不过,最好以更永久的方式记录其中的一些内容,所以这就是我昨天发布的持久性内容: c:WINDOWSsystem32oobe 文件夹中包含以下工具: 审计程序 卸载程序 安装程序 命令行工具 安装程序 ...
PANIX 是一款高度可定制的 Linux 持久性工具
ANIX 是一款高度可定制的 Linux 持久性工具,可用于安全研究、检测工程、渗透测试、CTF 等。它优先考虑功能性而非隐身性,并且易于检测。PANIX 支持 Debian、Ubuntu 和 RHE...
一种新型利用交换文件系统实现持久性感染技术
1.摘要 攻击者利用交换文件系统进行持久性攻击的技术是一种高级持续性威胁(Advanced Persistent Threat,APT)。这种方法通过将恶意软件的备份版本隐藏在系统中,并在每次清理或重...
静默安装 Chrome 扩展程序以实现持久性
介绍由于“浏览器是新的 lsass”,在过去的几周里,我一直对 Chrome 扩展程序的工作原理以及攻击者或像我这样的红队成员如何利用这些扩展程序进行持久性/窃取 cookie/等感兴趣。像curse...
红队利用DLL注入绕行的持久性API Hooking
API Hooking is a powerful approach employed by programmers to intercept and alter the behavior of fu...
红队战术 - 域持久性黄金票据
当顾问获得域管理员访问权限时,网络渗透测试通常会停止。但是,如果项目需要花费时间,并且担心由于各种原因可能会丢失访问权限,则域持久性可能是必要的,例如:更改被盗用的域管理员密码检测新的域管理员帐户Be...
使用 MS Windows 打印机通过互联网打印进行持久性/命令和控制的 PoC
总结使用 Microsoft Windows 打印机通过互联网打印进行持久性/命令和控制的概念验证。打印系统是攻击者在受害者网络上建立命令和控制 (C2) 通道时经常忽视的目标。攻击者可以滥用操作系统...
监控 Cobalt Strike 信标以获取 Windows 令牌并获得 Kerberos 持久性
在最近的一次攻击中,我和我的队友攻陷了一台 Windows 服务器,一些高权限用户正在连接该服务器。我们不想冒险提取凭证,lsass.exe因为 EDR 会检测到我们,所以我们决定滥用 Windows...
黑客利用旧版 F5 BIG-IP 设备实现持久性
导 读网络安全公司 Sygnia 报告称,APT组织被发现使用传统 F5 BIG-IP 设备持续访问受害者网络长达三年。这个被称为“Velvet Ant (天鹅绒蚂蚁)”的APT组织使用了多种机制来确...
北约官员称北约需建立主动网络防御策略
点击蓝字 关注我们北约网络和混合政策部门负责人克里斯蒂安·马克·利弗兰德 (Christian-Marc Lifländer) 在爱沙尼亚举行的国际网络冲突会议(CyCon)上警告称,北约盟国需要允许...
朝鲜APT组织 Kimsuky 使用 Gomir 后门程序攻击 Linux 系统
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
使用 MS Windows 打印机通过 Internet 打印进行持久性/命令和控制的 PoC
长话短说使用 Microsoft Windows 打印机通过 Internet 打印进行持久性/命令和控制的概念验证。对于希望在受害者网络上建立命令和控制 (C2) 通道的攻击者来说,打印系统是经常被...
8