利用捕获的 COM 对象进行无文件横向移动
自 20 世纪 90 年代初以来,组件对象模型 (COM) 一直是 Microsoft Windows 开发的基石,在现代 Windows 操作系统和应用程序中仍然非常流行。多年来对 COM 组件的依
阅读全文自 20 世纪 90 年代初以来,组件对象模型 (COM) 一直是 Microsoft Windows 开发的基石,在现代 Windows 操作系统和应用程序中仍然非常流行。多年来对 COM 组件的依
阅读全文用户名枚举漏洞可让攻击者识别有效用户,这是许多攻击的第一步。在最近的一次渗透测试中,我们在 AWS Web 控制台中发现了两个用户名枚举漏洞。这些漏洞很有趣,因为它们位于共享责任模型的 AWS 端。我
阅读全文概括此公告描述了 Linux 内核中的一个越界写入漏洞,该漏洞可在 Ubuntu 22.04 上针对活跃用户会话实现本地权限提升。信用与 SSD Secure Disclosure 合作的独立安全研究
阅读全文概述我偶然看到了趋势科技的文章《ZDI-CAN-25373:Windows 快捷方式漏洞在广泛的 APT 活动中被滥用为零日漏洞》。TL;DR 以下是他们的摘要:- Trend Zero Day In
阅读全文EDR ❤️ 命令行参数命令行参数很奇怪,我在之前的帖子中已经讨论过 [https://www.wietzebeukema.nl/blog/windows-command-line-obfuscati
阅读全文我正在研究反射 DLL 注入,这是一项将加载器 DLL 注入到远程进程的技术,然后该进程自行加载(因此称为“反射”),并运行其 DllMain 入口点。我想知道我是否可以注入一个不可知的加载器,它不会
阅读全文介绍ClearFake 是一个恶意的 JavaScript 框架,部署在受感染的网站上,通过驱动下载技术传播恶意软件。当它于 2023 年 7 月首次出现时,注入的代码旨在显示虚假的 Web 浏览器下
阅读全文在红队交战期间,已经发现了几个GLPI实例。该软件在法语公司中很受欢迎,其中一些公司甚至直接在互联网上公开其实例。众所周知,GLPI 历史上隐藏着多个易于发现的漏洞,而且由于它通常与 Active D
阅读全文总结利用 VirusTotal 的搜索功能,我们获取并分析了经常被攻击者用作早期恶意软件的 LNK 文件,并确认其中一些文件与朝鲜支持的黑客组织 Konni 有关。攻击者利用 Dropbox 和 Go
阅读全文目标Linux 内核版本 6.1 ~ 6.5解释该漏洞是 Linux 内核中一个 Linux 数据包过滤和网络地址转换 (NAT) 框架 netfilter 的 nf_tables 组件中的一个 UA
阅读全文GraphStrike 是一套工具,可让 Cobalt Strike 的 HTTPS Beacon 使用 Microsoft Graph API 用于 C2 通信。所有 Beacon 流量都将通过在攻
阅读全文课程链接:https://training.zeropointsecurity.co.uk/courses/red-team-ops原始备忘单链接:https://github.com/0xn1k5/
阅读全文执行摘要CVE-2025-24016 是一个影响广泛使用的开源安全信息和事件管理 (SIEM) 平台 Wazuh 的严重远程代码执行 (RCE) 漏洞。此漏洞源于对 DistributedAPI (D
阅读全文我最近开始了解游戏模组的世界。我一直在游戏机上玩游戏,所以模组不是我追求的东西。然而,在拿起我最喜欢的游戏的 PC 版本后,我发现了一个有趣的模组世界,这绝对激起了我的兴趣。当我周末浏览 GitHub
