全文共计2087字,预计阅读10分钟 在本系列文章中,我们将探讨基于Mitre ATT&CK框架的TTP战术,如何在不同环境(云、企业、ICS)和场景下制定行之有效的检测规则,并且围绕实际攻击...
macOS 上的横向移动:独特且流行的技术以及实际示例
执行摘要在本文中,我们将讨论 macOS 的各种横向移动技术,其中一些是 macOS 特有的,而另一些则由其他网络共享。我们提供真实的例子来说明这些方法并讨论检测机会。本文将讨论使用以下技术进行横向移...
结合AutodialDLL横向移动技术和SSP的PoC,从LSASS进程中抓取NTLM哈希
在这篇里,涉及到“AutoDialDLL持久化驻留并横向移动、加载SSP、抓取NTLM哈希”等知识点内容,且每一项内容都能作为一个点延伸展开学习,确实相当的复杂,强烈建议要读源码来理解细节。一...
Kubernetes 初始访问向量第 2 部分 数据平面
Kubernetes Initial Access Vectors Part 2 Data Plane这是我们两篇博客系列的第二部分,我们在其中探讨了进入 Kubernetes 环境的各种初始访问向量...
美国CISA红队的攻击手法分析
引言近期,美国网络安全与基础设施安全局(CISA)发布了一份针对某关键基础设施组织的红队评估报告(AA24-326A)。CISA红队在不事先了解组织技术资产的情况下开始评估,首先通过开源调研收集目标组...
横向移动 - NetNTLM 泄露仍是一个需要关注的问题
NetNTLM is still a thing在 2024 年,NetNTLM 泄露仍然是一个问题!在这篇文章中,我们将介绍以下几个方面:通过 NetNTLM 和文件投放强制用户认证HTTP.SYS...
新勒索软件Ymir的攻击过程深度分析
一、事件概述近日,Kaspersky实验室研究人员在哥伦比亚的一次事件响应中发现了一种新型勒索软件——Ymir。这种软件以其独特的隐秘性和复杂的逃避检测手段,对全球网络安全构成新的威胁。Ymir勒索软...
【CS上线边界机器】-【内网渗透】-【横向移动】
【CS上线边界机器】-【内网渗透】-【横向移动】环境准备:CS vps server:139.xx.xx.32CS 客户端:192.168.20.7靶机128:192.168.157.128 (边界机...
威胁 Windows 和 Linux 系统的新型跨平台勒索软件:Cicada3301
近年来,网络犯罪世界出现了新的、日益复杂的威胁,能够影响广泛的目标。这一领域最令人担忧的新功能之一是Cicada3301勒索软件,最近由几位网络安全专家进行了分析。他们有机会采访了这一危险威胁背后的勒...
利用 Havoc C2 和 Microsoft EDR 进行横向移动
横向移动对于红队的任何交战都极为重要。获得初始外壳固然很好,但如果无法离开箱子,那么你可能会陷入困境。加上微软的 EDR,事情就变得复杂了一点。虽然还有其他解决方案(CrowdStrike、Elast...
工具 | sharpwmi
注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介sharpwmi是一款基于135端口来进行横向移动的工具。0x01 ...
内网(笔记)-域内横向移动-续2
1、概述本文接着上一篇域内横向移动记录,工欲善其事必先利其器,在平时的工作过程中不要忘记基础知识的回顾与记忆。2、内容2.1 DCOM在远程系统中的使用DCOM(分布式组件对象模型)是微软的一系列概念...
16