执行摘要本博客文章介绍了一种强大的新型 DCOM 横向移动攻击,该攻击允许将自定义 DLL 写入目标计算机,将其加载到服务中,并使用任意参数执行其功能。这种类似后门的攻击通过反转其内部结构来滥用 IM...
DCOM 上传和执行:SQL Server 实例横向移动到云环境的新方法
微软的安全团队最近发现了一种独特的攻击技术,展示了一种从 SQL Server 实例横向移动到云环境的新方法。安全形势在不断发展,这一最新发现向组织发出了警告,攻击者可以利用新环境中的已知漏洞以复杂的...
一种新型横向移动技术后门:DCOM上传和执行
一、事件概述在当今数字化时代,网络安全威胁层出不穷,攻击者不断寻找新的方法来突破系统的防线。网络安全厂商Deep Instinct的安全研究人员最近发现了一种新型且强大的横向移动技术——“DCOM上传...
丸美简历入侵案例
关键要点• 攻击者边界突破源自TA4557/FIN6 攻击组织的简历钓鱼活动• 攻击者利用白名单程序 ie4uinit.exe 和 msxsl.exe 等来运行 more_eggs 恶意软件• 攻击者...
网安原创文章推荐【2024/12/9】
2024-12-09 微信公众号精选安全技术文章总览洞见网安 2024-12-090x1 Zabbix SQL 注入漏洞(CVE-2024-42327)天启实验室 2024-12-09 20:52:2...
关于内网代理、横向移动技巧
本文章前提需要公网服务器公网靶场进行模拟若在内网流量代理等有问题可后台私信拓扑图image-20241209003456030对于目标资产,拿下webshell后,上传frpc和frpc.iniima...
蓝队规则系列 - T1021 横向移动:Windows远程管理服务
全文共计2087字,预计阅读10分钟 在本系列文章中,我们将探讨基于Mitre ATT&CK框架的TTP战术,如何在不同环境(云、企业、ICS)和场景下制定行之有效的检测规则,并且围绕实际攻击...
macOS 上的横向移动:独特且流行的技术以及实际示例
执行摘要在本文中,我们将讨论 macOS 的各种横向移动技术,其中一些是 macOS 特有的,而另一些则由其他网络共享。我们提供真实的例子来说明这些方法并讨论检测机会。本文将讨论使用以下技术进行横向移...
结合AutodialDLL横向移动技术和SSP的PoC,从LSASS进程中抓取NTLM哈希
在这篇里,涉及到“AutoDialDLL持久化驻留并横向移动、加载SSP、抓取NTLM哈希”等知识点内容,且每一项内容都能作为一个点延伸展开学习,确实相当的复杂,强烈建议要读源码来理解细节。一...
Kubernetes 初始访问向量第 2 部分 数据平面
Kubernetes Initial Access Vectors Part 2 Data Plane这是我们两篇博客系列的第二部分,我们在其中探讨了进入 Kubernetes 环境的各种初始访问向量...
美国CISA红队的攻击手法分析
引言近期,美国网络安全与基础设施安全局(CISA)发布了一份针对某关键基础设施组织的红队评估报告(AA24-326A)。CISA红队在不事先了解组织技术资产的情况下开始评估,首先通过开源调研收集目标组...
横向移动 - NetNTLM 泄露仍是一个需要关注的问题
NetNTLM is still a thing在 2024 年,NetNTLM 泄露仍然是一个问题!在这篇文章中,我们将介绍以下几个方面:通过 NetNTLM 和文件投放强制用户认证HTTP.SYS...
15