排序
漫谈HASH传递(PTH)
文章目录 Hash获取 普通PC的Hash获取 域的Hash获取 Hash传递 msf_psexec模块 impacket_smbexec END PTH,即Pass-The-Hash,首先我们来说下为什么要使用HASH传递,一是再目标机>=win server 2...
看我如何绕过macOS的隐私控制
文章目录 写在前面的话 macOS隐私控制机制概览 如何实现? 访问Keychain 在这篇文章中,我们将给大家介绍一种绕过macOS隐私控制以及其他保护访问限制(例如Keychain等)的技术。 macOS隐私控制...
模糊测试工具WinAFL使用指南
文章目录 一、简介 二、WinAFL 原理及使用(挑了几个重要的) 使用 DynamoRIO 进行二进制插桩 使用 winafl-cmin.py 进行案例最小化处理 使用 afl-fuzz.exe 命令执行模糊测试 三、举个栗子 四、W...
勒索病毒新玩法:加密锁屏改密码,私密文件公开化
文章目录 一、Megacortex家族 二、Megacortex变种行为分析 三、安全建议 1、病毒检测查杀 2、 病毒防御 近期,深信服安全团队通过对海外第三方数据样本的监测,捕获到勒索病毒Megacortex新型变...
TA505黑产团伙更新诱饵:使用进度条迷惑受害者
文章目录 背景 TA505历史活动回顾 本次攻击流程图 样本分析 Excel样本分析 hadstop1.dll样本分析 恶意功能dll分析 总结 IOC MD5 C2 文件名 背景 TA505为proofpoint披露的网络犯罪组织,其相关活...
最全Linux应急响应技巧
文章目录 概述 识别现象 安全网关有无报警 有无可疑历史命令 清除病毒 结束病毒进程 删除病毒文件 闭环兜底 检查是否存在可疑定时任务 检查是否存在可疑服务 扫描是否存在恶意驱动 添加命令审计...
看我如何利用LXD实现权限提升
文章目录 写在前面的话 LXD和LXC 容器技术 技术实现要求 直奔主题 LXD安装与配置 权限提升 参考资料 *严正声明:本文仅限于技术讨论与分享,严禁用于非法途径 技术实现要求 目标主机系统:Ubunt...
Hakbit勒索病毒突袭国内,奇安信首发解密工具
文章目录 概述 详细分析 解密思路 解密操作流程 IOC 概述 近日,奇安信病毒响应中心在日常样本监控过程中发现Hakbit勒索在国内有扩散趋势,经过分析,奇安信已经将其破解,并公布了解密器和解密...
TransparentTribe APT组织最新样本分析报告
文章目录 分析诱饵文档文件 分析drivertoolkit.tmp文件 分析twainResolver.scr文件 IOC MD5: C&C: URL: PDB: TransparentTribe APT组织,又称ProjectM、C-Major,是一个来自巴基斯坦的APT...
5G降级、设备位置跟踪等漏洞被发现,或可用于网络通信军事打击
文章目录 背景 随之而来的新威胁 5GReasoner工具 总结 参考论文: 背景 2019年中国国际信息通信展览会10月31日在北京开幕。开幕论坛上,工业和信息化部与三大电信运营商、中国铁塔举办5G商用启...