unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
攻击技术研判 | 典型BYOVD利用与Ring0防御削弱技术研判
情报背景近期来自ESET与AhnLab的研究人员发布了关于Lazarus攻击团伙恶意Rootkit的分析报告,在两个攻击链中利用了不同的合法驱动突破防御,在Ring0级完成一系列防御削弱操作,最终加载...
2022-10-17 18:10:19 | 阅读: 23 |
收藏
|
M01N Team
攻击
安全
攻击者
byovd
prefetch
每周蓝军技术推送(2022.10.1-10.14)
Web安全Kaminsky攻击:如何在Web应用程序的DNS设置中查找漏洞https://sec-consult.com/blog/detail/melting-the-dns-iceberg-tak...
2022-10-14 18:2:3 | 阅读: 21 |
收藏
|
M01N Team
github
漏洞
绕过
攻击
d1rkmtr
AWS S3 Bucket子域接管实现可信钓鱼服务攻击
情报背景随着近些年来企业上云不断加速,相关技术落地成熟,公私有云等平台服务已经广泛应用在了各大业务场景中,企业暴露在公网的云服务数量出现爆发式增长。这些暴露在公网的云服务包含对象存储、弹性计算、云函数...
2022-10-12 18:1:45 | 阅读: 19 |
收藏
|
M01N Team
子域
攻击
钓鱼
可信
安全
攻击技术研判 | 后宏时代:PPT鼠标悬停事件的新利用
情报背景近期,Cluster25的研究员发现了全新的PowerPoint代码执行技术。攻击者罕见地利用了PPT中的鼠标悬停事件来执行代码,以此作为恶意宏与URL超链接的替代方案,使得钓鱼文档在宏被严格...
2022-10-10 18:1:34 | 阅读: 19 |
收藏
|
M01N Team
攻击
悬停
载荷
脚本
国庆快乐!
2022-9-30 18:0:34 | 阅读: 13 |
收藏
|
M01N Team
每周蓝军技术推送(2022.9.24-9.30)
Web安全5种Web身份认证绕过的常见技术https://www.synack.com/blog/exploits-explained-5-unusual-authentication-bypass-...
2022-9-30 18:0:32 | 阅读: 25 |
收藏
|
M01N Team
github
windows
漏洞
绕过
安全
利用SCCM进行横向移动
01 SCCM介绍SCCM全名为System Center Configuration Manager,从版本1910开始,微软官方将其从Microsoft System Center产品移除,重新命...
2022-9-28 18:2:14 | 阅读: 35 |
收藏
|
M01N Team
sccm
攻击
脚本
microsoft
sharpsccm
攻击技术研判 | Linux动态链接库持久化新方式
情报背景近期,INTEZER发现了一种新的Linux病毒,该病毒在发现之初在virustotal上检测率为0。该病毒使用.so文件作为payload,使用多种持久化方式,其中有一种持久化方式实现简单且...
2022-9-26 18:3:19 | 阅读: 21 |
收藏
|
M01N Team
攻击
链接库
安全
对抗
每周蓝军技术推送(2022.9.17-9.23)
Web安全fastjson 1.2.80 漏洞分析https://y4er.com/posts/fastjson-1.2.80/BCS2022-探索JNDI攻击https://github.com/i...
2022-9-23 18:1:25 | 阅读: 24 |
收藏
|
M01N Team
github
安全
攻击
蓝军
漏洞
fastjson1.2.80 漏洞分析复现
✦1.2.72<fastjson<=1.2.80✦01 漏洞分析本文是对浅蓝师傅在KCON大会上分享的议题的复现记录。首先这次的绕过要求fastjson的版本大于1.2.72,我们可以先看下fastj...
2022-9-21 18:4:26 | 阅读: 45 |
收藏
|
M01N Team
python
alibaba
antlr
pyobject
攻击技术研判 | ADFS任意账户登录后门技术分析
情报背景近期,微软发现并公布了 Nobelium APT 组织在获得 Active Directory 联合服务 (AD FS) 服务器的管理权限后使用的后门 MagicWeb。MagicWeb 通过...
2022-9-19 18:27:16 | 阅读: 29 |
收藏
|
M01N Team
证书
magicweb
攻击
claims
microsoft
每周蓝军技术推送(2022.9.10-9.16)
Web安全利用 Jetty 中间件特性攻击 Web 应用程序https://swarm.ptsecurity.com/jetty-features-for-hacking-web-apps/不使用括号...
2022-9-16 18:4:27 | 阅读: 36 |
收藏
|
M01N Team
github
漏洞
microsoft
windows
c2
从CVE-2020–1030到CVE-2022-30206 Windows Print Spooler漏洞分析与挖掘
前言Windows Print Spooler是Windows的打印后台处理服务,该服务也因为一直频繁出现漏洞而被人熟知。在今年结束的“Pwnie Awards”的颁奖中,Print Spooler中...
2022-9-14 18:1:3 | 阅读: 139 |
收藏
|
M01N Team
漏洞
windows
printerinfo
中秋节&教师节,双节快乐!
2022-9-9 18:3:55 | 阅读: 22 |
收藏
|
M01N Team
m01n
每周蓝军技术推送(2022.9.3-9.9)
Web安全破坏 Microsoft IIS 上的哈希表https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash...
2022-9-9 18:3:53 | 阅读: 20 |
收藏
|
M01N Team
github
chromium
漏洞
安全
windows
任意SID注入ACL利用
简介在为Windows安全对象添加ACL信息时,通常ACL中可选择和显示的都是Windows账户名称,但Windows系统实际是根据SID来识别不同账户的,因此也可以通过账户的SID为索引添加或修改文...
2022-9-7 18:4:3 | 阅读: 18 |
收藏
|
M01N Team
攻击
信息
安全
注入
影子
攻击技术研判 | Kimsuky基于受害者身份验证的多阶段C2控制技术分析
情报背景卡巴斯基的安全研究发现活跃在朝鲜半岛的Kimsuky又双叒叕出新创新,使用名为GoldDragon的新鱼叉网络钓鱼集群配置多级C2控制服务器,并会对受害者进行数次身份验证。该策略成功使安全人员...
2022-9-5 18:17:57 | 阅读: 27 |
收藏
|
M01N Team
受害者
受害
攻击
c2
安全
每周蓝军技术推送(2022.8.27-9.2)
Web安全通过对证书透明度的时间相关攻击发现域https://swarm.ptsecurity.com/discovering-domains-via-a-time-correlation-attac...
2022-9-2 18:4:25 | 阅读: 20 |
收藏
|
M01N Team
github
漏洞
windows
蓝军
mdm
攻击技术研判 | 宏文档攻击及Python恶意载荷防御规避新思路
情报背景近期卡巴斯基的研究人员发布了针对DeathStalker的追加分析报告,攻击者对攻击链的隐蔽性进行了较大的改进,在宏文档攻击日渐式微的今天带来一些新鲜的检测对抗思路。本文将对攻击者在宏文档攻击...
2022-8-29 18:8:23 | 阅读: 24 |
收藏
|
M01N Team
攻击
对抗
python
安全
攻击者
每周蓝军技术推送(2022.8.20-8.26)
Web安全论如何优雅的注入 Java Agent 内存马https://mp.weixin.qq.com/s/xxaOsJdRE5OoRkMLkIj3Lg揭秘 Pl0x GitHub 攻击https:...
2022-8-26 18:2:17 | 阅读: 28 |
收藏
|
M01N Team
github
漏洞
安全
蓝军
windows
Previous
7
8
9
10
11
12
13
14
Next