0x00 前言 之前写过《红队视角下的Windows RPC》,本文来聊聊ScheduleTask(计划任务),在红队视角里的一些利用,本文并不是像之前的文章十分正式,以看懂为准,所以大量使用G...
XWorm新变种通过Windows脚本文件传播
XWorm 是一种恶意软件,其混淆技术和对系统的潜在影响已被分析。这种恶意软件以其伪装和逃避检测的能力而闻名,这使其成为网络安全领域的重大威胁。NetSkope 研究人员最近发现了一种通过 Windo...
反沙箱与杀软对抗双重利用,银狐新变种快速迭代
近期,火绒威胁情报中心监测到一批相对更加活跃的“银狐”系列变种木马,火绒安全工程师第一时间提取样本进行分析。分析中发现样本具有检测沙箱和杀毒软件的行为,还会下载 TrueSightKiller 驱动关...
红队工具 自动化巡航扫描框架
0x01 工具介绍红队工具 -- 自动化巡航扫描框架。0x02 安装与使用python3 manage.py crontab add # 添加计划任务 python3 manage.py cronta...
威胁追踪案例研究:追踪 GootLoader
用户感染恶意软件的方式之一是通过搜索引擎优化 (SEO) 投毒。这种技术是一种网络,可以诱捕搜索特定术语的用户群体。通过在合法网站上植入恶意软件或创建误导性网站,攻击者可以诱骗人们下载恶意代码。一组有...
干货 | 基于被钓鱼主机的快速应急响应
前言 对于linux而言,除了rootkit,大部分的后门均可以使用工具快速排查,但是对于被钓鱼的终端,我们却很难进行有效排查,因此写这篇文章分享一下自己对于windows操作系统应急响应的一些看法和...
攻防演练 | 一次应急处置案例
分享一次在HVV期间的应急处置流程接收到了上级发来的通知说内网有服务器中了CS木马,经过排查是在2022年中的CS木马,红队通过钓鱼方式获取到了集团的用户主机权限,通过计划任务开机自启动方式将Wind...
记一次HVV期间的应急处置流程
接收到了上级发来的通知说内网有服务器中了CS木马,经过排查是在2022年中的CS木马,红队通过钓鱼方式获取到了集团的用户主机权限,通过计划任务开机自启动方式将Windows白名单程序加载恶意DLL文件...
windows下应急响应排查内容
本文仅用于技术研究学习,请遵守相关法律,禁止使用本文所提及的相关技术开展非法攻击行为,由于传播、利用本文所提供的信息而造成任何不良后果及损失,与本账号及作者无关。 关于无问社区 无问社区致力于打造一个...
银狐变隐狐,最新攻击透视
事件概述:近期毒霸安全团队在日常威胁狩猎过程中发现”银狐“组织正利用搜索引擎推广广告页投递远控后门,该团伙在投放落地页时异常狡猾,这些下载页面只会在特定时间,特定ip地域才会激活,其它时候无法打开或下...
若依4.7.8版本计划任务rce复现
0x00 背景 最近项目中发现很多单位都使用了若依二开的系统,而最近若依有个后台计划任务rce的漏洞,比较新,我还没复现过,于是本地搭建一个若依环境复现一下这个漏洞。这个漏洞在4.7.8版本及之前都存...
应急响应-分级排查
应急响应中大家总是排查不干净,碰到屡次自启的进程,或者明明已经查杀掉了,但又有webshell通讯流量告警 排查过程中总是不能做到周全,思路比较混乱,现在我给大家整理一下比较周全的分级排查过程。同时也...
17