安装与使用git clone https://github.com/t3l3machus/Villaincd ./Villainpip3 install -r requirements.txt以 ro...
DeimosC2会很快替代命令与控制(C&C)框架
随着网络防御者对Cobalt Strike的关注度上升,攻击者一直在寻找替代的命令与控制(C&C)框架,DeimosC2就是一个替代工具。C&C系统对于渗透测试人员和安全人员来说是非常...
BlueNoroff新增了绕过MoTW的新方法
BlueNoroff据说是一个朝鲜黑客组织,其攻击主要充满经济动机。最近有消息报道,它创建70多个虚假域名并冒充银行和风险投资公司后窃取了数百万美元的加密货币。根据调查,大多数域名模仿日本风险投资公司...
Kimsuky 的GoldDragon集群及其 C2 操作
Kimsuky(也称为 Thallium、Black Banshee 和 Velvet Chollima)是一个多产且活跃的黑客组织,Kimsuky被认为是由朝鲜政府支持的组织,它与APT37和Laz...
Git 所有有效载荷!Web 攻击负载的集合
点击蓝字 | 关注我们 有效载荷Git 所有有效载荷!Web 攻击负载的集合。欢迎请求请求!用法运行./get.sh以下载外部...
BlueNoroff引入了绕过MoTW的新方法
BlueNoroff集团是一个出于经济动机的威胁行为者,渴望从其网络攻击能力中获利。今年 10 月,我们观察到其武器库中采用了新的恶意软件。该组通常利用 Word...
使用点字符绕过 Apple 的重定向限制
今天,我将向您展示我在 Apple 的子域中使用点字符发现的开放重定向漏洞。我没有发布此子域漏洞的权限,所以我将其称为“redacted”。首先,当我们访问 redacted.apple.com 子域...
浏览器肾透插件HackTools
本文,将为大家介绍一款浏览器中常用的渗透插件HackTools。通过插件我们可以进行一些列的渗透操作。它包括备忘单以及测试过程中使用的所有工具,例如XSS、sql注入,反向shell等。功能特性动态反...
通过内存分析寻找依靠Cobalt Strike发生的攻击
Unit 42研究人员检查了几个包含Cobalt Strike组件的恶意软件样本,并发现通过分析进程中关键执行工件可以捕获这些样本。 cobalt strike(简称CS)是一款团队作战渗透...
DTrack开始针对欧洲和拉丁美洲发起攻击
DTrack是Lazarus组织开发的后门,该后门最早于2019年被发现,目前仍在使用。Lazarus组织用它来攻击各种各样的目标。例如,我们已经看到它被用于攻击自动取款机,攻击核电站和有针对性的勒索...
PNG隐写术隐藏后门
我们来自 ESET 的研究人员发表了一篇关于以前未记录的工具渗透到亚洲知名公司和地方政府的文章。这些工具至少自 2020 年以来一直处于活跃状态,旨在窃取数据。ESET 将它们称为 Workok。ES...
基于签名的检测和行为检测的区别
我们会在本文中介绍基于签名的检测和基于行为的检测之间的主要区别。此外,还会举例说明了绕过各个检测的示例。经常会有人有疑问,为什么在有关Packer(封隔器)被发布后,MSF- 或CobaltStrik...
14