ATT& CK持久性技术在持久性策略下概述的技术为我们提供了一种在目标系统上获得和建立持久性的清晰而有条理的方法。以下是我们将探索的关键技术和子技术列表:1、账户操纵2、通过SSH密钥实现持久...
2024新的持久性技术:使用 Explorer.exe 进行 TypeLib 劫持
本文阅读大约需要3分钟;在叙述这个情报之前,我先简介一下我理解的“持久性”。持久性技术是红队较为高阶的技能,它追求的是“隐”和“藏”的完美结合,将恶意活动隐藏于无形之中。“隐”:持久性技术需要隐藏恶意...
新的 COM 持久性技术-劫持 TypeLib
攻击者使用各种方法在计算机上获取持久性:AutoRun 文件夹、计划任务、注册表项。但是,这些方法为防御者所熟知,这使得它们很容易被发现。还有更奇特的持久性方法:Compromise Client S...
Linux恶意软件sedexp使用udev规则来实现持久性和躲避
安永的网络解决方案发现了一种新的恶意软件家族,称为sedexp,依赖于较少知晓的Linux持久性技术。该恶意软件自2022年起就活跃,但一直保持了几年的隐匿状态。专家们指出,这种持久性方法目前还没有被...
SharPersist:windows 系统权限维持的工具
工具介绍 sharPersist 是一款用于windows 系统权限维持的工具,支持部署注册表、任务计划、启动文件夹、window 服务等后门进行权限维持。还可以用于应急响应,对各种后门进行排查,删除...
适用于 Windows 的持久性技术(初级到高级)
介绍:持久性是所有流行安全框架(例如 Cyber/Unified 杀伤链或 MITRE ATT&CK)中包含的一个阶段。此阶段在利用之后完成(通常),但它取决于参与角色 (ROE) 和您的方法...
蓝队自动化响应脚本PersistenceSniper
Powershell 模块,可供蓝队、事件响应者和系统管理员用来搜寻植入 Windows 计算机中的恶意软件。 其实就是集成了各种自动化响应脚本。 0x01 工具运行 Powershell 模块,可供...