part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新本文要点攻击者通过一个伪造的 Zoom 安装程序获取初始访问权限,该程序使用了 d3f@ckloader 和 IDAT...
网安原创文章推荐【2025/4/24】
2025-04-24 微信公众号精选安全技术文章总览洞见网安 2025-04-24 0x1 HTB - BigBang夜风Sec 2025-04-24 22:44:58 本文详细记录了网络安全学习者通...
红队进阶:通过 HKU 快速锁定高权限账户与横向移动路径
导语在域渗透的过程中,获取域内其他机器的登录用户信息是一个非常重要的步骤。通过这一步骤,红队可以进一步扩展攻击面,识别潜在的横向移动路径,甚至发现高权限账户的踪迹。本文将详细探讨如何通过 reg qu...
新型BPFDoor 控制器曝光:助力攻击者实现Linux服务器隐蔽横向移动
网络安全研究人员发现,在2024年针对韩国、中国香港、缅甸、马来西亚和埃及电信、金融及零售行业的网络攻击中,出现了一种与已知后门程序BPFDoor相关的新型控制器组件。01隐蔽的横向渗透能力趋势科技研...
利用捕获的 COM 对象进行无文件横向移动
自 20 世纪 90 年代初以来,组件对象模型 (COM) 一直是 Microsoft Windows 开发的基石,在现代 Windows 操作系统和应用程序中仍然非常流行。多年来对 COM 组件的依...
威胁组织 Weaver Ant 渗透电信供应商的网络超过四年
导 读Sygnia 研究人员观察到多个警报,这些警报显示来自未知服务器的帐户重新启用攻击者使用的帐户。进一步分析发现内部服务器上有一个web shell,已被入侵多年。威胁组织使用 web shell...
红日一靶场
don't give up and don't give in !红日靶场 1,先通过漏洞打入内网,获取权限,查看权限如果是普通权限就进行提权,提权之后,通过文件上传回连马植入后门,之后上传木马进行内...
【25HW】HW红蓝对抗之红队
一、护网整体流程 第一阶段:准备及调研 一般由总负责的安全厂商牵头完成方案制定、用户沟通、设备调研梳理、整体的安全设备防护情况,资产清单收集等工作,便于后续的安全保障工作的划分。 第二阶段:风险自查及...
一次性入侵所有系统并在各处横向移动 (第二部分)
【翻译】Pwn everything Bounce everywhere all at once (part 2) - Quarkslab's blog 在这系列文章中,我们描述了在一次"假定被入侵"...
【翻译】探索 WinRM 插件的横向移动
TL;DR:在本博客中,我们探讨了如何利用 WinRM 插件对其他系统进行横向移动。我们还研究了如何CIM_LogicFile使用 WMI 类绕过 Microsoft Defender 的一些棘手检测...
探索用于横向移动的 WinRM BOF 插件
【翻译】Exploring WinRM plugins for lateral movement - FalconForce 背景有一天,我意识到我没有任何用于连接 WinRM 的 Cobalt St...
Python后门助阵RansomHub勒索软件,利用网络漏洞发起攻击
近日,网络安全研究人员披露了一起利用Python后门维持对受感染设备的持久访问,并进一步部署RansomHub勒索软件的攻击事件。GuidePoint Security的研究显示,攻击者通过名为Soc...