漏洞背景近日,嘉诚安全监测到Microsoft官方发布了12月份的安全更新公告,共修复了72个漏洞,修复了Windows通用日志文件系统、Windows轻量级目录访问协议(LDAP)、Windows远...
DoS 和 DDoS 攻击,一个字母之差,到底区别在哪?
公众号:网络技术联盟站 在当今的数字时代,网络攻击已经成为了全球安全领域的重要话题。其中,拒绝服务攻击(DoS) 和 分布式拒绝服务攻击(DDoS) 是最常见且威胁最大的网络攻击形式之一。当我们访问一...
通过经典万年老洞拿下Shell
0x00 文章背景 本文通过本地环境,完美复原此次拿下Webshell的过程,后续内网渗透的内容本文不撰写,勿问。此次拿下Shell,只能说是踩了狗屎运的同时,包含一丝丝技术含量。 拿下本次Sh...
通过经典万年老洞拿下Shell
0x00 文章背景 本文通过本地环境,完美复原此次拿下Webshell的过程,后续内网渗透的内容本文不撰写,勿问。此次拿下Shell,只能说是踩了狗屎运的同时,包含一丝丝技术含量。 拿下本次Sh...
翻译Windows Red Team凭据访问4
证书& 访问技术 凭据访问包括窃取帐户名和密码等凭据的技术。用于获取凭据的技术包括:键盘记录或凭证转储。使用合法凭据可以给予对手访问系统,使其更难被检测到,并提供创建更多帐户以帮助实现其...
Windows提权(一)系统内核溢出漏洞提权
漏洞说明Windows系统内核溢出漏洞提权因为它是在程序执行的时候在缓冲区执行的错误代码,所以叫缓冲区溢出漏洞。缓冲溢出是最常见的内存错误之一,也是攻击者入侵系统时所用到的最强大、最经典的一类漏洞利用...
翻译Linux Red Team持久化技术-8
ATT& CK持久性技术在持久性策略下概述的技术为我们提供了一种在目标系统上获得和建立持久性的清晰而有条理的方法。以下是我们将探索的关键技术和子技术列表:1、账户操纵2、通过SSH密钥实现持久...
新勒索软件Ymir的攻击过程深度分析
一、事件概述近日,Kaspersky实验室研究人员在哥伦比亚的一次事件响应中发现了一种新型勒索软件——Ymir。这种软件以其独特的隐秘性和复杂的逃避检测手段,对全球网络安全构成新的威胁。Ymir勒索软...
metasploit浅析
一msf 结构1.1. 架构图架构图如下所示:其中metasploit最重要的部分为模块部分,,分别为辅助模块(Auxiliary)、渗透攻击模块(Exploits)、后渗透攻击模块(Post)、攻击...
超越基础:探索不常见的 NTLM 中继攻击技术
Beyond the Basics Exploring Uncommon NTLM Relay Attack TechniquesNTLM(NT LAN Manager)中继是一种攻击技术,尽管已经存...
实战进攻性安全|深度掌握进攻性安全技巧(第二期)
攻击者从初期侦察、入侵、持久化、特权提升、横向移动、数据收集、命令与控制、数据窃取到最终影响目标的全过程,每一步都代表了攻击者实现最终目标的具体行为和技术,集训营基于此框架帮助学员全面掌握网络攻击技巧...
2024新的持久性技术:使用 Explorer.exe 进行 TypeLib 劫持
本文阅读大约需要3分钟;在叙述这个情报之前,我先简介一下我理解的“持久性”。持久性技术是红队较为高阶的技能,它追求的是“隐”和“藏”的完美结合,将恶意活动隐藏于无形之中。“隐”:持久性技术需要隐藏恶意...
15