The threat actor known as TA577 has been observed using ZIP archive attachments in phishing emails w...
windows 受保护用户安全组风险探索
非常感谢各位大佬的打赏让我在这个寒冷的冬天吃泡面能够加上一个🥚,感恩感恩,同时也会再接再厉给大家比较好的内容在这篇文章中,将解释什么是受保护用户组,为什么它是一个很好的安全功能,但为什么它对管理员(R...
APT之旅 - PE静态内容结构
⼀、前⾔⼆、PE 结构 1. DOS Header 2. NT Headers (1)File Header (2)Optional Header (3)DataDirectory 3. Sectio...
站在巨人的肩膀上一种ShellLoder免杀方法-附POC
0x01前言本次免杀的研究经历了某次hvv的实战后,决定放出源码供大家进行学习研究。 由于大部分杀软和安全设备是通过在用户模式API 函数中放置钩子,能够将程序中代码的执行流重定向到其引擎并检测可疑行...
【横向移动】SharpToken - Windows 令牌窃取
关注我们 | 发现更多精彩内容 在红队横向移动的过程中,我们经常需要窃取其他用户的权限。在现代 EDR 的防御下,我们很难使用 Mimikatz 获取其他用户的权限,如果目标用户没有活着的进程,我们也...
Pass-the-Hash攻击
Pass-the-Hash简称PTH,即Hash中继技术。我们在内网渗透中,常常会遇到这样一种场景:获得了某台Windows主机的权限,且已知username,但是读取其NTML Hash以后无法破解...
提权神器!Windows令牌窃取专家
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 工具介绍 在红队横向移动的过程中,我们经常需要窃取其...
AV/EPP/EDR Windows API hook list
CrowdStrike_EPP_EDRHooks redirect to "EDR hooking.dll" >> umppc*****.dll for example umppc1660...
UAC绕过、提升、持久化方法
UAC 绕过技术:- 使用 runas 绕过 UAC- 使用 fodhelper.exe 绕过 UAC- 使用 slui.exe 绕过UAC - 使用 silentcleanup 计划任务绕过 UAC...
【高级威胁追踪】黑莲花BlackLotus UEFI BootKit分析与检测
概述去年10月份,一名恶意软件开发者在地下论坛上出售一款名称为黑莲花BlackLotus的新型UEFI BootKit恶意软件,该UEFI BootKit植入系统固件当中,在系统启动序列的初始阶段加载...
新的缓解措施:模块篡改保护
什么是模块篡改保护?模块篡改保护是一种缓解措施,可防止对进程主映像的早期修改,例如 IAT 挂钩或进程空心化。它一共使用了三个 API:NtQueryVirtualMemory、NtQueryInfo...
自建调试体系-重写NtDebugActiveProcess
点击上方“蓝字”,关注更多精彩 前言 最近学习游戏方面的逆向,调试器无法正常附加,所以需要自建调试体系来进行调试。 NtDebugActiveProcess重写 以下代码从wrk中抄出来的: NTST...