使用DarwinOps设置和武装Mythic C2以针对MacOS
我们将了解如何在 MacOS 上设置 Mythic C2 及其 Apfell 载荷。我们将该植入物武器化,以使用 BallisKit DarwinOps 绕过 EDR。我们还将展示如何使用权限提升模块
阅读全文我们将了解如何在 MacOS 上设置 Mythic C2 及其 Apfell 载荷。我们将该植入物武器化,以使用 BallisKit DarwinOps 绕过 EDR。我们还将展示如何使用权限提升模块
阅读全文来源:马可波罗(电视剧)我正在研究反射 DLL 注入,这是一项将加载器 DLL 注入到远程进程的技术,然后该进程自行加载(因此称为“反射”),并运行其 DllMain 入口点。我想知道我是否可以注入一
阅读全文来源:TVTropes这个标题一点也不夸张。我当时正在研究可以在我的 C2 — Hydrangea中使用的远程进程注入技术。就在那时,我遇到了 Ghostly Hollowing。什么是 Ghostl
阅读全文这是 (Primitive Bear) APT 组织针对乌克兰国家移民局发起的攻击模拟,攻击活动从 2021 年 12 月 1 日持续到 2021 年 6 月,攻击链从通过电子邮件发送给受害者的 Wo
阅读全文介绍快进到 2025 年,焦点已经转移。加密货币已淡出头条新闻,现在机器学习和人工智能成为焦点。这种转变不仅仅是一种短暂的趋势;它正在改变各个行业的市场。但这是它首次从根本上重塑软件工程。利用人工智能
阅读全文这是 (Energetic Bear) APT 组织针对“eWon”的攻击模拟,eWon 是一家比利时 SCADA 和工业网络设备制造商,攻击活动从 2014 年 1 月开始,攻击链从包含 PDF/S
阅读全文在当今的数字时代,网络安全比以往任何时候都更加重要。防御网络威胁的关键要素之一是恶意软件分析。此过程有助于我们了解、检测和缓解可能对系统和网络造成严重破坏的恶意软件。在本文中,我们将探讨不同类型的恶意
阅读全文这是 (Gossamer Bear) APT 组织针对乌克兰后勤支持和防御机构的攻击模拟,攻击活动从 2023 年 4 月开始,攻击链从发送带有附加 PDF 文件或托管在云存储平台上的 PDF 文件的
阅读全文这是 (Venomous Bear) APT 组织针对美国、德国和阿富汗的攻击模拟,攻击活动至少从 2020 年开始活跃,攻击链从在受感染的机器上安装后门作为服务开始。他们试图通过将服务命名为“Win
阅读全文大家好,今天的故事中,我想分享一个业务逻辑漏洞,该漏洞允许我利用受害者的组织进行权限提升。什么是权限提升?在理解这个故事之前,你需要知道什么是权限提升。权限提升是指攻击者获得比他们应有的更高的访问权限
阅读全文这是 (Voodoo Bear) APT44 组织针对东欧实体发起的攻击模拟,攻击活动早在 2022 年中期就已活跃,攻击链从后门开始,后门是一个 DLL,针对 32 位和 64 位 Windows
阅读全文DNS 沉坑大多数公司的安全专家花了好几天时间试图弄清楚黑客如何绕过防火墙。如今,网络黑客在利用专家级技能入侵组织方面变得更加聪明。作为安全分析师,我们的职责是通过强大的基础设施来保护组织,抵御攻击。
阅读全文这是 (Labyrinth Chollima) APT 组织针对能源公司和航空航天业受害者的攻击模拟,攻击活动在 2024 年 6 月之前就已活跃,攻击链首先依赖合法的职位描述内容,针对美国关键基础设
