CISA 与 #CriticalInfrastructure 合作伙伴一起完成了 #RedTeam 评估,模拟了现实世界的网络威胁。结果如何?👀 由于控制不足,红队得以入侵该组织的域。阅读更多经验教训和见解👉 https://t.co/gQyvvsLOS0 https://t.co/PUwY90hnv6
原文地址超过 2,000 个 Palo Alto 防火墙被利用最近修补的漏洞进行攻击 - @serghei https://t.co/3PQgexor6E https://t.co/3PQgexor6E
原文地址混淆 API 补丁以绕过新的 Windows Defender 行为签名 https://t.co/lXcYBaDrtp
原文地址“网络犯罪分子利用 Excel 漏洞传播无文件 Remcos RAT 恶意软件”#infosec #pentest #redteam #blueteam https://t.co/7BCgVzpIs3
原文地址新的 dropper 博客文章即将发布.. https://t.co/erH9ig2t02
原文地址PrivEsc:滥用服务控制管理器实现隐秘和持久的 LPE - @0xv1nx0 https://t.co/KrZZm0uM1V
原文地址网络日志、自动扫描器、代理工具。它们有什么共同点?在我们的新博客中,高级安全顾问 Luke Bremer 向我们介绍了一些 HTTP 响应代码,并快速指导您了解网络流量告诉您的内容。立即阅读!https://t.co/xt3joL29ak
原文地址📌OSCP 的阅读清单 🔗https://t.co/6pqTXwtosL 🔗https://t.co/FhyDLtPAtJ 🔗https://t.co/XmbTrQ7yLQ 🔗https://t.co/NV9xBJzSKS(必读) 🔗https://t.co/9b58TzcCkP 🔗https://t.co/PJ2a83mQL4 🔗https://t.co/jaiqShlefi 🔗https://t.co/T1NMZGw403 🔗https://t.co/9K1NbempUF 🔗https://t.co/cUqQHyfb4R 🔗https://t.co/jR52GWLqee 🔗https://
原文地址什么是客户端黑客攻击?!Domlogger++ 研讨会 :) https://t.co/dPE8FK7n6J
原文地址使用 Faction 自动执行渗透测试报告 https://t.co/xaojQrFu3Q
原文地址“GitHub - Leo4j/Invoke-SMBRemoting:通过命名管道(SMB)进行交互式 Shell 和命令执行,实现无文件横向移动”#infosec #pentest #redteam #blueteam https://t.co/sFvfJUuHtG
原文地址(不)适应接管:滥用 Intune 权限在 Entra ID 本机环境中进行横向移动和特权升级 https://t.co/zDB4fEnibw
原文地址go-lsass 软件包是一个用于远程转储 LSASS 进程内存的工具,通过上传本地 LSASS 转储程序、将其作为服务执行,然后使用 SMB 检索转储文件 https://t.co/VO0o0LgZBe #redteam
原文地址“提高你的隐身能力 - 第 1 部分”#infosec #pentest #redteam #blueteam https://t.co/XfEXh7G2fm
原文地址调试 Windows Defender 应用程序控制 (WDAC) 策略 https://t.co/ZxPqBihnjL #Pentesting #CyberSecurity #Infosec https://t.co/eW0tgSqIQG
原文地址调试 Windows Defender 应用程序控制 (WDAC) 策略 https://t.co/ZxPqBihnjL #Pentesting #CyberSecurity #Infosec https://t.co/eW0tgSqIQG
原文地址调试 Windows Defender 应用程序控制 (WDAC) 策略 https://t.co/ZxPqBihnjL #Pentesting #CyberSecurity #Infosec https://t.co/eW0tgSqIQG
原文地址调试 Windows Defender 应用程序控制 (WDAC) 策略 https://t.co/ZxPqBihnjL #Pentesting #CyberSecurity #Infosec https://t.co/eW0tgSqIQG
原文地址侦察:使用 Scapy 进行扫描和 DoSing https://t.co/zMnopitnYi #Pentesting #CyberSecurity #Infosec https://t.co/qRxvVvKPzH
原文地址侦察:使用 Scapy 进行扫描和 DoSing https://t.co/zMnopitnYi #Pentesting #CyberSecurity #Infosec https://t.co/qRxvVvKPzH
原文地址NimSyscallPacker 的 Mythic C2 包装器 https://t.co/aV8WYv05g5 #redteam
原文地址有没有对 Defender AV 排除功能感到好奇?攻击者如何利用此功能?@HuntressLabs 的团队对此进行了研究!查看此博客了解详情!https://t.co/0N1whzEnpc
