1、工具介绍 SharpHostInfo是一款快速探测内网主机信息工具(深信服深蓝实验室天威战队强力驱动)在内网渗透中,尤其是域环境里,有时我们想知道一些内网主机信息开展进一步渗透,比如内网有哪些主机...
【翻译】探索 WinRM 插件的横向移动
TL;DR:在本博客中,我们探讨了如何利用 WinRM 插件对其他系统进行横向移动。我们还研究了如何CIM_LogicFile使用 WMI 类绕过 Microsoft Defender 的一些棘手检测...
警惕新型钓鱼攻击:伪装CAPTCHA验证的隐蔽式代码注入攻击分析
一、事件背景 攻击者以"CAPTCHA验证"(验证码校验)为诱饵,诱导用户执行恶意PowerShell指令,通过多阶段隐蔽加载技术实施网络攻击。二、攻击链技术解析1. 初始攻击向量pow...
探索用于横向移动的 WinRM BOF 插件
【翻译】Exploring WinRM plugins for lateral movement - FalconForce 背景有一天,我意识到我没有任何用于连接 WinRM 的 Cobalt St...
浅谈恶意样本の反沙箱分析
原文首发在:奇安信攻防社区https://forum.butian.net/share/4050说实话单纯的静态免杀其实不是很难,只要通过足够新颖的加壳手段就能够成功将木马加载到内存中,但是抵御不了蓝...
WMI攻守之道
点击蓝字 / 关注我们0x00 前言Windows Management Instrumentation(Windows 管理规范) 即WMI,是微软实现的基于Web的企业管理(WBEM)。WMI使用...
利用WMI进行持久化
0x01 WMI简介WMI的全称是“Windows Management Instrumentation”,即Windows管理规范。它是 Microsoft 对 CIM(通用信息模型)和 WBEM(...
PowerShell 指北 (宇宙超级无敌大黑客版本)
渗透测试中的 Powershell 基本指南 💻一、 Powershell 简介 ❓什么是 Powershell? 🔍为什么在渗透测试中使用 Powershell? 🛠️Powershell 的优势...
错误识别:当攻击技术并非真正的技术
本文系翻译自Mistaken Identification: When an Attack Technique isn’t a Technique[1],文中的“我”均指代原作者。在翻译过程中,为了更...
【神兵利器】红队内网主机信息探测工具
项目介绍SharpHostInfo是一款快速探测内网主机信息工具(深信服深蓝实验室天威战队强力驱动)功能特性 c#编写,可内存执行,免杀友好。 小巧轻便,速度极快。 支持NetBIOS(默认137端口...
Mitre_Att&ck框架T1518(软件发现)的简单实现
一、技术描述在Mitre Att&ck框架中,T1518(软件发现)技术位于“内网发现”战术中。官方对该技术的描述如下:对手可能会尝试获取系统或云环境中已安装的软件及其版本的列表。对手可能会利...
GhostPack安全带态势感知工具
工具简介 Carseat是Seatbelt的Python实现,此工具包含Seatbelt中支持远程执行的所有模块(技术上是所有模块减去一个)。与Seatbelt一样,您可能需要对运行任何模块的目标主机...