好吧,这篇文章的名字听起来可能不像“恶意软件入门”或“如何检测和阻止一个民族国家”那样令人兴奋,但我保证它很重要,所有 DFIR 分析师都应该知道!让我们来讨论一下几乎每一次入侵中都可能遇到的情况:滥...
工具 | goexec
注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介GoExec是一款用于在Windows上进行横向移动远程执行命令和程...
从Mimikatz到黄金票据:黑客内网漫游的核心武器库
随着网络安全形势日益严峻,企业内网渗透测试已成为安全运营的核心环节。本文将从实战角度深度解析内网渗透技术体系,结合最新攻防案例,构建完整的内网安全攻防认知框架。一、内网渗透的本质认知1.1 企业网络架...
黑客利用 Windows 远程管理来逃避 AD 网络中的检测
新一波网络攻击以 Active Directory (AD) 环境为目标,他们滥用合法管理工具 Windows 远程管理 (WinRM) 进行横向移动并逃避跨企业网络的检测。随着攻击者越来越多地利用 ...
利用 WinRM 进行隐秘横向移动的技术
概述在这篇文章中,我将介绍如何使用 WinRM 在 Active Directory 网络内横向移动并尝试融入噪音。虽然 WinRM 确实允许你运行远程命令,但如果不将有效载荷(例如 Mimikatz...
穿越迷雾Navigating Through The Fog
关键要点• 2024 年 12 月发现了一个与勒索软件附属公司相关的开放目录,可能与 Fog 勒索软件组织有关。它包含用于侦察、利用、横向移动和持久性的工具和脚本。• 初始访问权限是使用泄露的 Son...
【云安全】利用Lambda错误配置进行横向移动
“ 在云计算向无服务器架构加速演进的浪潮中,AWS Lambda作为函数即服务(FaaS)模式的代表,正在重塑开发者的工作范式”看不见的服务器风险AWS Lambda 是 Amazon Web Ser...
伪装成Zoom软件获取执行机会,潜伏9天自动部署代理恶意软件
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新本文要点攻击者通过一个伪造的 Zoom 安装程序获取初始访问权限,该程序使用了 d3f@ckloader 和 IDAT...
网安原创文章推荐【2025/4/24】
2025-04-24 微信公众号精选安全技术文章总览洞见网安 2025-04-24 0x1 HTB - BigBang夜风Sec 2025-04-24 22:44:58 本文详细记录了网络安全学习者通...
红队进阶:通过 HKU 快速锁定高权限账户与横向移动路径
导语在域渗透的过程中,获取域内其他机器的登录用户信息是一个非常重要的步骤。通过这一步骤,红队可以进一步扩展攻击面,识别潜在的横向移动路径,甚至发现高权限账户的踪迹。本文将详细探讨如何通过 reg qu...
新型BPFDoor 控制器曝光:助力攻击者实现Linux服务器隐蔽横向移动
网络安全研究人员发现,在2024年针对韩国、中国香港、缅甸、马来西亚和埃及电信、金融及零售行业的网络攻击中,出现了一种与已知后门程序BPFDoor相关的新型控制器组件。01隐蔽的横向渗透能力趋势科技研...
利用捕获的 COM 对象进行无文件横向移动
自 20 世纪 90 年代初以来,组件对象模型 (COM) 一直是 Microsoft Windows 开发的基石,在现代 Windows 操作系统和应用程序中仍然非常流行。多年来对 COM 组件的依...