概要:进程注入 ,简而言之就是将代码注入到另一个进程中,跨进程内存注入,即攻击者将其代码隐藏在合法进程中,长期以来一直被用作逃避检测的手段.前言 进程注入 ,简而言之就是将代码注入到另一个进程中,跨进...
利用Outlook宏创建基于邮件触发的后门
>>>> 0x01 背景在研究Outlook相关的后门技术时,发现除了基于Outlook规则、表单、主页相关的后门外还有另外一种后门。据该技术发现者说,该技术还没有被...
注册表修改测试
本文由孙林轩编译,陈裕铭、Roe校对,转载请注明。 在查看一些关于恶意软件和其他威胁参与者如何“使用”注册表满足他们的需求的各种公开报告后,我想从DFIR的角度,看看这些行为的效果及影响。我想从一种类...
实战|某棋牌站点的简单渗透
前言:前几天无意看到了某个师傅的博客,就看到了某棋牌站点的sql注入,于是花了几分钟打了一下,也就当第一次打这种站点,过程非常简单,最后也是获取到了数据库密码,网站后台密码。sql注入:该站点如果有师...
九维团队-红队(突破)| 权限提升分析及防御(一)
文章导览本文篇幅较长,将会拆分为上下两篇内容发出。文章内容概览如下:一、Windows权限介绍⼆、系统内核溢出漏洞提权分析及防御1.内核溢出漏洞提权分析2.内核溢出漏洞列表3.内核溢出漏洞查询4.内核...
电子数据取证
电子取证的基本概念科学的运用提取和证明方法,对从电子数据源提取的证据进行保护、收集、验证、鉴定、分析、解释、存档和出示,以有助于进一步的犯罪事件重构或帮助识别某些计划操作无关的非授权性活动。在网络安全...
测试 | 搜寻MAC地址
本文由罗盟编译,陈裕铭、Roe校对,转载请注明。最近,我遇到一个案例是需要从一大堆镜像中识别计算机的MAC地址,我试图通过查看注册表来解决问题,而Zimmerman工具(https://ericzim...
电子数据取证-电子取证流程与技术
免责声明写在前面:内容仅用于学习交流使用;由于传播、利用本安全猎人所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号安全猎人安全及作者不为此承担任何责任,一旦造成后果请使用者...
sysmon+nxlog监控win下磁盘文件变化
前一段时间做windows数据采集程序,通过notify进行文件变化监控,cpu和内存占用太高,不太适用,windows的文件过滤驱动也没有研究过。今天一位大牛向我推荐了sysmon,下面是实践的流程...
Navicat 16 激活教程
Navicat premium是一款数据库管理工具,是一个可多重连线资料库的管理工具,它可以让你以单一程式同时连线到 MySQL、SQLite、Oracle 及 PostgreSQL 资料库,让管理不...
异常问题汇总_sample_malaware_report
基本信息样本概述某天晚上朋友发了一个样本给我,说他们在前场发现了一个样本,但是自己从沙盒还有抓爆都没有发现C2,当时只是奔着快速解决问题的目的帮他迅速找出C2,所以没有做太多分析,正好有时间详细的分析...
Windows Shift后门利用
0x00 前言通常,在内网渗透打下一台机子之后,可以给这台机子留个Shift后门。0x01 Shift后门利用简介粘滞键漏洞,在Windows系统下连续按5下SHIFT键,可以启动系统的粘滞键功能,其...
35