WMI 攻击手法研究 – 与 windows 注册表交互 (第三部分)
来源:Offensive WMI - Interacting with Windows Registry (Part 3) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 这是 WMI 攻击手法研究系列第三篇,本文将重点介绍与 Wi...
WMI 攻击手法研究 – 探索命名空间、类和方法 (第二部分)
来源:Offensive WMI - Exploring Namespaces, Classes & Methods (Part 2) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 本篇文章是 WMI 攻击手法研究的第二篇,主要...
WMI 攻击手法研究 – 基础篇 (第一部分)
来源:Offensive WMI - The Basics (Part 1) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 这篇文章是有关 WMI 的多篇系列文章中的第一篇,如果读者对 PowerShell 有个基本...
从一个恶意活动中学习 PowerShell 解码
本篇文章翻译自 Decoding Malicious PowerShell Activity - A Case Study IT 管理人员和安全专家经常会遇到一些看起来比较可疑的 PowerShell 命令,他们有时能够解开这些可疑的命令,但常常还得...
WordPress 中引入阿里巴巴矢量彩色图标
阿里巴巴矢量图标库站点 iconfont:https://www.iconfont.cn/ 登录方式有三种,Github、阿里域帐号 (仅限阿里员工使用) 和新浪微博,作为一名合格的互联网从业人员,Github 必不可少,所以建议...
使用 VBA Purging 的恶意文档
本文翻译自:Evidence of VBA Purging Found in Malicious Documents 我们发现在有些恶意 Office 文档中仅包含 VBA 源代码,而没有包含已编译的代码,像这种的可能在逃避反病毒软件检测,我们将...
一款具有攻击性的 Powershell 框架 —— Nishang
NiShang 是一个框架,也是一个脚本和 Payloads 的集合,可在攻防、渗透测试和红队联盟中运用。NiShang 尤其是在渗透测试当中非常有用 ......
自定义 C2-Frameworks 来逃避 AV 检测
这篇文章将会给大家阐述如何修改 Command & Control (C2) Frameworks 源码并加以利用从而逃避 AV 检测 ......
一款具有攻击性编码工具 —— Powerglot
Powerglot 可以编码多种使用 Polyglots 的脚本,比如,具有攻击性的 Powershell 脚本,经过 Powerglot 编码后就不再需要加载程序来运行 Payload 了。在红队演习和进攻性任务中,隐藏 Payload 通...
恶意文档分析工具 ViperMonkey 使用说明
ViperMonkey 是一个用 Python 写的 VBA 仿真模拟引擎,是用来分析和反混淆 MS Office 文件 (Word,Excel,PowerPoint,Publisher 等等) 中包含的恶意宏代码,你可以查看......
恶意文档分析工具 oletools 使用说明
本文为 oletools 文档的中文版,原文链接:https://github.com/decalage2/oletools/wiki 1 介绍 oletools 是一个用来分析 Microsoft OLE2 文件的工具包,OLE2 文件是一种以结构化存储的复合二进...
逆向分析商业软件 010 Editor 及注册机编写
1 010 Editor 简单介绍 010 Editor 是一款非常强大的文本、十六进制编辑器,除了文本、十六进制编辑外,还包括文件解析、计算器、文件比较等功能,但它真正的强大之处还在于文件的解析功能。我...