暂无介绍
本文介绍 Sliver Stager ,由浅入深从原理概念、使用介绍再到三种自定义编写 Stager 的方法,此外还有执行效果演示、通信流量分析和两种免杀尝试的技术分享。
本文着重于对 Sliver C2 四种通信流量的分析研究,考虑到部分读者有复现分析的需求,简单介绍了实验环境的配置。
大家好,我是顺丰的安全研究员K,我,被上线了。
Coercer是一个用于自动强制Windows服务器在任意机器上进行身份验证的Python脚本。它具有多种功能和选项,使得安全研究人员和渗透测试人员可以更容易地评估和利用目标系统中的漏洞。
Aclpwn.py 是一种与 BloodHound 交互以识别和利用基于 ACL 的特权升级路径的工具。它需要一个起点和终点,并将使用 Neo4j 寻路算法找到最有效的基于 ACL 的权限升级路径。
下图是域渗透自动化工具的整体架构。目前每个模块的内容已确定,并且模块具体内容也已确定。接下来就是用代码实现,这里主要采用C#来编写。招募队友,会C#,并且对域渗透自动化感兴趣的小伙伴联系我(有一定筛选,但门槛不高,详见GitHub),我们一起搞事情。
SharpHound是BloodHound的官方数据收集工具。上面写着 在C#中,并使用本机Windows API函数和LDAP命名空间函数 从域控制器和加入域的Windows系统收集数据。
chkrootkit是一种用于在本地检查rootkit迹象的工具。文件最近一次更新 v 0.57 2023/01/13 。这个工具每个文件都可以单独运行,这里主要分析两个检查`LKM`特洛伊木马的文件,其他文件简单描述一下作用和用到的技术。
reveng_rtkit是一个基于 Linux 可加载内核模块(又名 LKM)的 rootkit,具备文件隐藏、反弹shell等功能。
记录一下学习Process Ghosting的过程,主要涉及到Process Ghosting的原理和代码实现过程。
一次关于某医院“Log4j勒索病毒”事件的应急响应
记一次实战“恶意外连”事件的应急响应
CodeQL 是 GitHub 开发的代码分析引擎,用于自动执行安全检查。通过使用该工具,可以快速地发现代码中存在的一些潜在问题。有很多知名漏洞都是通过这款工具发现的。因此对这款工具进行学习和使用对漏洞挖掘是很有帮助的。CodeQL中内置了很多规则,本文通过对CodeQL官方规则中针对SSRF的规则进行学习和研究以及在实战中的使用,从而学习一些该工具的用法。
本篇是 "用 Yara 对红队工具 "打标"" 系列文章第八篇,是 CS 马分析的最后一篇
本篇是 "用 Yara 对红队工具 "打标"" 系列文章第七篇,是对前面 "用 Yara 对红队工具 打标(四)——cobaltstrike 生成马浅析(二)" 文章中剩余部分的一点补充。