整理了一个以前分析的样本过程供大家探讨
本篇是 "用 Yara 对红队工具 "打标"" 系列文章第六篇,是对前面 "用 Yara 对红队工具 打标(四)——cobaltstrike 生成马浅析" 文章中剩余部分的一点补充。
DarkAngel 是一款全自动白帽漏洞扫描器,从hackerone、bugcrowd资产监听到漏洞报告生成、企业微信通知。
之前写的存货,现在看到网上已经公开了一大段时间,且最新版本已经另经几次更新迭代修补,算是过时的版本了,就拿出来晒晒。
本文主要记录了笔者对cs生成的shellcode进行分析的过程
本篇是 "用 Yara 对红队工具 "打标"" 系列文章第四篇,是对前面 "用 Yara 对红队工具 "打标"(三)——免杀类规则提取" 文章中剩余部分的补充。
根据笔者的思路和理解,将NTLM Relay分为三个关键部分,分别是监听器设置、触发NTLM认证和中继后的攻击。在之前的文章中,探讨了强制触发认证的方式。而本文着重于探讨中继后攻击的思路
本文介绍了 NTLM Relay 相关概念及攻击流程。按照笔者理解,NTLM Relay 分为三个部分:监听器设置、触发NTLM认证和中继后攻击,其中关于触发 NTLM 认证的方式可以分为诱导的方式(系统命令、PDF文件等)、欺骗的方式(LLMNR/NBNS)和强制等方式,而本文第二部分着重探讨强制触发认证的方式,包括五种:PrinterBug、PeitiPotam、DFSCoerce、ShadowCoerce、PrivExchange,最后介绍一款集成工具Coercer
本文介绍一种新的域内横向技术——证书传递攻击PTC,简单概述其攻击的思路。并且介绍一种域控证书的另类使用思路,即在域控不支持 PKINIT 的情况下,向AD CS申请到证书后,通过LDAP服务器使用该证书进行认证。PKINIT是一个Kerberos机制,允许使用X.509证书作为预认证方法。它可以用来请求一个TGT,甚至是账户的NT哈希值。
从Cisco的大型路由器的交换机系列开始学习Cisco的IOS逆向分析,IOS在设计模式上和分析上和简单的固件分析不同,尤其是调试,网上的资料也较为分散和稀少,这里根据一段时间的学习总结出一些方法...
#蓝队分析# #拷贝取证#
随着计算机技术的发展,计算机研究人员根据现有语言的缺陷,尝试创造出更好的编程语言,然而新技术的产生往往是一把双刃剑。对传统的安全检测设备和安全研究人员而言,新语言相对晦涩且冷门,具有语言本身的特性。在面对传统的安全措施时,绕过更加轻松,使得安全设备增大识别和检测难度,大大增加安全防御成本。因此诸多新的编程语言一经开发就成为攻击者的崭新的武器开发语言。本次网鼎杯青龙组最后一道逆向工程方向题目采用了go语言编写,我们现在来复现一下,学习一下go语言逆向
前言 psexec是sysinternals提供的众多windows工具中的一个,这款工具的初衷是帮助管理员管理大量的机器的,后来被攻击者用来做横向渗透。 下载地址: https://docs.microsoft.com/en-us/sysinte...
MyBatis 默认是支持OGNL 表达式的,在特定的情况下能从SQL注入转化到RCE的利用。同时在某些情况下还能绕过一些已有的安全机制。
简单记录了下cs4.0 的授权验证的学习过程
此次分析的是 .NET APT 样本,用于学习和积累 .net 程序的分析方法,希望能给后面的人更多的经验分享。
> 存在疑问,网查没有,技术一般,重在思路,不喜勿喷 > > > > 正常用msf打永恒之蓝漏洞的过程复现在网上一翻一大堆,不过基本上都是内网的两个虚拟机互打,然后之前我就冒出来个稀奇古怪的想法,假如这台带有永恒之蓝漏洞的服务器在公网上呢,我又不想在公网上装msf,怎么才能用内网msf碰到外网的漏洞呢?下面是我利用内网msf打公网的永恒之蓝的过程。
在某次实战攻防中,有一对儿小马和大马,他们两个通过了层层设备,终于打入了内网,只是在砍杀的过程中,露出了马脚,从巨大的流量中,被挖了出来,可是,真的有这么容易吗?真的如我们所愿吗?随着你的越发深入的对木马,流量进行解密,你的心中越发的不安……
感谢各位师傅们阅读,文章哪有不对的,希望师傅们提出来呀
参照 VMware Security 博客 学习 emotet 家族的 C2 配置提取,并对 DLL 进行完整分析。