的清晰而有条理的方法。以下是我们将探索的关键技术和子技术列表:1、账户操纵2、通过SSH密钥实现持久...
黑客利用 Excel 文件在 Windows 上传播 Remcos RAT 变种
导 读本文介绍了 Remcos RAT 的内部工作原理,这是一种危险的恶意软件,它使用高级技术感染 Windows 系统、窃取数据并获得远程控制。详细了解其攻击方法、规避策略以及对用户的潜在影响。Fo...
从 HTTP 到 RCE-如何在 IIS 中保留后门
在项目中,我们经常遇到 Internet Information Services (IIS) 的实例。这是一个非常方便的工具,用作应用程序服务器。但是,您是否知道,简单的 IIS 部署可能允许攻击者...
黑客滥用 F5 BIG-IP cookie 来映射内部服务器
CISA 表示,已发现威胁分子滥用未加密的持久性 F5 BIG-IP cookie 来识别和瞄准目标网络上的其他内部设备。通过绘制内部设备图,威胁者可以潜在地识别网络上易受攻击的设备,作为网络攻击规划...
朝鲜APT Kimsuky黑客使用Gomir后门攻击Linux系统
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
CISA:黑客滥用F5 BIG-IP cookie 映射内部服务器
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士CISA 提醒称,威胁行动者正在滥用未加密的可持久性 F5 BIG-IP cookie 来识别和攻击位于目标网络上的内部设备。通过映射内部设备,威胁行...
全球警报:Lua恶意软件攻击瞄准教育行业和游戏社区!
近期,Morphisec Threat Labs揭示了一场针对教育行业和游戏社区的新型恶意软件攻击。 安全研究员Shmuel Uzan指出,这些复杂的恶意软件变种利用Lua这一广泛应用于游戏开发的脚本...
Perfctl恶意软件通过模仿系统文件在Linux上潜伏多年
整个攻击流程 | 图片来源:Aqua NautilusAqua Nautilus 研究人员 Assaf Morag 和 Idan Revivo 在最近的一份报告中警告Linux 服务器社区出现了一种特...
MySQL存储引擎InnoDB、索引和索引下推
1、InnoDB简介Mysql 5.5 及以前版本默认引擎是Myisam,Mysql5.5以后默认引擎是InnoDB。InnoDB在性能、事务支持和容错能力等方面具有较好的特性,适合大多数应用场景。表...
.NET 加载程序和隐蔽持久性:BBTok 木马的新技巧
G DATA CyberDefense最近进行的一项分析发现了一个针对巴西实体的复杂恶意软件感染链,该感染链使用了混淆的 .NET 加载程序和高级持久性技术。该恶意软件与 BBTok 银行木马有关,采...