单纯地分析样本其实是最简单的事情,属于手工作业,手工作业大部分情况下不符合现代社会发展规律,成本很高。一味地专注技术与反思积累最终肯定会成为技术专家,但国内的情况是技术专家往往会变成大头兵角色(技术也...
供应链投毒事件调查:一个免杀爱好者沦为“肉鸡”的全过程
{点击蓝色 关注我们}背景大家好,我是顺丰的安全研究员K,我每天的工作就是搞搞前沿攻方技术研究,内部赋能提升安全防御能力,应急重大安全事件。在这个美好的早晨,我像往常一样沐浴着温暖的阳光、啃...
如何通过检测微芯片操纵手法来对抗硬件木马?
研究人员为其项目拍摄了数千张微芯片的显微镜图像。图1为采用金色芯片封装的微芯片。被检查的芯片面积只有2平方毫米大小。 来自德国波鸿市鲁尔大学与马克斯普朗克安全和隐私研究所(MPI-SP)的研究人员正在...
HW应急响应工具包合集(附下载地址)
作者:ninggo,转载于NG安全。之前分享过应急响应手工排查时的一些技术点,今天分享一批多平台可用的应急响应工具,能够在应急响应时快速发现问题以便于深入分析,同时有些工具也可用于个人电脑,让自己的电...
神兵利器 | 红队免杀木马生成Tools(附下载)
蓝队溯源流程详细整理分享
作者:Kali9517 原文地址:https://www.freebuf.com/fevents/334657.html 背景: 授权授权攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下...
制作快捷方式钓鱼木马
用到的工具:Cobalt Strike这个基础用法我们基于kali的系统,首先打开我们的cs,进行基础配置(监听器之类)然后我们生成一个链接powershell.exe -nop -w hidden ...
DeimosC2工具加密通信分析
一 概 述 DeimosC2是一个开源的C&C框架,使用go语言编写。该C2工具实现了多种协议通信方法,例如HTTPS、QUIC、TCP、DOH、PIVOTTCP等。DeimosC2创建的每个...
实战 | 对本地某电脑专卖店前台主机的一次渗透
时间过的真快,转眼就快到年底了,然而还是没有挣到多少钱。心塞,欠了一屁股债,伤不起。最近在帮某公司做售后服务,刚没去多久,还不是很熟悉店里的情况。貌似前台小妹妹脾气不怎么好,这不让碰那不让碰的,谁叫她...
x64dbg中的白加黑利用
0x01 何谓白加黑?在木马样本与杀毒软件的对抗中,再隐蔽的木马在被发现的那一刻,它的这一生就结束了。杀毒软件厂商通过SHA1/2、MD5等算法取得样本的唯一值来构建云端的特征库,当下一次攻击发生时,...
制作dll劫持木马&cs控制端使用方式
本文主写新手向,大佬看一眼得了。 简单介绍一下,这里是写一个通过木马端软件cs生成的dll,通过dll劫持...
【高级威胁追踪】伪造Cisco VPN证书更新程序的C3木马
概述攻击者通过钓鱼邮件、社会工程或企业应用漏洞伪造企业应用更新程序针对特定的目标企业进行定向攻击,是 APT 攻击的一种常用手段,也曾被用于针对目标企业的定向勒索攻击活动当中,近期深信服蓝军 APT ...
34