严正声明 本号所写文章方法和工具只用于学习和交流,严禁使用文章所述内容中的方法未经许可的情况下对生产系统进行方法验证实施,发生一切问题由相关个人承担法律责任,其与本号无关。 特此声明!!! Power...
从XSS到RCE的PC端利用链构建
前言先铺垫一下。笔者有一个习惯,懒得记各种命令和payload,手工渗透测试时,遇到比较长的payload的情况下,不想一个一个地去手敲命令,于是我之前就在github上想寻找一个类似于记事本的软件,...
警惕!SourceForge 平台遭滥用,伪装 Office 插件分发加密货币恶意软件
大家好,今天带来一则重要的安全警报:知名开源软件托管平台 SourceForge 近期被发现遭到威胁行为者滥用,用于分发伪装成 Microsoft Office 插件工具的恶意软件。卡巴斯基的安全研究...
Konni RAT 分析:隐身、持久性和反分析技术
执行摘要在 Cyfirma,我们致力于提供当前流行的威胁以及针对组织和个人的恶意实体所采用的策略的最新见解。本报告对 Konni RAT 进行了全面分析,Konni RAT 是一种针对 Windows...
内网横向之RDP缓存利用
RDP(远程桌面协议)在连接过程中会缓存凭据,尤其是在启用了 "保存密码" 或 "凭据管理器" 功能时。这个缓存的凭据通常是用于自动填充和简化后续连接的过程。凭据一般包含了用户的用户名和密码信息,或者...
内网横向之RDP缓存利用
RDP(远程桌面协议)在连接过程中会缓存凭据,尤其是在启用了 "保存密码" 或 "凭据管理器" 功能时。这个缓存的凭据通常是用于自动填充和简化后续连接的过程。凭据一般包含了用户的用户名和密码信息,或者...
Konni APT组织攻击样本分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述APT是全球企业面临的最大的安全威胁之一,需要安全厂商密切关注,未来APT组织还会持续不断的发起网络攻击活动,同时也会持续更新自己的攻击武器,开发新...
内网渗透 | RDP反向污染(Inception)攻击
点击上方“蓝字”,关注更多精彩0x00 前言五一前工作中碰到了一个词叫做信任源攻击。这个词本身就很泛泛,并不像一些常见的安全问题具有针对性。可能是用户对耳熟能详的网络设备、软件很是信任,例如百度、VX...
Cobalt Strike 和一对 SOCKS 代理引发 LockBit 勒索软件事件
【翻译】Cobalt Strike and a Pair of SOCKS Lead to LockBit Ransomware – The DFIR Report关键要点本次入侵始于下载和执行一个伪...
LockBit勒索软件案例(CS+Socks5)
蛇来运转,鸿运新年HAPPY SPRING FESTIVAL读者朋友们新年快乐!2025年一起继续学习新的知识为网络安全添砖加瓦来个红包,解密之后支付宝口令红包领取:H4sIAKA1n2cA/wWAI...
Cobalt Strike 和 SOCKS 导致 LockBit 勒索软件
关键要点此次入侵始于下载并执行冒充 Windows Media 配置实用程序的 Cobalt Strike 信标。威胁者使用 Rclone 从环境中窃取数据。他们首先尝试 FTP 传输,但失败了,然后...
MS17-010漏洞利用工具
前言在网络安全领域,从事内网渗透的师傅们对 ms17010 漏洞肯定不陌生。针对这个漏洞,有多种利用工具和方法,比如 Metasploit、Cobalt Strike 插件、fscan、landon ...