Covenant 是一种流行的命令和控制 (C2) 框架,安全专业人员使用它来模拟对抗性攻击场景并测试系统的安全状况。它提供了一套全面的工具来管理多个代理并在受感染的系统上执行命令。在本博客中,我们将...
Payload Obfuscation
目录:· 什么是混淆· 什么i. 调用-混淆ii. BetterXencrypt 公司· 混淆我们的 payload· 测试· 结论1. 什么是混淆:可以立即识别以任何形式创建的简单有效负载。混淆是一...
waf-bypass!一个WAF检查绕过工具
工具介绍 WAF 绕过工具是一款开源工具,可使用预定义和可自定义的有效负载来分析任何 WAF 的安全性,以防止误报和漏报。在攻击者之前检查您的 WAF。WAF Bypass Tool是Nemesida...
网络钓鱼:OLE+LNK
本实验探讨了一种流行的网络钓鱼技术,攻击者将.lnk文件嵌入到 Office 文档中,并使用 Ms Word office图标伪装它们,以欺骗受害者单击并运行它们。 武器化 创建 .LNK 文件,一旦...
使用 EchoStrike(一种基于 Go 的工具,用于道德黑客和红队操作)部署无法检测的反向 shell 并执行隐秘的进程注入
EchoStrike是一款旨在生成不可检测的反向 shell并在 Windows 系统上执行进程注入的工具。通过用Python 编写的交互式向导,用户可以使用高级持久性和加密技术自定义其二进制文件。恶...
深入探究 EDR 绕过策略
在不断发展的网络安全格局中,端点检测和响应 (EDR) 解决方案是抵御复杂威胁的关键防御手段。然而,攻击者不断改进策略以绕过这些保护措施并进行未被发现的恶意活动。在这篇博文中,我们探讨了威胁行为者用来...
从 Linux 远程转储 LSASS
有很多方法可以创建 lsass.exe 转储来收集凭据,但如果我们想在 Linux 机器上舒适地执行此操作,该怎么办?以下是一些工具,可以让我们做到这一点。LSASS 到目前为止,更好、最完整的远程 ...
[工具篇] BurpSuite插件-HopLa推荐
工具介绍今日Burp工具推荐之HopLa,HopLa Burp Suite Extender插件-在Burp Suite中添加自动完成支持和有用的有效负载 使用方式加载方式跟其他bp插件无异 从rel...
记一次账户接管
漏洞详情 ExampleSpark(保密的化名)是一个强大的平台,专为团队管理和项目 协作而设计。它为管理用户、项目和权限提供了全面的工具,使其成为 探索安全漏洞的有吸引力的目标。...
从Conti到Akira:解码最新的Linux和ESXi勒索软件家族
勒索软件领域的演变已经从涉及Windows有效载荷的传统方法,转变为针对其他平台(最明显的是Linux)的方法。在这种转变中,勒索软件运营商正在缩短不同有效载荷发布之间的时间间隔,并在不同的平台上实现...
勒索软件攻击者正在出售新的反安全软件工具
Sophos 的研究人员发现了一种新的威胁:EDRKillShifter,这是一种旨在破坏端点检测和响应 (EDR) 系统的复杂工具,该软件旨在阻止勒索软件攻击。EDRKIllShifter 是一种复...
Spring Kafka 反序列化漏洞 CVE-2023-34040 POC
POC来源于Github请在虚拟环境中,进行使用。要求: Java 11 Maven Docker ( or Kafka ) 用法 首先启动 Dockerized Kafka 实例。这将...
19