对于网络攻击者来说,任何人们的事件,都可以成为他们发起攻击的一个理由。当然最近发生的地缘政治紧张局势也不例外。在过去一个月里,CheckPointResearch(CPR)观察到世界各地的高级持续威胁...
记一次由sql注入到拿下域控的渗透测试实战演练
本次渗透总流程:1.从一个web页面发现SQL注入并可以通过注入getshell2.通过对webshell的提权成功拿下服务器管理员权限3.通过内网穿透成功连接目标服务器的3389远程桌面服务4.通过...
无处不在的dll劫持
前言 dll劫持是比较经典,也是比较老的技术,但到目前位置依然能用。具体原理就是某些exe需要加载dll,而查找dll的目录顺序如下:应用程序所在目录;系统目录SYSTEM32目录;16位系统目录即S...
记一次lpk劫持样本分析
样本概况样本基本信息MD5:304bbe0e401d84edf63b68588335ceb6SHA-1:8389fb0466449755c9c33716ef6f9c3e0f4e19c8SHA-256:...
连载 | 病毒究竟是怎么自动执行的?(下)
在《病毒究竟是怎么自动执行的(上)?》中我们学习了病毒是如何跟随系统的启动而启动的。今天,我们来看一下病毒的另外一种自启动方式:二、跟随程序的启动而启动所谓跟随程序的启动而启动,是指当执行某些特定的程...
WannaRen勒索软件分析报告
样本简介 WannaRen勒索软件是最近很热点的事件,热点主要来源于以下三点,杀软当时没有检测到该恶意文件;其次是用户的文件被加密了从而发起网上求救;最后一点是采用了VMP壳,让安全人员最初进行分析的...
由群邮件来的几款木马病毒引发的思考
故事的开始近日在xx群里频繁收到这样的邮件(如下图)这就让笔者很不爽(你要是发真的也行呀,你发的都是一些盗号和远控这叫嘛意思?)笔者就开始对其进行简单的剖析:Step 1.逆向样本将里面的链接提取出来...
使用ee-outliers和Elasticsearch检测可疑子进程
通过 ee-outliers 检测可疑子进程也是检测端点恶意活动一种非常有效的方法,例如:检测调用 cmd.exe 的恶意 Microsoft Word 文档检测电子邮件内嵌的 0-day explo...
绕过360实现lsass转储
前言 获取Windows用户的凭证信息是渗透过程中至关重要的一步。没杀软,只要有权限想怎么读就怎么读。有杀软,得用一些特别的技巧。注:本机所有测试均为物理机,且为最新版AVMimikatz直接读取Ls...
《入侵生命周期细分实践指南系列》:路径劫持攻击
美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支柱之一。入侵生命周期v1.0把入侵过程划分为7个阶段:...
Earthworm (EW) 做Socks5正向和反向代理穿透内网
Earthworm (EW) 做Socks5正向和反向代理穿透内网一、Earthworm (EW)简介EW是一套便捷的网络穿透工具工具支持多个平台,穿透模式分为正向代理和反向代理该工具已经停止更新了,...
记一次从shiro-550到内网渗透的全过程
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
41