PowerShell:黑客后渗透中的利器与防御策略
嘿大家!如果您参与过红队测试、渗透测试,或者只是喜欢探索网络安全的进攻端,那么您的工具包里可能装满了 Metasploit、Cobalt Strike 等常用工具,或者一些自定义的 Python 脚本
阅读全文嘿大家!如果您参与过红队测试、渗透测试,或者只是喜欢探索网络安全的进攻端,那么您的工具包里可能装满了 Metasploit、Cobalt Strike 等常用工具,或者一些自定义的 Python 脚本
阅读全文几个月前,我禁用了浏览器上的 JavaScript,测试了一下在现代网络环境下,是否还有 Google 服务可以在没有 JavaScript 的情况下运行。有趣的是,用户名恢复表单竟然还能用!这让我很
阅读全文本文深入探讨了如何通过利用自动化工具“reverge”显著提升漏洞赏金(bug bounty) hunting的效率与成功率,特别针对当前网络安全领域日益增长的需求和挑战。文章以作者的亲身实践为基础,
阅读全文这是一个由两部分组成的博客系列,详细介绍了与 Threatray 合作开展的研究。本系列博客的第二部分可在其网站上找到。 分析师注:在整个博客中,研究人员已经消除了受 TA397 控制的指标并修改了某
阅读全文由 Abdallah Elshinbary 和 Jonas Wagner 与 Proofpoint 的 Nick Attfield 和 Konstantin Klinger 合作完成。这是一个由两部分
阅读全文经过长时间的休息后,我回来发表一篇文章,我们将研究用恶意软件分析师深爱的语言JavaScript 编写的恶意软件以及所涉及的逆向工程技术。JavaScript 是一种运行在 Web 浏览器中的高级编程
阅读全文ProxyBlob 是 Quarkslab 推出的一款开源工具,可通过 Azure Blob 存储创建 SOCKS5 代理隧道。它专为受限环境而设计,在这些环境中,出站连接仅限于受信任的云服务,例如*
阅读全文《The Ultimate Guide to Windows Coercion Techniques in 2025》是RedTeam Pentesting GmbH撰写的一篇全面指南,深入探讨了20
阅读全文文章来源于“知产观察力”,点击名片关注!你认为,申请一件美国专利,多少钱合理呢?现实中,有人3w搞定,有人5w还不够,还有人花了近10w。这里面,肯定有人花了冤枉钱。一定是花10w那个吗?那可不一定。
阅读全文TREVORproxy SSH 代理演示TREVORproxy 子网代理演示常见用例WAF绕过密码喷洒网页抓取工作原理TREVORproxy 有两种操作模式:子网代理和SSH 代理:子网代理模式使用L
阅读全文近年来,大型语言模型(LLM)通过与外部工具的交互,显著扩展了其在现实世界中的应用场景。Anthropic 推出的模型上下文协议(Model Context Protocol, MCP)作为一项开源标
阅读全文个股是否容易涨得流畅,很多时候取决于筹码结构。筹码集中、锁仓意愿强的个股,更容易走出流畅主升浪;而筹码分散、短线资金博弈激烈的个股,则震荡频繁、难以趋势延续。判断筹码强弱,不能只看单一指标。集中度、平
阅读全文在不断演变的网络安全领域,理解并缓解高级攻击向量对防御者来说始终是一个关键挑战。其中,Windows管理工具(Windows Management Instrumentation,简称WMI)作为一种
阅读全文背景与引言2025年6月6日,安全研究者Smukx.E在X平台上发布了一篇引人深思的帖子,聚焦于一款名为Percino的Golang-based evasive loader(规避加载器)。这款加载器
阅读全文炒股看似技术比拼,其实本质是行为博弈。多数散户的亏损,往往不是逻辑判断出错,而是陷入“反复犯错的行为模式”:追涨、割肉、重仓梭哈、盘中冲动操作、迷信热点消息。强烈推荐大家关注一个公众号:他在多年实战教
阅读全文Acronis TRU 在最近现实世界的 Linux 和 Windows 攻击中发现了已知恶意软件家族 Chaos RAT 的新变种。Chaos RAT 是一种开源远程管理工具 (RAT),于 20
阅读全文勒索软件不仅仅是锁定文件,而是一种多阶段、协同的入侵。它不像病毒,更像是一场抢劫:有计划、有策略、破坏性极强。威胁行为者有条不紊地入侵网络、提升权限、窃取数据,然后部署加密——所有这些都是在不为人知的
阅读全文2025年6月5日,网络安全研究人员Kirill Firsov披露了Roundcube webmail(版本1.1.0至1.6.10)中的一个严重远程代码执行(RCE)漏洞,编号CVE-2025-49
阅读全文漏洞描述:AWS MCP 服务器(可能与 Amazon Q Developer CLI 相关)存在一个命令注入漏洞,允许客户端通过 CLI 提示(prompt)在 AWS 主机系统上执行任意命令。影响
阅读全文通过 JScript.dll 中的 UAF 漏洞执行远程代码(CVE-2025-30397)🧠 描述此存储库包含一个针对 JScript 引擎中 UAF 漏洞的概念验证 (PoC) 漏洞利用代码,该漏
阅读全文释放你内心的黑客潜能——SQLi Pentest Toolkit 提供强大的有效载荷、智能 Dork 和专业级方法,触手可及。准备好像专业人士一样搜寻漏洞了吗?🚀💻https://adce626.gi
阅读全文这篇文章《Stealth Syscall Execution: Bypassing ETW, Sysmon, and EDR Detection》主要讲解了如何通过隐形系统调用(Stealth Sys
阅读全文小编曾在京东做过一段时间店铺运营,听到很多朋友说京东Plus会员没什么用,只能免运费领个全品券啥的。这个说法其实不对!京东Plus会员有很多隐藏的特权和福利,很多人都没有领取,白白浪费了会员费,今天给
阅读全文这篇文章主要讲解了IFEO注入(Image File Execution Options Injection),这是一种基于Windows注册表的攻击技术,用于实现代码执行和持久化。以下是文章的核心内
阅读全文苏黎世联邦理工学院的研究人员又发现了一个安全漏洞,他们表示该漏洞会影响所有现代英特尔 CPU,并导致它们泄露内存中的敏感数据,这表明名为Spectre 的漏洞在七年多之后仍然困扰着计算机系统。苏黎世联
阅读全文我们展示了 GitHub 官方 MCP 服务器的一个严重漏洞,该漏洞允许攻击者访问私有存储库数据。该漏洞是 Invariant 用于检测恶意代理流的安全分析器首次发现的漏洞之一。Invariant 发
阅读全文背景该分析是 FortiGuard 事件响应团队领导的事件调查的一部分。我们发现恶意软件已在一台受感染的机器上运行了数周。威胁行为者执行了一批脚本和 PowerShell,以便在 Windows 进程
阅读全文执行摘要本文重点介绍了一种新的混淆技术,威胁参与者正在使用这种技术,通过隐写技术将恶意软件隐藏在嵌入在原本无害的 32 位 .NET 应用程序中的位图资源中。这些文件在执行时会启动一个多阶段的攻击链,
阅读全文《挖掘隧道 - 猎捕对抗性Cloudflared实例》这篇文章发布于2025年5月28日,主要讲了一个网络安全隐患:一些黑客(比如勒索软件团伙)利用Cloudflare的合法工具Cloudflared
阅读全文