安全技术共15篇
关于安全技术方面的资源
通过 ActiveX 控件运行宏-零度非安全

通过 ActiveX 控件运行宏

英文原文:RUNNING MACROS VIA ACTIVEX CONTROLS 几个月前,我遇到了一个恶意的宏 Word 文档,经过分析,发现它正在使用一个新的方法来执行宏。我不确定以前是否使用过这种方法,但它使用的是在...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖5个月前
052010
简单模仿 CobaltStrike 的原始 ShellCode-零度非安全

简单模仿 CobaltStrike 的原始 ShellCode

此视频 只是用来简单演示一下模仿 CobaltStrike 的原始 ShellCode
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖5个月前
073410
将 ShellCode 转成 exe 一种比较好的方法-零度非安全

将 ShellCode 转成 exe 一种比较好的方法

1 前述 最近在研究 ShellCode,发现一个将 ShellCode 转成 exe 比较好的方法,此方法需要用到两个工具,分别为 Yasm 和 GoLink。 2 Yasm 在计算机领域中,Yasm 是英特尔 x86 架构下的一个汇编器...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖5个月前
06718
用 C 语言进一步优化 ShellCode-零度非安全

用 C 语言进一步优化 ShellCode

说明:本文是由 IDF 实验室翻译,但由于原翻译文给出的英文原文链接失效,通过网页时光穿梭机还是找到了英文原文,此篇文章写的还不错 (排版很糟),恰好自己正在编写 shellcode,故作下记录来作...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖6个月前
011876
WMI 攻击手法研究 - Active Directory 枚举 (第五部分)-零度非安全

WMI 攻击手法研究 – Active Directory 枚举 (第五部分)

来源:Offensive WMI - Active Directory Enumeration (Part 5) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 本篇文章是 WMI 攻击手法研究系列中的第五篇,着重于 Active ...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖7个月前
048215
WMI 攻击手法研究 - 识别和枚举 (第四部分)-零度非安全

WMI 攻击手法研究 – 识别和枚举 (第四部分)

来源:Offensive WMI - Reconnaissance & Enumeration (Part 4) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 这是 WMI 攻击手法研究系列文章第四篇,将更多地关注信息...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖7个月前
06666
WMI 攻击手法研究 - 与 windows 注册表交互 (第三部分)-零度非安全

WMI 攻击手法研究 – 与 windows 注册表交互 (第三部分)

来源:Offensive WMI - Interacting with Windows Registry (Part 3) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 这是 WMI 攻击手法研究系列第三篇,本文将重点介绍与 Wi...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖8个月前
069614
WMI 攻击手法研究 - 探索命名空间、类和方法 (第二部分)-零度非安全

WMI 攻击手法研究 – 探索命名空间、类和方法 (第二部分)

来源:Offensive WMI - Exploring Namespaces, Classes & Methods (Part 2) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 本篇文章是 WMI 攻击手法研究的第二篇,主要...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖8个月前
07309
WMI 攻击手法研究 - 基础篇 (第一部分)-零度非安全

WMI 攻击手法研究 – 基础篇 (第一部分)

来源:Offensive WMI - The Basics (Part 1) :: 0xInfection's Blog — Random ramblings of an Infected Geek. 这篇文章是有关 WMI 的多篇系列文章中的第一篇,如果读者对 PowerShell 有个基本...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖9个月前
07835
从一个恶意活动中学习 PowerShell 解码-零度非安全

从一个恶意活动中学习 PowerShell 解码

本篇文章翻译自 Decoding Malicious PowerShell Activity - A Case Study IT 管理人员和安全专家经常会遇到一些看起来比较可疑的 PowerShell 命令,他们有时能够解开这些可疑的命令,但常常还得...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖1年前
074414
使用 VBA Purging 的恶意文档-零度非安全

使用 VBA Purging 的恶意文档

本文翻译自:Evidence of VBA Purging Found in Malicious Documents 我们发现在有些恶意 Office 文档中仅包含 VBA 源代码,而没有包含已编译的代码,像这种的可能在逃避反病毒软件检测,我们将...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖2年前
06289
一款具有攻击性的 Powershell 框架 —— Nishang-零度非安全

一款具有攻击性的 Powershell 框架 —— Nishang

NiShang 是一个框架,也是一个脚本和 Payloads 的集合,可在攻防、渗透测试和红队联盟中运用。NiShang 尤其是在渗透测试当中非常有用 ......
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖2年前
088711
自定义 C2-Frameworks 来逃避 AV 检测-零度非安全

自定义 C2-Frameworks 来逃避 AV 检测

这篇文章将会给大家阐述如何修改 Command & Control (C2) Frameworks 源码并加以利用从而逃避 AV 检测 ......
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖2年前
0106215
一款具有攻击性编码工具 —— Powerglot-零度非安全

一款具有攻击性编码工具 —— Powerglot

Powerglot 可以编码多种使用 Polyglots 的脚本,比如,具有攻击性的 Powershell 脚本,经过 Powerglot 编码后就不再需要加载程序来运行 Payload 了。在红队演习和进攻性任务中,隐藏 Payload 通...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖2年前
02837
卷影副本删除再研究-零度非安全

卷影副本删除再研究

1 前述 在最近几年,勒索软件对组织机构来说成了一种非常大的威胁,并给其造成了巨大的损失,估计达数十亿美元。为了提高勒索成功率,勒索软件执行的常见操作是擦除卷备份(即卷影副本),从而...
猫猫有点乖的头像-零度非安全钻石会员猫猫有点乖2年前
03959