加载中
EKUwu-CVE-2024-49019

背景 MSRC在 2024年11月12日披露了一个名为Active Directory 证书服务特权提升漏洞(CVE-2024-49019)漏洞,分数为7.8分(更有可能被利用),表明攻击者可以通过攻击ADCS(证书服务)中的使用...

SDL序列课程-第23篇-SDLC与DevSecOps区别篇也进行总结

  为什么要弄SDLC与DevSecOps区别篇呢,据我的了解、问了很多人,SDL和SDLC的区别在于哪里?其实很多人都讲不清楚,所以才出了这个序列的课程。   主要很多人还弄不清楚什么是DevSecOps、...

针对中国用户的SLOW#TEMPEST 行动中DLL劫持分析

近日被 Securonix 威胁研究人员确定为 SLOW#TEMPEST 的攻击活动报告中披露了一个名为使用UI.exe进行DLL 劫持攻击的攻击手法。文中指出"该活动似乎专门针对中国境内的受害者,文件名和诱饵主要...

SDL第一阶段的总结共发表了13篇文件

SDL第一阶段的总结,还是简单一点的总结吧,主要围绕了从理论到实战,从不同的角度来看待SDL的建设存在的问题点、风险点、解决点,一共发表了13篇文章,大家可以具体看对应的内容。 第二阶段...

一种有趣的权限维持的方式

这种方式我觉得挺好用的,且不需要管理员权限,我们都知道lnk文件可以指向一个exe文件,相当于一个快捷方式,所以我们可以更改指向的文件,指向我们的exe文件,但是这样的话原本的lnk文件就没...

【信息安全人才招聘】某深圳知名通信设备公司+北京深圳南京+春招启动!

【信息安全人才招聘】某深圳知名通信设备公司+北京深圳南京+春招启动! , 2024-03-26 16:25 , ,

加入唯品会一起成长吧

移动安全开发工程师 js/android/ios sdk的研发 岗位职责 从事IOS/Android/JS平台软件产品开发,维护移动安全自研产品,包括但不限于安全防御SDK、加密防护SDK等; 从事产品技术攻坚,参与新产...

2024/01/11 14:09
58
免杀对抗-映射Ntdll.dll来取消挂钩EDR

EDR会在特定的Windows API函数上挂钩,例如NtWriteVirtualMemory函数,NTAllocateVirtualMemory函数等等。 我们可以从磁盘加载Ntdll.dll文件来绕过EDR产品,因为存储在磁盘上的EDR并不挂钩,...

2024/01/03 17:48
96
复现RPC中继NTLM身份验证

滥用 DCOM 激活服务的方法,即解组IStorage对象并将 NTLM 反射回本地 RPC TCP 端点以实现本地权限提升。虽然此漏洞已被修补,但 DCOM 激活服务曾经(现在仍然是)用于 RPC 身份验证的有效触发...

2023/12/28 13:42
51
Smbexec绕过Windows Defender

首先使用原生的Smbexec.py执行: python3 smbexec.py Administrator@192.168.213.141 Smbexec会尝试将.bat文件写入到临时目录,然后将它删除。 这里我们将写入.bat的名称改掉以及它存在一些特...

2023/12/26 23:18
60
2023 年 12 月-Microsoft 补丁日漏洞

2023 年 12 月 版的补丁星期二带来了 38 个漏洞修复,其中 7 个被评为严重修复。 CVE 编号 CVE 标题 CVE-2023-36796 Visual Studio 远程代码执行漏洞 CVE-2023-36793 Visual Studio 远程代码...

2023/12/13 16:00
30
代码审计|NginxWebUI多处漏洞

0x01 前言 目标信息,源码名称:nginxWebUI,下载地址:https://www.nginxwebui.cn/ 因为下载下来的是jar包,所以我们通过反编译来拿到源码。 官方说明:https://www.nginxwebui.cn/product.ht...

2023/11/08 13:22
316
第74篇:美国APT网络攻击破坏伊朗核设施全过程复盘分析(震网病毒上篇)

Part1 前言 大家好,我是ABC_123。在上大学时,就曾听过美国NSA使用震网病毒(Stuxnet)攻击了物理隔离的伊朗核设施,病毒在传播过程中使用了多达4个windows系统的0day漏洞,最终导致上千台提...

2023/09/18 08:53
430
第76篇:美国震网病毒隐蔽破坏伊朗核设施离心机的多种方法揭秘(第3篇)

Part1 前言 大家好,我是ABC_123。上一篇文章《第75篇:美国APT供应链打穿伊朗物理隔离的核工厂案例分析(第2篇)》讲述了美国APT如何用供应链方法实现自动化入侵伊朗物理隔离核工厂内网的,...

2023/09/18 08:53
336
第75篇:美国APT供应链打穿伊朗物理隔离的核工厂案例分析(第2篇)

Part1 前言 大家好,我是ABC_123。在上一篇文章《第74篇:美国APT网络攻击破坏伊朗核设施全过程复盘分析(震网病毒上篇)》中,我详细介绍了美国APT组织如何通过网络攻击破坏伊朗核设施工厂的...

2023/09/18 08:53
210
进攻性安全培训(第2期小班)

进攻性安全培训主要是培训内容为攻防类内容,依靠团队讲师多年实战化累下的大量经验结合红队生命周期推出的一个进攻性安全培训,以攻促防。本次培训共分4个阶段进行。本次只招收10名学员。 ...

2023/09/12 22:09
162
利用Domain Borrowing对抗流量检测设备

背景 Domain Borrowing是腾讯安全玄武实验室的安全研究员 Tianze Ding 和 Junyu Zhou 在Black Hat Asia 2021演讲中分享介绍的一种使用 CDN 隐藏 C2 流量以规避审查的新方法。借用在某些 CDN ...

2023/09/12 22:09
98
进攻性安全培训(第2期小班)

进攻性安全培训主要是培训内容为攻防类内容,依靠团队讲师多年实战化累下的大量经验结合红队生命周期推出的一个进攻性安全培训,以攻促防。本次培训共分4个阶段进行。本次只招收10名学员。 ...

2023/09/08 17:17
177
推荐几个宝藏公众号

强烈推荐以下安全技术类公众号,内容涵盖SRC漏洞挖掘、安全漏洞预警、安全武器库、红蓝对抗、渗透实战、漏洞分析、安全工具、APP测试、逆向分析、APT研究等干货,你绝对用的上。排名不分先后...

2023/08/31 18:59
185
绕过杀软进行横向移动

查看拦截日志 wmi是基于135端口进行的横向。依赖445只是因为,需要使用445取回命令执行结果。sharpwmi进行横向的时候火绒日志有一个特别有趣的地方: 这个是winmgmt的CLSID,假设sharpwmi调用...

2023/08/15 16:48
190

没有更多内容

加载失败,请刷新页面

返回顶部
顶部