取证需求 用户行为时间线的建立 > 一个文件下载后,是否被打开查看过?是否被编辑过? > 某天晚上10点都打开过哪些文件,文件保存在什么位置? 通过查看LNK文件及跳转...
攻击技术研判|发现新招!攻击者投递伪装成文件夹的恶意LNK
情报背景cynet的研究人员收集到有新的攻击者使用托管在合法存储的ISO文件来对目标发起鱼叉式钓鱼攻击。为了使受害者最大程度地放松警惕,攻击者将ISO内的LNK文件伪装成文件夹的形式。组织名称Bumb...
【浏览器取证】
关于LNK文件的思考这里是复习 ^_^针对上一期主机取证 - LNK文件和跳转文件,思考一下下面的两个问题:> 如果一个LNK文件中没有嵌入的时间属性,那么其指向的目标文件在LNK文件创建后有没...
MS15-020漏洞测试
名称:Microsoft DLL植入远程代码执行漏洞(CVE-2015-0096)(MS15-020)了解:Microsoft Windows没有正确处理DLL文件的加载,存在远程代码执行漏洞,通过诱...
CWE-64 Windows快捷方式跟随(.LNK)
CWE-64 Windows快捷方式跟随(.LNK) Windows Shortcut Following (.LNK) 结构: Simple Abstraction: Variant 状态: Inc...
一次假想的LNK钓鱼攻击
演练流程目标及规定为了获取A集团的资料信息,但目标web网站防护很好,现在收集了A集团一些员工的邮箱,只能通过钓鱼进行攻击。工具由于这是一次隐蔽的行动,所有工具尽可能的使用敌对开源软件。来自某国的开源...
Lnk快捷方式复现小技巧
0X00其实这些东西也没什么好稀奇的,很多大牛都已经事先复现成功了,但是我也想来造一个轮子! 0X01主要就是在复现的基础上加上一些以前自己玩badusb的小技巧0X02我们首先用MSF生成...
HW在即——红队活动之Lnk样本载荷篇
HW在即——红队活动之Lnk样本载荷篇 注意: 1.本篇文章由Gcow安全团队绝影小组原创(主要研究于红蓝对抗领域) 2.本篇文章一共2700多字,44张图,预计用时8分钟 3.希望各位看官如果在看到...
【Exp】Windows快捷方式Lnk文件的0day演示
看到y35u写的,顺便转过来 貌似很多人都听说了,都在研究吧 给个演示给大家看看,具体的就不讲解了 简单的说,就是构造一个LNK快捷方式,只要你看了,就会中招(运行任意命令或者中马) 或者把LNK放进...
CVE-2017-8464漏洞复现
【原理】Windows系统使用二进制解析 .LNK文件,当恶意二进制代码被系统识别执行时即可实现远程代码执行,由于是在explorer.exe进程中运行,所以 load 进内存时与当前用户具有相同权限...
邮件钓鱼攻击手法学习
本文授权转载来源:ChaBug 公众号•前言在常年攻防演练以及红蓝对抗中常被用于红方攻击的一种进行打点的方式,由于本人只是个安服仔,接触的比较少(但也不能不学),就有了这篇文章,参考各位大佬...
干货 | 邮件钓鱼攻击学习
•前言在常年攻防演练以及红蓝对抗中常被用于红方攻击的一种进行打点的方式,由于本人只是个安服仔,接触的比较少(但也不能不学),就有了这篇文章,参考各位大佬的姿势总结一下,顺便让好哥哥们复习一下基础。钓鱼...
13