安全客
对于许多渗透测试人员来说,Meterpreter的getsystem命令已成为获取SYSTEM帐户权限的默认方法,但是,您是否曾经想过其工作原理到底是什么呢?在这篇文章中,我们不仅会将详细介绍这种技术背后的工作原理,同时,还会探讨其他一些方法。
虽然现在大多数僵尸网络仍在使用基本的客户端-服务器模式,并且依赖HTTP服务器来接收命令,但是,许多著名的黑客组织已经开始利用更先进的基础设施来绕过endpoint黑名单,并且在接管系统方面要更加具有弹性。 在本文中,我将以Emotet为例来介绍识别C2服务器并掌握其拓扑结构的详细过程。
最近我一直在钻研绕过Device Guard上下文中用户模式代码完整性检测的方法。在这个过程中,我们发布了一系列CVE,与此同时,微软也通过不断改进约束语言模式——Period Guard和AppLocker的主要PowerShell策略执行机制,缓解通过PowerShell对UMCI的攻击。
McAfee分析人员发现了一个恶意的Word文档,该文档似乎利用了我们之前报道过的DDE技术。这个文件的发现,标志着APT28已经开始利用这种安全漏洞从事间谍活动。通过将PowerShell与DDE结合使用,攻击者就能够在受害者系统上执行任意代码,无论该系统是否启用了宏指令。
REDBALDKNIGHT,是一个专门针对日本组织(如政府机构(包括国防机构)以及生物技术、电子制造和工业化学等行业公司)的网络间谍组织。他们在从事间谍活动过程中采用的Daserf后门具有四个主要功能:执行shell命令、下载和上传数据、截图以及键盘记录。
不知道您注意到没有,今年各大新闻头条是不是都被含有“网络”的各种字眼所淹没了呢?网络犯罪。网络攻击。网络安全。网络战。事实上,网络犯罪总体来说在过去几年里一直在稳步上升。下面,我们按照各种网络犯罪的危害程度的顺序,对其进行详细介绍,并给出相应的防御措施。
随着IoT设备的迅猛发展,我们将来能够在公共网络上收集到更多的关键数据。本文将为读者详细介绍如何收集加密数字货币矿机方面的关键数据。
根据上一个季度的统计数据发现,使用加壳器、加密器和保护器的恶意软件的数量正在日益增加。这些加壳器极大的提高了进行静态分析的难度,甚至有些时候根本就无法对其进行静态分析。随着越来越多的恶意软件作者开始采用这些保护性措施,安全分析人员对于恶意软件分析替代技术的兴趣也越来越浓。
我们最近又发现了Sage的新样本,该样增加了专门用于对抗分析和提权等功能。在本文中,我们将分享这些最新的发现。通过Kadena威胁情报系统,我们已经确认该恶意软件是通过垃圾邮件来传播的,这些邮件带有恶意的JavaScript附件,之后,这些代码会下载新型的Sage 2.2变种。
为了充分利用待评估的硬件,您应该熟悉多种安全测试领域——基础设施、网络、移动应用程序——因为这些现代设备都为我们提供了丰富的攻击面。硬件黑客技术可以极大扩展我们的渗透能力,不仅能够带来一些新的攻击方式,同时,还能增加我们的攻击深度。
加载更多
勋章成就
稿费总计 19326
发表文章 104
参与讨论 0
关注
0
粉丝
3