0x001-右键菜单实现控制持久化在windows中,拿到目标主机权限后,,维持权限是必不可少的工作。目前常见的手法有:1.注册表2.启动项3.计时任务4.设置服务5.shift后门6.dll劫持(白...
ICMP隧道进行文件传输 - 一个学习的case
在最近的一个渗透测试项目中,我们遇到的一种情况,服务器上不允许出站流量。只有ICMP(和DNS)的流量被允许。在这篇博客文章我们来讨论如何使用ICMP隧道传输一个未被过滤的数据。设定一个场景,场景是一...
Operation(Thủy Tinh)OceanStorm:隐匿在深海巨渊下的邪恶莲花
概述海莲花(OceanLotus)是一个据称东南亚背景的APT组织。该组织最早于2015年5月被天眼实验室披露并命名,其攻击活动最早可追溯到2012 年4月,攻击目标包括人权代表、异见人士、媒体、银行...
信息收集利器SharpXDecrypt
声明本程序仅供个人恢复密码使用!用户滥用造成的一切后果与作者无关!使用者请务必遵守当地法律!本程序不得用于商业用途,仅限学习交流!请在下载后24小时内删除!如果代码中存在侵权行为,请联系我们删除。工具...
域控权限维持(上)
域控权限维持(上)在我们取得域控账号密码后,防止密码被改失去权限会使用隐蔽后门一系列手段来维持我们取得的域控权限。把恶意文件放在Windows启动项目录中是最简单的方式,但是隐蔽性差,较主流的域控权限...
工具推荐 | 信息收集利器SharpXDecrypt
声明本程序仅供个人恢复密码使用!用户滥用造成的一切后果与作者无关!使用者请务必遵守当地法律!本程序不得用于商业用途,仅限学习交流!请在下载后24小时内删除!如果代码中存在侵权行为,请联系我们删除。工具...
针对Office宏病毒的高级检测
前言在之前的文章——《威胁狩猎的最佳实践》里提到过一个针对钓鱼邮件的检测场景,本文会详细分享下当时使用的技巧遵循前文提到的威胁狩猎流程,让我们从威胁假设(hypothesis)出发:攻击者可能发送带有...
从TrustedInstaller到停止WindowsDefender
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
【技术分享】针对Office宏病毒的高级检测
前 言在之前的文章——《威胁狩猎的最佳实践》里提到过一个针对钓鱼邮件的检测场景,本文会详细分享下当时使用的技巧遵循前文提到的威胁狩猎流程,让我们从威胁假设(hypothesis)出发:攻击...
神兵利器 - FakeLogonScreen
Fake...
Operation (Thủy Tinh) OceanStorm:隐匿在深海巨渊下的邪恶莲花
概述海莲花(OceanLotus)是一个据称东南亚背景的APT组织。该组织最早于2015年5月被天眼实验室披露并命名,其攻击活动最早可追溯到2012 年4月,攻击目标包括人权代表、异见人士、媒体、银行...
关于DDE的利用的那些事-DDE(动态数据交换)利用思路
DDE(动态数据交换)利用思路思路由looze和wenson日常讨论产生,文档编制by looze1、什么是DDE?(来源:wiki百科)动态数据交换(Dynamic Data Exchan...
41