原文地址HTTP 响应代码的 5 分钟指南 https://t.co/8z7XaxHLfv #Pentesting #CyberSecurity #Infosec https://t.co/BliMEwZVWN
原文地址HTTP 响应代码的 5 分钟指南 https://t.co/8z7XaxHLfv #Pentesting #CyberSecurity #Infosec https://t.co/BliMEwZVWN
原文地址☁ AWS 渗透测试:初学者指南的分步指南:https://t.co/sPAsYNlKik #infosec #cloud https://t.co/pdvbT99yWZ
原文地址☁ AWS 渗透测试:初学者指南的分步指南:https://t.co/sPAsYNlKik #infosec #cloud https://t.co/pdvbT99yWZ
原文地址EDR 逃避 Rust EDR 中的 ETW 修补 https://t.co/DokTnELI1h
原文地址DFIR 细分:Kerberoasting https://t.co/cWv0HHuquC
原文地址面向 Wannabe Hackers 的 Google Dorking — 实用教程 - 作者:Manish Shivanandhan 来源:https://t.co/lMgOaGMeLK https://t.co/kDnVEMZ4bk
原文地址面向 Wannabe Hackers 的 Google Dorking — 实用教程 - 作者:Manish Shivanandhan 来源:https://t.co/lMgOaGMeLK https://t.co/kDnVEMZ4bk
原文地址使用 Python 系列创建自己的 C2 - 第 1 部分!https://t.co/CCE5qG3SwW
原文地址通过桌面枚举执行 XOR 加密 Shellcode https://t.co/jetSkgavel
原文地址代码加载嵌入在应用程序资源中的 shellcode,对其进行解码,然后利用 Windows API 调用直接在内存中执行。https://t.co/hqKcUgpm1R
原文地址📲 URL 提取 # https://t.co/Rcfr4NIceL gospider -S website.txt --js -t 20 -d 2 --sitemap --robots -w -r > urls.txt # https://t.co/vu0tskXkMe cat website.txt | gau --subs # https://t.co/EOiApgf9Yz cat website.txt | waybackurls # https://t.co/5613lh36ff github-endpoints -q -k -d https://t.co/lcEZi2ljqx
原文地址从 Windows 日志中提取凭据:https://t.co/v8TBzLFdCE https://t.co/cSPzRIW25j
原文地址从 Windows 日志中提取凭据:https://t.co/v8TBzLFdCE https://t.co/cSPzRIW25j
原文地址https://t.co/rrK8yn7aPO。SCCM 政策利用工具,作者:@croco_byte https://t.co/QCGKQeXFrC
原文地址修改内存中 CLR.DLL 的新 AMSI Byps 技术:https://t.co/CyDf0CdK0v
原文地址黑客滥用 Avast anti-rootkit 驱动程序来禁用防御 - @billtoulas https://t.co/WoBu6JTX6m https://t.co/WoBu6JTX6m
原文地址只需一瞥就足够了 🫣 了解有关 Jenkins 漏洞的所有信息,该漏洞允许攻击者读取任意服务器文件的前几行。阅读 #CVE 的深入分析并了解如何利用它:https://t.co/S1T4u09EOn #HTB #Hacking #Jenkins #CVEs https://t.co/6wKsustnMJ
原文地址Power Pwn。Microsoft Power Platform 的进攻和防御安全工具集,由@mbrg0 提供 https://t.co/HhWJCGvv9i
原文地址红队对我的 Linux 机器做了什么(幻灯片和代码)https://t.co/yVyE850tiP
原文地址AWS 渗透测试:分步指南 https://t.co/QTD6eI1Uat #Pentesting #CyberSecurity #Infosec https://t.co/one4m8qziB
原文地址AWS 渗透测试:分步指南 https://t.co/QTD6eI1Uat #Pentesting #CyberSecurity #Infosec https://t.co/one4m8qziB
原文地址使用 Python 创建自己的 C2 - 第 1 部分 https://t.co/gVxubC9vWb by @G3tSyst3m
原文地址快速轻松地生成专业的网络钓鱼电子邮件 https://t.co/1F0Gr8IGKX #Pentesting #CyberSecurity #Infosec https://t.co/16jlFcL3vk
