Gossamer Bear APT 攻击模拟
这是 (Gossamer Bear) APT 组织针对乌克兰后勤支持和防御机构的攻击模拟,攻击活动从 2023 年 4 月开始,攻击链从发送带有附加 PDF 文件或托管在云存储平台上的 PDF 文件的
阅读全文这是 (Gossamer Bear) APT 组织针对乌克兰后勤支持和防御机构的攻击模拟,攻击活动从 2023 年 4 月开始,攻击链从发送带有附加 PDF 文件或托管在云存储平台上的 PDF 文件的
阅读全文这是 (Venomous Bear) APT 组织针对美国、德国和阿富汗的攻击模拟,攻击活动至少从 2020 年开始活跃,攻击链从在受感染的机器上安装后门作为服务开始。他们试图通过将服务命名为“Win
阅读全文大家好,今天的故事中,我想分享一个业务逻辑漏洞,该漏洞允许我利用受害者的组织进行权限提升。什么是权限提升?在理解这个故事之前,你需要知道什么是权限提升。权限提升是指攻击者获得比他们应有的更高的访问权限
阅读全文这是 (Voodoo Bear) APT44 组织针对东欧实体发起的攻击模拟,攻击活动早在 2022 年中期就已活跃,攻击链从后门开始,后门是一个 DLL,针对 32 位和 64 位 Windows
阅读全文DNS 沉坑大多数公司的安全专家花了好几天时间试图弄清楚黑客如何绕过防火墙。如今,网络黑客在利用专家级技能入侵组织方面变得更加聪明。作为安全分析师,我们的职责是通过强大的基础设施来保护组织,抵御攻击。
阅读全文这是 (Labyrinth Chollima) APT 组织针对能源公司和航空航天业受害者的攻击模拟,攻击活动在 2024 年 6 月之前就已活跃,攻击链首先依赖合法的职位描述内容,针对美国关键基础设
阅读全文在本文中,我们将了解 macOS 在恶意软件防御方面为最终用户提供的内置安全功能,即检查、阻止和修复恶意软件以确保系统的安全。主要的重点是了解当您以简单的方式逐步在 macOS 上下载和执行应用程序时
阅读全文本报告分析了一款伪装成破解版 Zoom 安装程序的macOS 信息窃取恶意软件。该恶意软件收集并窃取敏感用户数据,包括浏览器信息、加密货币钱包、Telegram 数据和系统文件。它采用隐身技术并在之后
阅读全文这是 (Mustang Panda) APT 组织针对东南亚政府实体的攻击模拟,该攻击活动从 2023 年 9 月下旬开始活跃,攻击链始于滥用 Visual Studio Code 的反向 shell
阅读全文传染性采访活动“传染性访谈”网络钓鱼活动是一项复杂的网络间谍活动,可归因于朝鲜威胁行为者。在此活动中,攻击者冒充潜在雇主,以软件开发人员和 IT 专业人员为目标,提供欺诈性工作机会。他们利用虚假的招聘
阅读全文你有没有想过能够从 Android 应用程序中窃取内部文件,例如文件或其他敏感数据?在本文中,我将通过解决 hextree.io 中的实验问题来向您介绍如何完成此作。.db初步分析首先,我在 Andr
阅读全文让我们开始吧在漏洞赏金猎杀的世界中,理解 URL 不仅是一项技能,而且是一种必需品。URL 是隐藏漏洞、错误配置和被忽视的安全漏洞的关键。无论您是初学者还是经验丰富的猎人,掌握 URL作、解析和枚举都
阅读全文介绍:在测试网站时,我发现了一个问题,让我使用相同的电子邮件地址创建重复的账户。起初,这似乎不是一个重大的安全问题。但是,该网站使用 Intercom 提供客户支持(Intercom 支持服务集成在网
阅读全文我发现的最简单但影响最大的 Bug:这是我的另一个旧发现,分享它。有时,最有价值的 bug 并不是最复杂的 bug。这是关于我如何通过绕过速率限制来暴力破解 2FA 代码来赚取 12,000 美元赏金
阅读全文大家好,今天我将解释我是如何通过同一目标的 OAuth 自定义方案劫持获得两个帐户接管的。这是我的 Android 渗透测试方法的第二部分,第一部分。我首先做了一些静态分析,我看到该应用程序对某些内容
阅读全文🎯 介绍在bug赏金狩猎的狂野世界中,有时您会偶然发现黄金。这是我在同一个程序中发现的两个独立错误的故事,但位于不同的地方。一个最初是一个看似不可利用的存储型 XSS 漏洞,但通过一点创意,我把它变成
阅读全文您好朋友,我要谈谈我在 Bugcrowd 的一个私人 bug 赏金计划中发现的一个简单的 Stored XSS 漏洞,方法是在 JS 文件中搜索任何隐藏的目录。在程序应用程序中徘徊并尝试通过在每个输入
阅读全文这篇文章是关于我如何发现一个竞争条件漏洞,该漏洞允许我关闭任何 HackerOne 帐户的 2FA。我不知道这个漏洞存在了多长时间,直到我注意到并向团队报告。背景:首先了解 Hackerone 的 2
阅读全文简介:欢迎来到黑暗面想象一下:您只是 Linux 系统上的普通用户。键入 ,它将返回 “user”。但是,只需一个命令,就会发生一些险恶的事情。你执行 ,突然间,你又打字了......繁荣!现在,您是
阅读全文照片由 马库斯·斯皮斯克 on Unsplash我Magine 试图使用大家都知道的工具偷偷绕过高科技安全系统。这就是 Metasploit 的 msfvenom 等流行框架的问题 — 它们的数字指纹
阅读全文恶意软件开发是一个快速发展的领域。该领域的主要挑战之一是确保防病毒软件不会检测到恶意代码。这就是 C++ 的用武之地。与 PowerShell 或 C# 等脚本语言不同,C++ 代码被编译成二进制可执
阅读全文想象一下,一个恶意软件旨在通过在检测到分析时拒绝运行来智取您。作为分析师,我们的目标是绕过这些防御措施并揭开恶意软件的秘密。二进制逆向是实现此目的的一种强大技术。本指南通过一个实际示例来解释二进制修补
阅读全文介绍图片 (我非常不擅长编辑图片 ^_^ )你好在本博客中,我们将从 PowerShell 简介开始,解释为什么它是 Red Teamer 最喜欢的工具。从那里,我们将探索它的内存加载功能并详细研究
阅读全文大家好,今天我想展示如何修改 Sliver C2 中的 Mimikatz 信标对象文件以规避 Windows Defender。假设我们已经得到了信标,并且我们已经成功地躲避了防病毒软件。现在让我们尝
阅读全文今天,我将写我如何使用 Hex Overflow 绕过 BIG IP Local Traffic Manager (F5 Networks) Web 应用程序防火墙的文章。故事会直线发展,但实际上情况
阅读全文[写入] 将 XSS 存储到 Onclick 事件中,使用尖括号和双引号 HTML 编码,单引号和反斜杠转义。介绍标题为将 XSS 存储到带尖括号和双引号的 onclick 事件中,HTML 编码和单
阅读全文赋予动机:在一次安全会议上,我看到一个穿着 T 恤的人,上面写着“我黑了荷兰政府,我得到的只是这件糟糕的 T 恤。出于好奇,我走近他,问他是怎么得到的。我决心要得到那个很酷的赃物。照片由 阿德里安 o
阅读全文