概述为可执行程序添加数字签名,是恶意软件绕过安全检测的方式之一。近期奇安信威胁情报中心在日常运营过程中发现带有 ”Zhengzhou Lichang Network Technology Co., L...
制作一个可以绕过 Defender 的 Powershell Shellcode 下载器(无需绕过 Amsi)
大家好,今天我将展示如何修改 powershell shellcode 运行器以下载 shellcode 并运行它,同时逃避 Defender。我将使用我以前用过的这个 shellcode 运行器。h...
无文件攻击概览:武器化 PowerShell 和 Microsoft 合法应用程序
引言无文件攻击已经存在多年。然而,它们在绕过杀毒软件和增加检测与响应难度方面仍然非常有效。不仅如此,由于主要依赖可能随版本变化的文件哈希和 IoC,无文件攻击还使威胁情报分析变得更加困难。在本文中,我...
CobaltStrike专题 | CobaltStrike 代理的使用
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。本次所使用的攻击机为k...
PowerShell远程代码执行漏洞(TabShell)
0x00 前言PowerShell提供了一个命令行shell、一个框架和一种脚本语言,专注于处理 PowerShell cmdlet 的自动化。它可以在 Windows、Linux 和 macOS等平...
APT-C-53(Gamaredon)组织广泛攻击活动分析
APT-C-53GamaredonAPT-C-53(Gamaredon),又名Primitive Bear、Winterflounder、BlueAlpha,是一个自2013年起活跃的APT组织。该组...
无文件攻击一览:利用 Powershell 和 Microsoft 合法应用程序进行攻击
介绍无文件攻击已经存在多年。然而,它们在绕过防病毒软件方面仍然非常有效,并使检测和响应变得更加困难。不仅如此,无文件攻击还使威胁情报变得更加困难,因为它主要依赖于可能从一个版本变为另一个版本的文件哈希...
EDR Silencers 与阻止 EDR 通信的方法探索 - 第一部分
EDR Silencers and Beyond Exploring Methods to Block EDR Communication - Part 1对于红队和对手来说,保持隐蔽是非常重要的。如...
红队 TTP 第一部分:AMSI 逃避
距离我上次写博文已经有一段时间了。我之前写了这篇文章的一部分,但后来我加入了 Mandiant/Fireeye,担任高级红队顾问,这段经历对我来说很坎坷,因为我一直忙于办公室项目以及我的红队和对手模拟...
检测 evil-winrm
什么是“evil-winrm”/WinRM?Evil-WinRM 是一种后漏洞利用工具,它提供了一种通过 Windows 远程管理 (WinRM) 与 Windows 系统交互的简化和高效方式。它广泛...
【文章转载】如何反制并成功入侵100名黑客
点击蓝字 关注我们……或者说是“脚本小子”(Script Kiddies)Jinn勒索软件构建器蜜罐“无聊总是伟大创造力的前奏。” — 罗伯特·M·皮尔西格事情的起因作者:Kenny Eliason ...
五款 Active Directory 枚举工具实战解析:组合与交互使用技巧(2024)
本文阅读大约35分钟;活动目录 (Active Directory, AD) 作为企业网络的“神经中枢”,存储着大量的敏感信息和用户凭据,是兵家必争之地。对于红队而言,枚举 AD 信息是域渗透中至关重...
70