摘要安全团队发现新型 Golang 供应链攻击:恶意包通过模块代理缓存机制实现永久驻留,伪装成主流数据库组件植入远程控制后门,数千项目面临"傀儡化"风险。要点总结精准钓鱼:攻击者注册高仿包名boltd...
ATT&CK之T1546-001-持久化之文件关联
0x01-基础信息 具体信息 详情 ATT&CK编号 T1546-001 所属战术阶段 持久性 平台 Windows7 sp1 所需权限 无 基础数据源 火绒安全 绕过防御 无 版本 1.0 ...
一文读懂Java内存马
Java内存马(Java Memory Shell)是一种基于Java应用程序的恶意代码,通常以无文件形式驻留在内存中,通过利用Java应用程序的漏洞或特性实现隐蔽运行。与传统的恶意软件不同,Java...
服务器被植入挖矿软件|攻击分析
事件概述:SSH 爆破、挖矿程序植入发生时间:2025年1月28日16时42分攻击目标:获取远程访问权限,运行恶意挖矿程序,传染恶意挖矿程序攻击源IP:72.167.48.36(坦佩)、194.87....
基于污染Service Worker Cache的XSS持久化研究
一、 Service Worker 介绍Service Worker可以理解为客户端与服务器之间的一个代理服务器。当网站中注册了Service Worker,那么它就可以拦截请求,根据开发者定义的程序...
工具 | Erebus
在最近的安全演练中,我们特别关注了持久化和信息收集方面的需求。需要一种工具,能够帮助我们在获得目标系统的访问后,实现本地提权和自启动功能。同事推荐了Erebus 插件。Erebus 是一个针对 Cob...
如何在红队活动中使用PersistBOF实现持久化
关于PersistBOF PersistBOF是一款针对Windows系统安全的持久化工具,该工具能够以自动化的形式实现常见的持久化技术。当前版本的PersistBOF支持Print Monito...
WMI攻守之道
点击蓝字 / 关注我们0x00 前言Windows Management Instrumentation(Windows 管理规范) 即WMI,是微软实现的基于Web的企业管理(WBEM)。WMI使用...
Linux的常用持久化手段
在网络攻防过程中,Linux系统的持久化技术是指攻击者通过各种手段在目标系统中建立长期存在的访问权限,使其能够在系统重启、更新或其他安全措施下依然保持对系统的控制。持久化的手段包括但不限于通过修改启动...
Docker 安装 Oracle
Docker 安装 Oracle Oracle 用 Docker 来安装很方便,其他的都麻烦,不省心。但是也有一些坑要踩,故有此文。 安装 Oracle Docker 自行安装 下载镜像: docke...
持久化控制手段
持久化控制手段 搞定一个站之后经常要做持久化, 防止 webshell 被发现之后的尴尬局面, 或者是主动删除 webshell, 降低被发现的概率. target <=> self 这种...
网安原创文章推荐【2025/1/7】
2025-01-07 微信公众号精选安全技术文章总览洞见网安 2025-01-07 0x1 Linux的常用持久化手段洞源实验室 2025-01-07 20:50:31 本文详细分析了Linux系统中...
13