随着微软加强对传统凭据窃取方法的管控,以及终端检测与响应(EDR)系统日趋成熟,红队开始转向创新的无文件攻击手法。最新披露的_RemoteMonologue_技术正是这一趋势的体现。安全研究员Andr...
Mbean之jmx
1,简介此篇为springboot actuator漏洞总结的后续,jmx中Mbean的利用方式和jolokia兼容。除了jolokia之外,还有可能以其他方式调Mbean,比如使用如下语句运行spr...
RPC/DCOM MiTM 服务器的 Kerberos 中继和转发器
KrbRelayEx-RPC 是旨在通过中继 Kerberos AP-REQ 票证来执行中间人 (MitM) 攻击。此版本实现了一个伪造的 RPC/DCOM 服务器:监听经过身份验证的ISystemA...
利用捕获的 COM 对象进行无文件横向移动
自 20 世纪 90 年代初以来,组件对象模型 (COM) 一直是 Microsoft Windows 开发的基石,在现代 Windows 操作系统和应用程序中仍然非常流行。多年来对 COM 组件的依...
Windows 文件资源管理器权限提升漏洞 (CVE-2024-38100)
...
WMI攻守之道
点击蓝字 / 关注我们0x00 前言Windows Management Instrumentation(Windows 管理规范) 即WMI,是微软实现的基于Web的企业管理(WBEM)。WMI使用...
新型 DCOM 横向移动攻击
新型 DCOM 横向移动攻击简介这是一种强大的新 DCOM 横向移动攻击,该攻击允许将自定义 DLL 写入目标计算机,然后将它们加载到服务中,同时能够支持命令行参数。这种攻击主要通过逆向IMsiSer...
新型 DCOM 横向移动攻击,忘记 PSEXEC:DCOM 上传并执行后门
执行摘要本博客文章介绍了一种强大的新型 DCOM 横向移动攻击,该攻击允许将自定义 DLL 写入目标计算机,将其加载到服务中,并使用任意参数执行其功能。这种类似后门的攻击通过反转其内部结构来滥用 IM...
“DCOM 上传和执行”一种先进的横向移动技术
DCOM 上传和执行 滥用 IMsiServer 接口的 DCOM 横向移动 POC https://www.deepinstinct.com/blog/forget-psexec-dc...
新的恶意软件技术可以利用 Windows UI 框架来逃避 EDR 工具
一种新开发的技术利用名为 UI 自动化 (UIA) 的 Windows 辅助功能框架来执行各种恶意活动,而不会泄露端点检测和响应 (EDR) 解决方案。“要利用这种技术,必须说服用户运行使用 UI 自...
DCOM 上传和执行:SQL Server 实例横向移动到云环境的新方法
微软的安全团队最近发现了一种独特的攻击技术,展示了一种从 SQL Server 实例横向移动到云环境的新方法。安全形势在不断发展,这一最新发现向组织发出了警告,攻击者可以利用新环境中的已知漏洞以复杂的...
隐蔽攻击!新型恶意技术利用 Windows UI 框架绕过 EDR 防护
风险预警 Akamai 安全研究人员发现了一种新型攻击技术,攻击者利用 Windows 辅助功能框架 UI Automation (UIA) 执行恶意活动,而 EDR 安全工具却无法察觉。UIA 攻...