随着EDR解决方案已成为网络安全领域不可或缺的一部分,在数百万个端点和服务器上运行,它们在高级威胁检测中的作用是无可争议的。然而,权力越大,责任越大,不正确的部署可能会导致严重漏洞,并可能被恶意行为者...
ATT&CK -
Windows 管理规范事件订阅 可以使用 Windows 管理规范(WMI)安装在发生定义事件时执行代码的事件过滤器,提供程序,使用程序和绑定程序。攻击者可以使用 WMI 的功能来订阅事件并在事件...
ATT&CK -
PowerShell配置文件 在某些情况下,攻击者可以通过滥用PowerShell(T1086)配置文件来获得持久性和提升特权。PowerShell配置文件(profile.ps1)是一个在Power...
ATT&CK - 启动代理
启动代理 苹果的开发者文档,每个用户的桌面进程启动用户登录其负载从属性列表中的每个发射点播用户代理的参数中发现的(plist)文件/System/Library/LaunchAgents,/Libra...
DinodasRAT Linux 后门程序针对全球实体
DinodasRAT,又称为XDealer,是一种用C++编写的多平台后门程序,提供了一系列的功能。这个RAT允许恶意行为者监视并从目标计算机中收集敏感数据。该RAT的Windows版本曾在对圭亚那政...
DinodasRAT Linux 植入程序针对全球实体
DinodasRAT,也称为XDealer,是一个用 C++ 编写的多平台后门,提供一系列功能。该 RAT 允许恶意行为者监视并从目标计算机获取敏感数据。该 RAT 的 Windows 版本被用于针对...
揭开 Kimsuky 黑客的面纱
ToddlerShark 恶意软件是一群威胁行为者,隶属于朝鲜 APT 黑客组织 Kimsuky。他们使用 CVE-2024-1708 和 CVE-2024-1709 用一种名为 ToddlerSh...
红队战术 - Visual Studio 代码扩展持久性
负责编写代码(即使用Sigma 的检测工程师)以利用 Visual Studio Code 作为代码编辑器的开发人员或用户并不罕见。可以使用调试器和工具等扩展来扩展产品的默认功能,以支持开发工作流程。...
逆向分析实战-揭开 AsyncRAT 的复杂性
介绍 AsyncRAT 是一种复杂的远程访问木马 (RAT),使用 C# 编程语言复杂开发。它的设计以异步操作框架为中心,该框架为网络攻击者提供了对目标系统的广泛远程访问和控制功能。这种高级别的控制支...
使用隐藏的SSH后门实现持久性
配置解析是我在黑客攻击和创建简单后门的背景下一直在研究的一个有趣的话题,这些后门对普通的系统管理员来说是隐藏的。最近一篇题为“使用配置文件的一切都应该报告它们的位置”的帖子引起了我的兴趣,因为它涉及到...
基于C#的Windows持久化工具
免责声明 本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。 如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通...
Linux权限维持工具 DynastyPersist
我们在Linux主机中获取权限后怎样才能做到“持久”呢?利用DynastyPersist这款小工具我们可以有效的达到所需目的。关于DynastyPersist是一款用于Linux持久性的CTF工具。专...