背景: 攻的防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结...
记录对某医院的一次攻防实战
信息收集医院主域名为静态页面,通过域名解析发现真实IP,扫描服务器端口后未找到已知漏洞,子域名枚举未发现有用信息,扫描目录未发现可利用信息,使用搜索引擎搜索发现致远OA系统。漏洞发现&利用使用...
免杀那点事儿之windows的shellcode(一)
其实鄙人对所谓的免杀从来没怎么上心研究过,因为很多时候程序都是自己写的,并且根据不同场景可以灵活的调整。比如这款pipe的木马,是去年心血来潮写的,到现在还是呆萌呆萌的免杀。额~~~大蜘蛛抽风了吗?居...
一款免杀框架 -- AniYa
项目作者:piiperxyz项目地址:https://github.com/piiperxyz/AniYa一、工具介绍Golang免杀马生成工具,在重复造轮子的基础上尽可能多一点自己的东西,最重要的l...
蓝队溯源流程详细整理
背景:授权授权攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,...
西北工业大学遭受美国NSA网络攻击调查报告(之二)
2022年6月22日,西北工业大学发布《公开声明》称,该校遭受境外网络攻击。陕西省西安市公安局碑林分局随即发布《警情通报》,证实在西北工业大学的信息网络中发现了多款源于境外的木...
CobaltStrike 分段及无分段木马流量分析
本文来自“白帽子社区知识星球”更多红队题材或其他技术内容可见知识星球“红队专栏”01正文CS 分段木马与无分段木马大同小异,本次以较为典型的分段木马为例来分析其与 C2 的通信过程。首先看下两个木马的...
从零开始的内存马分析——如何骑马反杀(一)
文章首发于奇安信攻防社区https://forum.butian.net/share/1811在某次实战攻防中,有一对儿小马和大马,他们两个通过了层层设备,终于打入了内网,只是在砍杀的过程中,露出了马...
一款免杀框架 AniYa
项目作者:piiperxyz项目地址:https://github.com/piiperxyz/AniYa一、工具介绍Golang免杀马生成工具,在重复造轮子的基础上尽可能多一点自己的东西,最重要的l...
2022HVV蓝队溯源流程
请点击上面 一键关注!内容来源:FreeBuf.COM背景:攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源...
HVV蓝队溯源流程
本文作者:Kali9517, 转载于FreeBuf.COM。背景:攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目...
【安全圈】男子在电商公司电脑植入木马,盗取6万多条快递信息被抓
关键词网络盗窃偷偷潜入电商公司仓库,用U盘在该公司电脑上植入木马程序,该公司的快递面单信息因此被窃取——近日,在杭州一家电商公司盗取6.5万余条快递信息的王某某,被杭州萧山区警方抓获。7月19日,从杭...
29