介绍在本文中,我将演示如何使用 Python 将 shellcode 有效负载隐藏在图像文件中,并使用 C/C++ 检索它。我将使用PNG 文件作为示例。PNG 文件使用IEND 块来标记图像数据的结...
“DCOM 上传和执行”一种先进的横向移动技术
DCOM 上传和执行 滥用 IMsiServer 接口的 DCOM 横向移动 POC https://www.deepinstinct.com/blog/forget-psexec-dc...
通过 Exif 数据远程执行代码
Exif 代表可交换图像文件格式。Exif 数据在您单击的照片中存储敏感信息,例如地理位置、日期、相机名称、修改日期、时间、传感方法、文件源、压缩类型等。现在,这些数据存在于您使用相机...
一种新型横向移动技术后门:DCOM上传和执行
一、事件概述在当今数字化时代,网络安全威胁层出不穷,攻击者不断寻找新的方法来突破系统的防线。网络安全厂商Deep Instinct的安全研究人员最近发现了一种新型且强大的横向移动技术——“DCOM上传...
403绕过神器 - 4-ZERO-3
介绍 4-ZERO-3 工具可绕过 403/401。此脚本包含所有可能的技术来实现相同的目的。注意:如果您看到多个 [200 Ok]/bypasses 输出,则必须检查 Content-...
一次简单的社会工程攻击-setoolkit
此文章可学习钓鱼网站生成的技巧,切勿用于真实环境,仅用于学习,若产生一切后果,由产生者负责一.简介社会工程攻击,是一种利用“社会工程学” (Social Engineering)来实施的网络攻击行为。...
渗透测试人员的 Burp Suite:HackBar
此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果...
SuperMega 是一个 shellcode 加载器,通过将其注入到真正的可执行文件(.exe 或 .dll)中来实现
SuperMega 是一个 shellcode 加载器,通过将其注入到真正的可执行文件(.exe 或 .dll)中来实现。该加载器使用 C 语言编写。 这个想法是,将 shellcode 很好地注入到...
红队 TTP 第一部分:AMSI 逃避
距离我上次写博文已经有一段时间了。我之前写了这篇文章的一部分,但后来我加入了 Mandiant/Fireeye,担任高级红队顾问,这段经历对我来说很坎坷,因为我一直忙于办公室项目以及我的红队和对手模拟...
如何模拟勒索软件【仅用于教学目的】为了改进我们的威胁模拟
【仅用于教学目的】为了改进我们的威胁模拟概述勒索软件已成定局,网络安全专业人员需要接受培训,以预防、检测、应对和恢复勒索软件。那么,我们如何以合乎道德且可重复的方式做到这一点呢?这篇文章将介绍 Spe...
外太空网络安全红队渗透(一)空间系统
开始学习 目前,在太空操作的发展和学术、商业和政府实体的可及性方面,我们处于一个岌岌可危的境地。越来越多的计算平台被发射到轨道甚至更远的地方。不幸的是,这些系统作为一种必需品,过于注重功能性,而对网络...
印度APT 组织 DONOT 对巴基斯坦海事和国防工业发起网络攻击
导 读一个名为 DONOT 的APT 组织将目标锁定在巴基斯坦关键部门,特别是海事和国防制造业。通过利用先进的恶意软件和有针对性的社会工程策略,DONOT 黑客组织已成功入侵敏感基础设施。 根据C...
14