原文地址如何模拟勒索软件攻击 https://t.co/Y3ry7CEhpA #Pentesting #CyberSecurity #Infosec https://t.co/5sHLSIHeBF
原文地址如何模拟勒索软件攻击 https://t.co/Y3ry7CEhpA #Pentesting #CyberSecurity #Infosec https://t.co/5sHLSIHeBF
原文地址如何模拟勒索软件攻击 https://t.co/Y3ry7CEhpA #Pentesting #CyberSecurity #Infosec https://t.co/5sHLSIHeBF
原文地址如何模拟勒索软件攻击 https://t.co/Y3ry7CEhpA #Pentesting #CyberSecurity #Infosec https://t.co/5sHLSIHeBF
原文地址Windows 内核利用简介 第 1 部分:https://t.co/nNTKqtgmA4 第 2 部分:https://t.co/QwbNVNNyt2 第 3 部分:https://t.co/f1hRv93yrB 第 4 部分:https://t.co/vS1SUVUF0c 第 5 部分:https://t.co/2aDetUK8g1 #infosec #windows https://t.co/JBZzC5BOHn
原文地址这张图列出了绕过防病毒和 EDR 的基本技术 作者:matro7sh 来源:https://t.co/xShYeEJAmt https://t.co/wnb3eUa5NK
原文地址您的目标是否在使用 Salesforce?🤠 查看 Salesforce Lightning 的 PoC,这是一个用于检查 Salesforce Lightning 错误配置的简单工具!🤑 在 Github 上查看!👇 https://t.co/e0pTzXaMoN https://t.co/psMnxEX1Vn
原文地址链接三个错误来访问您的所有 ServiceNow 数据:https://t.co/viGkO3yH5k
原文地址GitHub - RevoltSecurities/GoogleDorker:GoogleDorker - 通过自定义搜索精度为道德黑客释放 Google dorking 的力量。https://t.co/wGWwugmTze
原文地址🔥
原文地址浏览器开发研讨会:https://t.co/8Y6CIwqqx4 幻灯片:https://t.co/mkQEADh0HF 致谢@alisaesage
原文地址Exploit-Street:Windows LPE 漏洞完整列表(自 2023 年开始):https://t.co/xfZDo9KQW4
原文地址列出绕过防病毒和 EDR 的基本技术 https://t.co/dVvdibc80H
原文地址如何使用 MSSQL CLR 程序集绕过 EDR:https://t.co/5NfL7BV3Kh 致谢@pyn3rd https://t.co/jsgCCTejSE
原文地址让 JDBC 攻击再次伟大 I :https://t.co/BQdlHCbcex 第 2 部分:https://t.co/1oOCdFbTFW 致谢@pyn3rd https://t.co/zeJjvIN9wn
原文地址让 JDBC 攻击再次伟大 I :https://t.co/BQdlHCbcex 第 2 部分:https://t.co/1oOCdFbTFW 致谢@pyn3rd https://t.co/zeJjvIN9wn
原文地址GitHub - Geeoon/DNS-Tunnel-Keylogger,使用 DNS 隧道/渗透通过防火墙传输击键的键盘记录服务器和客户端。https://t.co/Bo6XHXwsTz
原文地址我们来了!为您提供压缩 SQLMap 命令!sqlmap -u "https://t.co/U3rznsfZlD" --crawl=3 --level=5 --risk=3 --tamper="apostrophemask,apostrophenullencode,appendnullbyte,base64encode,between,bluecoat,chardoubleencode,charencode,charunicodeencode,commalesslimit,commalessmid,commentbeforeparentheses,concat2c
原文地址Myph - 具有多种方法的 Shellcode 加载器 https://t.co/h3Eqf6LakQ
原文地址📲 BigBountyRecon BigBountyRecon 工具利用 58 种不同的技术,使用各种 Google dork 和开源工具来加快对目标组织的初步侦察过程。在 Github 上查看 https://t.co/fPscL3rAop #bugbounty #bugbountytips #bugbountytip #hackerone #bugcrowd #infosec #cybersecurity #pentesting #redteam #informationsecurity #securitycipher #technology #coding #code #recon #a
原文地址Ulfberht:具有高级规避功能的 Shellcode 加载器:- 间接系统调用 - 使用 LoadLibraryExAPC 进行模块踩踏 - 有效负载的 RC4 加密和 UUID 编码 - 无需创建新线程即可直接执行 - NoCRT https://t.co/I849ulL58V
