一、护网整体流程 第一阶段:准备及调研 一般由总负责的安全厂商牵头完成方案制定、用户沟通、设备调研梳理、整体的安全设备防护情况,资产清单收集等工作,便于后续的安全保障工作的划分。 第二阶段:风险自查及...
一次性入侵所有系统并在各处横向移动 (第二部分)
【翻译】Pwn everything Bounce everywhere all at once (part 2) - Quarkslab's blog 在这系列文章中,我们描述了在一次"假定被入侵"...
【翻译】探索 WinRM 插件的横向移动
TL;DR:在本博客中,我们探讨了如何利用 WinRM 插件对其他系统进行横向移动。我们还研究了如何CIM_LogicFile使用 WMI 类绕过 Microsoft Defender 的一些棘手检测...
探索用于横向移动的 WinRM BOF 插件
【翻译】Exploring WinRM plugins for lateral movement - FalconForce 背景有一天,我意识到我没有任何用于连接 WinRM 的 Cobalt St...
Python后门助阵RansomHub勒索软件,利用网络漏洞发起攻击
近日,网络安全研究人员披露了一起利用Python后门维持对受感染设备的持久访问,并进一步部署RansomHub勒索软件的攻击事件。GuidePoint Security的研究显示,攻击者通过名为Soc...
新型 DCOM 横向移动攻击
新型 DCOM 横向移动攻击简介这是一种强大的新 DCOM 横向移动攻击,该攻击允许将自定义 DLL 写入目标计算机,然后将它们加载到服务中,同时能够支持命令行参数。这种攻击主要通过逆向IMsiSer...
绕过 EDR 执行横向移动
由于这是我第一次测试 EDR,因此我想要一个开源的 EDR 解决方案,因此选择了 Elastic。 本文的前言是避免 EDR 检测并执行对另一台计算机的横向移动。 实验室设置来自 Zeropoints...
绕过Elastic EDR进行横向移动
所以,我最近才开始尝试 EDR。由于这是我第一次测试 EDR,所以我想要一个开源 EDR 解决方案,这就是 Elastic 的原因。本文的前言是为了避免EDR检测并执行横向移动到另一台机器。实验室设置...
内网横向移动之RDP Session Hijack
文章前言管理员在内部网络中广泛使用远程桌面协议(rdp),这允许系统所有者和管理员远程管理windows环境,然而RDP可以给攻击者提供各种机会来实施攻击,这些攻击可以用于红队场景中的横向移动,下面的...
新型 DCOM 横向移动攻击,忘记 PSEXEC:DCOM 上传并执行后门
执行摘要本博客文章介绍了一种强大的新型 DCOM 横向移动攻击,该攻击允许将自定义 DLL 写入目标计算机,将其加载到服务中,并使用任意参数执行其功能。这种类似后门的攻击通过反转其内部结构来滥用 IM...
DCOM 上传和执行:SQL Server 实例横向移动到云环境的新方法
微软的安全团队最近发现了一种独特的攻击技术,展示了一种从 SQL Server 实例横向移动到云环境的新方法。安全形势在不断发展,这一最新发现向组织发出了警告,攻击者可以利用新环境中的已知漏洞以复杂的...
一种新型横向移动技术后门:DCOM上传和执行
一、事件概述在当今数字化时代,网络安全威胁层出不穷,攻击者不断寻找新的方法来突破系统的防线。网络安全厂商Deep Instinct的安全研究人员最近发现了一种新型且强大的横向移动技术——“DCOM上传...
17