阅读全文在本文中,我们将了解 macOS 在恶意软件防御方面为最终用户提供的内置安全功能,即检查、阻止和修复恶意软件以确保系统的安全。主要的重点是了解当您以简单的方式逐步在 macOS 上下载和执行应用程序时
阅读全文本报告分析了一款伪装成破解版 Zoom 安装程序的macOS 信息窃取恶意软件。该恶意软件收集并窃取敏感用户数据,包括浏览器信息、加密货币钱包、Telegram 数据和系统文件。它采用隐身技术并在之后
阅读全文这是 (Mustang Panda) APT 组织针对东南亚政府实体的攻击模拟,该攻击活动从 2023 年 9 月下旬开始活跃,攻击链始于滥用 Visual Studio Code 的反向 shell
阅读全文传染性采访活动“传染性访谈”网络钓鱼活动是一项复杂的网络间谍活动,可归因于朝鲜威胁行为者。在此活动中,攻击者冒充潜在雇主,以软件开发人员和 IT 专业人员为目标,提供欺诈性工作机会。他们利用虚假的招聘
阅读全文你有没有想过能够从 Android 应用程序中窃取内部文件,例如文件或其他敏感数据?在本文中,我将通过解决 hextree.io 中的实验问题来向您介绍如何完成此作。.db初步分析首先,我在 Andr
阅读全文让我们开始吧在漏洞赏金猎杀的世界中,理解 URL 不仅是一项技能,而且是一种必需品。URL 是隐藏漏洞、错误配置和被忽视的安全漏洞的关键。无论您是初学者还是经验丰富的猎人,掌握 URL作、解析和枚举都
阅读全文介绍:在测试网站时,我发现了一个问题,让我使用相同的电子邮件地址创建重复的账户。起初,这似乎不是一个重大的安全问题。但是,该网站使用 Intercom 提供客户支持(Intercom 支持服务集成在网
阅读全文我发现的最简单但影响最大的 Bug:这是我的另一个旧发现,分享它。有时,最有价值的 bug 并不是最复杂的 bug。这是关于我如何通过绕过速率限制来暴力破解 2FA 代码来赚取 12,000 美元赏金
阅读全文大家好,今天我将解释我是如何通过同一目标的 OAuth 自定义方案劫持获得两个帐户接管的。这是我的 Android 渗透测试方法的第二部分,第一部分。我首先做了一些静态分析,我看到该应用程序对某些内容
阅读全文🎯 介绍在bug赏金狩猎的狂野世界中,有时您会偶然发现黄金。这是我在同一个程序中发现的两个独立错误的故事,但位于不同的地方。一个最初是一个看似不可利用的存储型 XSS 漏洞,但通过一点创意,我把它变成
阅读全文您好朋友,我要谈谈我在 Bugcrowd 的一个私人 bug 赏金计划中发现的一个简单的 Stored XSS 漏洞,方法是在 JS 文件中搜索任何隐藏的目录。在程序应用程序中徘徊并尝试通过在每个输入
阅读全文这篇文章是关于我如何发现一个竞争条件漏洞,该漏洞允许我关闭任何 HackerOne 帐户的 2FA。我不知道这个漏洞存在了多长时间,直到我注意到并向团队报告。背景:首先了解 Hackerone 的 2
阅读全文简介:欢迎来到黑暗面想象一下:您只是 Linux 系统上的普通用户。键入 ,它将返回 “user”。但是,只需一个命令,就会发生一些险恶的事情。你执行 ,突然间,你又打字了......繁荣!现在,您是
阅读全文照片由 马库斯·斯皮斯克 on Unsplash我Magine 试图使用大家都知道的工具偷偷绕过高科技安全系统。这就是 Metasploit 的 msfvenom 等流行框架的问题 — 它们的数字指纹
阅读全文恶意软件开发是一个快速发展的领域。该领域的主要挑战之一是确保防病毒软件不会检测到恶意代码。这就是 C++ 的用武之地。与 PowerShell 或 C# 等脚本语言不同,C++ 代码被编译成二进制可执
阅读全文