上一页 1 ··· 53 54 55 56 57 58 59 60 61 ··· 271 下一页
摘要: 69:内网安全-域横向CobaltStrike&SPN&RDP 思维导图 本课重点: 案例1:域横向移动RDP传递-Mimikatz 案例2:域横向移动SPN服务-探针,请求,导出,破解,重写 案例3:域横向移动测试流程一把梭哈-CobaltStrike初体验 案例1-域横向移动RDP传递-Mimi 阅读全文
posted @ 2022-02-20 22:13 bonelee 阅读(414) 评论(0) 推荐(0) 编辑
摘要: 68:内网安全-域横向PTH&PTK&PTT哈希票据传递 思维导图 知识点: PTH (pass the hash) 利用lm或者ntlm的值进行的渗透测试 PTT (pass the ticket) 利用的票据凭证TGT进行的渗透测试==》类似cookie PTK (pass the key) 利 阅读全文
posted @ 2022-02-20 22:03 bonelee 阅读(669) 评论(0) 推荐(0) 编辑
摘要: 67:内网安全-域横向smb&wmi明文或hash传递 都是在围绕IPC进行域渗透!!! 思维导图 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 知识点1: Windows2012以上版本默认关闭wdigest,攻击者无法从内 阅读全文
posted @ 2022-02-20 18:45 bonelee 阅读(674) 评论(0) 推荐(0) 编辑
摘要: 66:内网安全-域横向批量at&schtasks&impacket 思维导图 本课重点 案例1:横向渗透明文传递 案例2:横向渗透明文HASH传递atexec-impacket 案例3:横向渗透明文HASH传递批量利用-综合 案例4:横向渗透明文HASH传递批量利用-升级版 环境准备 1 2 3 4 阅读全文
posted @ 2022-02-20 16:59 bonelee 阅读(417) 评论(0) 推荐(0) 编辑
摘要: Kriston 2020-06-18 13:00:54 111796 3 攻击者正不断研究更复杂的方式逃避恶意软件检测,近期发现攻击者利用PowerShell编写Netwalker勒索软件,直接在内存中执行,没有将实际的勒索软件二进制文件存储到磁盘中。恶意软件利用了反射动态链接库(DLL)注入的技术 阅读全文
posted @ 2022-02-18 17:19 bonelee 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 揭密无文件勒索病毒攻击,思考网络安全新威胁 阅读量 828889 发布时间:2019-11-04 11:30:39 最近几年基于无文件攻击的网络犯罪活动越来越多,一些网络犯罪团伙开发了各种基于无文件攻击的恶意软件攻击套件,这些恶意软件攻击套件可用于勒索病毒、挖矿病毒、RAT远控、僵尸网络等恶意软件, 阅读全文
posted @ 2022-02-18 17:08 bonelee 阅读(197) 评论(0) 推荐(0) 编辑
摘要: 我要如何知道自己的MBR是否被感染/修改? 您可以使用趋势科技的RootkitBuster v5.0 检查自己的MBR是否被修改下载地址: RootkitBuster请参照下列步骤使用该工具:1)运行RootkitBuster.exe文件注意: 运行后工具后会自动在您需要扫描的计算机中安装一个新的T 阅读全文
posted @ 2022-02-18 11:41 bonelee 阅读(520) 评论(0) 推荐(0) 编辑
摘要: 无文件威胁 https://docs.microsoft.com/zh-cn/windows/security/threat-protection/intelligence/fileless-threats 什么是无文件威胁? "无文件"一词表明威胁不会在文件中存在,例如仅存于计算机内存中的后门。 阅读全文
posted @ 2022-02-18 10:25 bonelee 阅读(287) 评论(0) 推荐(0) 编辑
摘要: 常见的windows下无文件落地攻击手法 辞令_WhITECat安全团队 WhITECat安全团队 2021/02/24 20:53 什么是无文件攻击? 传统的恶意软件(例如.exe)攻击感染一个系统之前会把恶意文件(例如exe)复制到目标磁盘中并修改注册表并连接到此文件来达到一个长期隐藏的目的,无 阅读全文
posted @ 2022-02-17 09:37 bonelee 阅读(762) 评论(0) 推荐(0) 编辑
摘要: 揭秘基于注册表隐藏的无文件攻击 2017-07-07 1055 简介: 发展 一直以来,文件是恶意代码存在的最常见形式,安全软件也通常把磁盘上的文件作为重点检测对象。然而,一旦恶意代码以无文件形式存储在系统中,便难以对其追踪。早在十几年前,红色代码、Slammer蠕虫就利用缓冲区溢出进行攻击,通过网 阅读全文
posted @ 2022-02-16 13:58 bonelee 阅读(144) 评论(0) 推荐(0) 编辑
上一页 1 ··· 53 54 55 56 57 58 59 60 61 ··· 271 下一页