APT-C-36盲眼鹰APT-C-36(盲眼鹰)是一个疑似来自南美洲的APT组织,主要目标位于哥伦比亚境内,以及南美的一些地区,如厄瓜多尔和巴拿马。该组织自2018年被发现以来,持续发起针对哥伦比亚国...
更隐秘的Office持久化-GlobalDotName
前言 Office模板可以实现在每次office启动时执行模板中的宏代码,每个office应用程序都使用某种形式的模板,以Office Word为例,当打开word文档时,会自动加载...
翻译Linux Red Team持久化技术-8
ATT& CK持久性技术在持久性策略下概述的技术为我们提供了一种在目标系统上获得和建立持久性的清晰而有条理的方法。以下是我们将探索的关键技术和子技术列表:1、账户操纵2、通过SSH密钥实现持久...
劫持PHP内核函数实现后门持久化的研究
01 前言 最近在研究西湖论剑一道WEB题目时,对一道PHP加密的题目很有兴趣,具体驶入如何实现网上检索一番只有PHP-HOOK-EVAL的源码并没有实现整个PHP源码加解密的源码,但是提供了具体实...
银狐新变种于幕后潜行,暗启后门远控窃密
近期,火绒威胁情报中心监测到一批相对更加活跃的“银狐”系列变种木马,火绒安全工程师第一时间提取样本进行分析。分析发现样本具有检测并利用多种系统特性实现持久化与绕过沙箱的行为,通过释放白加黑文件,利用 ...
黑客组织TeamTNT的加特林枪攻击手法及5套开源工具集
part1点击上方蓝字关注我们往期推荐一种利用开源远程设备管理软件持久化控制的APT技术一种新的EDR致盲技术真主党寻呼机和对讲机同时爆炸背后的技术原理分析利用过期域名实现劫持海量邮件服务器和TLS/...
一种利用开源远程设备管理软件持久化控制的APT技术
part1点击上方蓝字关注我们往期推荐一种新的EDR致盲技术真主党寻呼机和对讲机同时爆炸背后的技术原理分析无私钥绕过客户端非对称加密算法利用Microsoft内核Applocker驱动漏洞过程利用过期...
INTEL CPU虚拟化特性研究&初探 (三)
如果没阅读,之前阅读手工编写linux下的intel虚拟化驱动手工编写linux下的intel虚拟化驱动(二)前情提要上一篇中,完成了修改cpuid返回的VendorID的功能,但功能还是仅可存在一瞬...
九维团队-绿队(改进)| JAVA反序列化用法科普
一介绍java反序列化是将对象从字节流转换回对象的过程。在Java中,可以使用对象输出流来将Java对象序列化为字节流,并使用对象输入流将字节流反序列化为Java对象。反序列化的过程是在Java虚拟机...
Windows | MSBuild 白加黑利用分析
白加黑(白利用)的概念进行涵盖用一个全新的名字进行描述,那就是LOLBins,全称“Living-Off-the-Land Binaries”,直白翻译为“生活在陆地上的二进制“,这个概念最初在201...
一种ATT&CK 尚未收录的持久化技术
一种名为“sedexp”的隐秘 Linux 恶意软件自 2022 年以来一直在使用 MITRE ATT&CK 框架中尚未包含的持久性技术来逃避检测。该恶意软件是由 Aon 保险公司旗下的风险管...
【非作者-非原创】PuppetMaster-Linux C2端项目
看前声明:此工具为Rebel开发,本文仅帮朋友推广宣发~有问题请联系作者项目介绍:Linux反向shell中控平台,主体零第三方依赖及轻量化异步,默认自带无限制持久化,防止任何服务端意外导致权限丢失。...
13