01—前言 Windows官方提供的Autoruns工具,是用来查看、监视以及禁用自启动程序的最佳工具之一,能深度扫描注册表、服务、驱动、计划任务等数十个关键位置。 下载地址:https://l...
【真0day】Microsoft Sysinternals 工具中存在0day漏洞
我发现了几乎所有Sysinternals工具中的关键漏洞,并在视频中详细展示了这些漏洞的背景及攻击过程。关于这些漏洞的总结和视频链接可以在我的博客文章中找到。这些工具由Microsoft开发,广泛应用...
攻击监控及阻断平台BlockSec Phalcon已全面支持Optimism
BlockSec Phalcon 现已全面支持 Optimism!▶ 攻击监控+自动阻断: 我们的攻击监控及阻断平台 BlockSec Phalcon 已支持 Optimism。即日起,Optimis...
红队战术:进攻行动中的高级流程监控技术
在这篇博文中,我们将探讨众所周知的进程监控实用程序的强大功能,并展示红队如何在进攻行动中使用这些工具背后的技术。在交战期间,对我们所涉及的系统有良好的技术理解是决定下一步行动的关键条件。收集和分析受感...
compiler explorer 轻松从汇编角度理解代码
介绍compiler explorer 是一个交互式编译探索网站。用C、c++、c#、f#、Rust、Go、D、Haskell、Swift、Pascal、ispc、Python、Java或其他30多种...
权限维持-利用Explorer.exe来驻留目标
前言 Windows 文件资源管理器是 Windows 操作系统和默认桌面环境的图形文件管理实用程序。Windows 资源管理器是在 Windows 95 中引入的,它与进程explor...
Mimikatz Explorer - Custom SSP
TL;DR Windows Defender Credential Guard 使用基于虚拟化的安全性来隔离机密,依次保护 NTLM 密码哈希、Kerberos TGT 票据和应用程序存储为域凭据的凭...
2024新的持久性技术:使用 Explorer.exe 进行 TypeLib 劫持
本文阅读大约需要3分钟;在叙述这个情报之前,我先简介一下我理解的“持久性”。持久性技术是红队较为高阶的技能,它追求的是“隐”和“藏”的完美结合,将恶意活动隐藏于无形之中。“隐”:持久性技术需要隐藏恶意...
【云安全】云密钥Key扩展利用
安全背景云AKSK (即云API密钥) 是用户访问云上资源的重要身份凭据,由于开发的不规范和安全漏洞,AKSK被外部攻击者获取进行恶意利用。之前的文章【云安全】云密钥Key泄露,该如何攻击利用及监控防...
与朝鲜有关的 APT37 在最近的一次攻击中利用了 IE 零日漏洞
一个与朝鲜有关的威胁行为者,被追踪为APT37(也称为 RedEyes、TA-RedAnt、Reaper、ScarCruft、Group123),在一次供应链攻击中利用了最近的 Internet Ex...
近期一次攻击中,与朝鲜相关的APT37利用了IE零日漏洞
与朝鲜相关的威胁行为者APT37(也被称为RedEyes、TA-RedAnt、Reaper、ScarCruft、Group123)利用了最近发现的Internet Explorer零日漏洞,该漏洞被标...
工具更新-修复过数字杀毒注入的崩溃问题
前言前几天开放 『安全的矛与盾』 社区的工具网站https://www.a2dzone.top/, 小伙伴们在测试使用的时候发现shellcode编译工具的 migrate-explorer选项会导致...