阅读全文Forescout 研究人员发现了一个名为 Mora_001 的新勒索软件组织,它利用 Fortinet 产品中的两个严重漏洞获取对防火墙的未授权访问,随后部署了名为 SuperBlack 的定制加密
阅读全文对现代网络钓鱼策略的技术探索,从基本的 HTML 页面到高级 MFA 绕过技术,并分析 2025 年网络钓鱼者使用的基础设施设置和交付方法。介绍2025 年,网络钓鱼仍然是地球上最普遍的网络攻击类型。
阅读全文KoSpy 是一款新型 Android 间谍软件,据称由朝鲜组织 APT37 开发。它伪装成实用应用程序,以韩语和英语用户为目标。该间谍软件于 2022 年 3 月首次被发现,目前仍处于活跃状态,新样
阅读全文去年,我们发表了一篇关于 SideWinder 的文章,这是一个活动十分频繁的 APT 组织,其主要目标是巴基斯坦、斯里兰卡、我国和尼泊尔的军事和政府机构。在这篇文章中,我们描述了今年上半年发生的活动
阅读全文美国和新加坡的科学家开发出一种操纵大型语言模型 (LLM) 内存的新技术,使攻击者能够巧妙地干扰 AI 操作。这种方法被称为 MINJA(内存注入攻击),攻击者无需直接访问 AI 代理的内部机制,而是
阅读全文继 Bybit 提出指控后,欧洲监管机构目前正在调查加密货币交易所 OKX,怀疑其 Web3 平台可能为朝鲜黑客提供洗钱服务,使他们能够处理被盗的加密货币。据报道,洗钱总额可能高达 1 亿美元。此前,
阅读全文介绍基于虚拟化的安全性 (VBS) 是最近最令人着迷的安全进步之一。隔离操作系统关键组件的能力使 Microsoft 能够通过 Credential Guard 和 Hypervisor 保护的代码完
阅读全文CVE-2025–21333是Microsoft 检测到的一个漏洞,已被威胁行为者积极利用。Microsoft于 2024 年 1 月 14 日使用KB5050021 (适用于 Windows 11
阅读全文AhnLab 安全情报中心 (ASEC) 已确认 Lazarus 组织发起攻击,入侵正常服务器并将其用作 C2 的案例。针对国内网络服务器安装Webshell和C2脚本的攻击案例不断出现,也有确认存在
阅读全文介绍WebAssembly 是一种相对低级的语言和虚拟机,比 JavaScript 等高级语言更接近真实的 CPU。最初,WASM 支持基本类型:类型 描述i32 32 位整数i64 64 位整数f3
阅读全文大家好!在这篇文章中,我将讨论我发现的最漂亮、最复杂的漏洞之一,以及它是如何被归类为“重复”的,尽管我是唯一一个实现 RCE 的人。几周前,我在与上一篇文章中描述的漏洞赏金计划相同的漏洞赏金计划中发现
阅读全文介绍2024 年 9 月,在执行客户任务时,我遇到了“网络配置操作员”组,即 Active Directory(默认)的所谓内置组。由于我以前从未听说过或遇到过此组成员身份,因此它立即引起了我的注意。
阅读全文威胁者可以利用本机 Windows API 调用来安装恶意服务,而无需在事件日志中生成相关条目。使用本机 API 而不是标准 API 调用来安装服务允许威胁者绕过安全控制和事件日志记录。这种技术被用于
阅读全文在我们之前的博客文章中,我们研究了网络钓鱼工具包用来逃避检测的一系列技术,这些技术由当时最新的 NakedPages AiTM 网络钓鱼工具包实例实施。在这里,我们将仔细研究当前网络钓鱼工具包用来破解
阅读全文在趋势科技漏洞研究服务漏洞报告的摘录中, 趋势科技研究团队的 Simon Humbert 和 Guy Lederfein 详细介绍了 Microsoft Windows 密钥分发中心 (KDC) 代理
阅读全文多年来,微软 Windows 操作系统(世界上使用最广泛的操作系统)一直存在安全漏洞。随着时间的推移,微软的安全意识也越来越强,严重漏洞的数量已经减少,但我们时不时会发现另一个漏洞让整个世界不安全。这
阅读全文