当顾问获得域管理员访问权限时,网络渗透测试通常会停止。但是,如果项目需要花费时间,并且担心由于各种原因可能会丢失访问权限,则域持久性可能是必要的,例如:更改被盗用的域管理员密码检测新的域管理员帐户Be...
使用 MS Windows 打印机通过互联网打印进行持久性/命令和控制的 PoC
总结使用 Microsoft Windows 打印机通过互联网打印进行持久性/命令和控制的概念验证。打印系统是攻击者在受害者网络上建立命令和控制 (C2) 通道时经常忽视的目标。攻击者可以滥用操作系统...
监控 Cobalt Strike 信标以获取 Windows 令牌并获得 Kerberos 持久性
在最近的一次攻击中,我和我的队友攻陷了一台 Windows 服务器,一些高权限用户正在连接该服务器。我们不想冒险提取凭证,lsass.exe因为 EDR 会检测到我们,所以我们决定滥用 Windows...
黑客利用旧版 F5 BIG-IP 设备实现持久性
导 读网络安全公司 Sygnia 报告称,APT组织被发现使用传统 F5 BIG-IP 设备持续访问受害者网络长达三年。这个被称为“Velvet Ant (天鹅绒蚂蚁)”的APT组织使用了多种机制来确...
北约官员称北约需建立主动网络防御策略
点击蓝字 关注我们北约网络和混合政策部门负责人克里斯蒂安·马克·利弗兰德 (Christian-Marc Lifländer) 在爱沙尼亚举行的国际网络冲突会议(CyCon)上警告称,北约盟国需要允许...
朝鲜APT组织 Kimsuky 使用 Gomir 后门程序攻击 Linux 系统
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
使用 MS Windows 打印机通过 Internet 打印进行持久性/命令和控制的 PoC
长话短说使用 Microsoft Windows 打印机通过 Internet 打印进行持久性/命令和控制的概念验证。对于希望在受害者网络上建立命令和控制 (C2) 通道的攻击者来说,打印系统是经常被...
防不胜防的EDR武器化:击溃Cortex XDR的所有防御
随着EDR解决方案已成为网络安全领域不可或缺的一部分,在数百万个端点和服务器上运行,它们在高级威胁检测中的作用是无可争议的。然而,权力越大,责任越大,不正确的部署可能会导致严重漏洞,并可能被恶意行为者...
ATT&CK -
Windows 管理规范事件订阅 可以使用 Windows 管理规范(WMI)安装在发生定义事件时执行代码的事件过滤器,提供程序,使用程序和绑定程序。攻击者可以使用 WMI 的功能来订阅事件并在事件...
ATT&CK -
PowerShell配置文件 在某些情况下,攻击者可以通过滥用PowerShell(T1086)配置文件来获得持久性和提升特权。PowerShell配置文件(profile.ps1)是一个在Power...
ATT&CK - 启动代理
启动代理 苹果的开发者文档,每个用户的桌面进程启动用户登录其负载从属性列表中的每个发射点播用户代理的参数中发现的(plist)文件/System/Library/LaunchAgents,/Libra...
DinodasRAT Linux 后门程序针对全球实体
DinodasRAT,又称为XDealer,是一种用C++编写的多平台后门程序,提供了一系列的功能。这个RAT允许恶意行为者监视并从目标计算机中收集敏感数据。该RAT的Windows版本曾在对圭亚那政...
7