微软的安全团队最近发现了一种独特的攻击技术,展示了一种从 SQL Server 实例横向移动到云环境的新方法。安全形势在不断发展,这一最新发现向组织发出了警告,攻击者可以利用新环境中的已知漏洞以复杂的...
隐蔽攻击!新型恶意技术利用 Windows UI 框架绕过 EDR 防护
风险预警 Akamai 安全研究人员发现了一种新型攻击技术,攻击者利用 Windows 辅助功能框架 UI Automation (UIA) 执行恶意活动,而 EDR 安全工具却无法察觉。UIA 攻...
一种新型横向移动技术后门:DCOM上传和执行
一、事件概述在当今数字化时代,网络安全威胁层出不穷,攻击者不断寻找新的方法来突破系统的防线。网络安全厂商Deep Instinct的安全研究人员最近发现了一种新型且强大的横向移动技术——“DCOM上传...
忘记 PSEXEC:DCOM 上传与执行后门
Forget PSEXEC DCOM Upload & Execute Backdoor执行摘要本博文介绍了一种强大的新型 DCOM 横向移动攻击方法,该方法允许将自定义 DLL 写入目标机器...
关键的Windows UI自动化框架漏洞允许黑客绕过EDR
一种新近开发的技术,利用了Windows的一个辅助功能框架——UI Automation(UIA),来执行多种恶意活动,同时巧妙地避开了端点检测和响应(EDR)解决方案的监控。Akamai的安全研究员...
STUBborn - 无需代理激活和调用 DCOM 对象
STUBborn Activate and call DCOM objects without proxy近年来,本地 RPC (LRPC) 和 ALPC 一直是 Windows 内部爱好者和漏洞研究...
内网(笔记)-域内横向移动-续2
1、概述本文接着上一篇域内横向移动记录,工欲善其事必先利其器,在平时的工作过程中不要忘记基础知识的回顾与记忆。2、内容2.1 DCOM在远程系统中的使用DCOM(分布式组件对象模型)是微软的一系列概念...
工具 | dcomhijack
注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介dcomhijack是一款利用DCOM和DLL劫持进行横向移动的工具...
绕过杀软进行横向移动
查看拦截日志wmi是基于135端口进行的横向。依赖445只是因为,需要使用445取回命令执行结果。sharpwmi进行横向的时候火绒日志有一个特别有趣的地方:这个是winmgmt的CLSID,假设sh...
【免杀实战】- 分析与利用360规则库复活国护钓鱼木马
01 项目介绍 国护的样本分析,我已经发布在:【应急响应】 - 2024护网钓鱼样本分析 如果没有看过的师傅可以前往查看,其中提到了一个比较关键的地方 样本能够跑起来的原因是与ftp.exe是相...
漏洞利用 | jmx协议攻击方式
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!在工作中遇到了jmx未授权的漏洞,此前没遇到过,遂在网上找了资料,在本地搭...
CVE-2024-38100 Fake potato LPE漏洞分析
在探索“SilverPotato”滥用的DCOM对象时,我偶然发现了“ShellWindows” DCOM应用程序。这个应用程序和“ShellBrowserWindows”一样,在进攻性安全社区中广为...
4