第 0 阶段 Shellcode 下载远程有效负载并在内存中执行Nt API 调用 NtAllocateVirtualMemory 是 NtProtectVirtualMemory 使用间接系统调用进...
“DCOM 上传和执行”一种先进的横向移动技术
DCOM 上传和执行 滥用 IMsiServer 接口的 DCOM 横向移动 POC https://www.deepinstinct.com/blog/forget-psexec-dc...
网络钓鱼:OLE+LNK
本实验探讨了一种流行的网络钓鱼技术,攻击者将.lnk文件嵌入到 Office 文档中,并使用 Ms Word office图标伪装它们,以欺骗受害者单击并运行它们。 武器化 创建 .LN...
用 Go 编写的 Shellcode 注入器
Franky 是一个 shellcode 生成和注入工具,旨在生成可执行的有效载荷,以将自定义 shellcode 注入另一个进程。特征将 shellcode 注入远程进程从可执行文件生成 shell...
【供应链攻击】Ultralytics AI库遭遇供应链攻击:6000万次下载受到影响
网络安全研究人员ReversingLabs详细披露了针对流行的AI库Ultralytics的供应链攻击,该库在PyPI上的下载量已超过6000万次。这次攻击于12月4日被揭露,涉及该库的恶意版本(8....
黑客利用 macOS 扩展文件属性隐藏恶意代码
黑客被发现正滥用 macOS 文件的扩展属性来传播一种新的木马,研究人员将其称为 RustyAttr。威胁分子将恶意代码隐藏在自定义文件元数据中,并使用诱饵 PDF 文档来帮助逃避检测。这项新技术类似...
构建 Spectre:用于 XSS 漏洞利用的红队工具(第 1 部分)
介绍 每个红队成员都有他们最喜欢的工具集,但有时当它们都没有完全满足你的需求时,你会碰壁。这就是我在处理基于浏览器的攻击时发现自己遇到的情况,尤其是围绕 XSS 利用的攻击。有很好的工具可以查找 XS...
[使用 HEVD 破解 Windows 内核]第 3 章:触发 shellcode
触发 shellcode 我们何时在此处构建有效负载? 到目前为止,我们已经了解了正确组装可用有效负载的基础知识。现在我们已经拥有了所有必要的工具,让我们最终创建我们的有效负载。愿原力与我们同在。如果...
内存中有效负载免杀与执行的进步-OSEP释放
在渗透测试期间绕过防病毒软件是很常见的。这可能很耗时,会对项目结果产生负面影响。但是,有几个很酷的技巧可以让您暂时忘记主机上的 AV,其中之一就是在内存中运行有效负载。 每个人都知道,在渗透测试期间,...
Windows 反向 shell 负载生成器和处理程序滥用 http(s) 协议来建立类似信标的反向 shell
⚡该项目的最新版本是HoaxShell 独立侦听器,它带有更新的有效负载模板。您也可以直接从https://revshells.com使用它(确保选择 hoaxshell 作为侦听器)。⚠️自 202...
Cyclops 勒索软件和窃取者组合:探索分析
在我们不断努力监控和识别暗网上新出现的威胁的过程中,Uptycs 威胁研究团队最近发现了一个新的令人担忧的威胁。上次,我们遇到了臭名昭著的RTM Locker 勒索软件. 这一次,我们偶然发现了一个名...
越南攻击组织针对数字营销专业人士展开复杂的网络攻击
1、事件概述网络安全公司Cyble最近揭露了越南攻击者针对数字营销专业人士的复杂攻击策略。这些攻击者通过精心设计的钓鱼邮件、虚假的社交媒体账户和伪造的网站,利用多层次的策略来获取敏感信息、破坏品牌声誉...
19