原文地址📌Active-directory-penetration-mind-map 🔗https://t.co/ppe0VQFD60 https://t.co/trtX91Mrtl
原文地址DFIR 细分:Kerberoasting https://t.co/JDAzwQSbqu #Pentesting #CyberSecurity #Infosec https://t.co/SqfnQZmEPa
原文地址DFIR 细分:Kerberoasting https://t.co/JDAzwQSbqu #Pentesting #CyberSecurity #Infosec https://t.co/SqfnQZmEPa
原文地址DFIR 细分:Kerberoasting https://t.co/JDAzwQSbqu #Pentesting #CyberSecurity #Infosec https://t.co/SqfnQZmEPa
原文地址DFIR 细分:Kerberoasting https://t.co/JDAzwQSbqu #Pentesting #CyberSecurity #Infosec https://t.co/SqfnQZmEPa
原文地址一项新的基于 BYOVD 的 #malware 活动使用合法的 Avast Anti-Rootkit 驱动程序禁用 142 个安全进程、绕过安全保护并控制受感染的系统。阅读有关此攻击如何运作的完整故事 — https://t.co/pchqETYzeN #cybersecurity
原文地址我刚刚发布了一篇新博客文章,分享了改进的 Ruby 反序列化小工具链!它以其他人的工作为基础,包括 Leonardo Giovanni、Peter Stöckli @GHSecurityLab 和 @wcbowling https://t.co/mzXQnA691O https://t.co/xjsdcjj8fv
原文地址研究人员发现了针对基础设施即代码 (IaC) 和策略即代码 (PaC) 工具(如 HashiCorp 的 Terraform 和开放策略代理 (OPA))的新攻击技术,对云平台构成严重风险。了解其工作原理:https://t.co/WImoPFGjWU #cybersecurity
原文地址OAuth 疏忽:当配置错误变成账户劫持时 https://t.co/0407hU0FCj
原文地址道德黑客思维导图🛡️📌🔗https://t.co/nXC8diWhZL https://t.co/jyisOYfFtG
原文地址利用 Unity 漏洞突破 VRChat:https://t.co/78OSWcfGYr PoC:https://t.co/aKg4QAsjh0
原文地址ShadowHound:使用本机 PowerShell 的 SharpHound 替代品 https://t.co/mewZEXBYOd #redteam
原文地址具有交互式界面的自动 SSTI 检测工具 https://t.co/L86oGHbckq #Pentesting #CyberSecurity #Infosec https://t.co/Kd4xG0VWfK
原文地址如果您想对您的 Twitter 帐户或公司的完整攻击面(不包括智能合约)进行专业的 Opsec 审计,您可以通过 https://t.co/qaE4B7wnzI 联系我们,或者直接给我发私信。#StaySafe
原文地址💻 𝐇𝐚𝐜𝐤 𝐭𝐡𝐞 𝐰𝐞𝐛 𝐰𝐢𝐭𝐡 𝐜𝐮𝐫𝐥!在本文中,我们分享了使用 curl 测试 Web 应用程序的技巧和简便方法。轻松增强调试、自动化任务和发现漏洞。🚀 📖 阅读完整指南:https://t.co/bk78SJO1hm 祝您黑客愉快!#WebHacking #CyberSecurity #Curl #appsec
原文地址哦,你以为我忘了 IIS 吗?试试这个!🎯“'Haag,我需要一个 IIS 服务器来进行 webshell 测试。”拿着我的 PowerShell......⚡ 一键 IIS + https://t.co/wqZhYQ2xkc webshell 服务器:• 完整 IIS 堆栈自动安装 🔧 • https://t.co/wqZhYQ2xkc 4.5+ 就绪 🌐 • 自定义目录映射 📁 • 自动配置应用程序池 🏊♂️ • 设置所有安全权限 🛡️ • 启用目录浏览 📂 • 显示所有连接详细信息 🌍 • 包含测试页面✅ 因为有时你需要 Windows!🪟 https://t.co/AeFHa
原文地址终于真正开源了 Flipper Zero。他几乎在开发板上重新创建了 Flipper Zero:https://t.co/mbo7ZTXmvd https://t.co/8DyYE406MP
原文地址Shodan for AWS 来了!!你知道那些你永远无法完成的副业吗?好吧,我在 2021 年 10 月开始了这个项目,现在终于完成了。好吧,它永远不会完成,但任何人都可以使用它。在 https://t.co/VbbgUH50rU 中输入一个帐户 ID,看看它能找到什么。更多详情:https://t.co/Qk9y6eBEJn
原文地址🚨 影响 Array Networks AG 和 vxAG 网关的严重安全漏洞 (CVE-2023-28461) 在报告主动利用漏洞后已被添加到 CISA 的已知利用漏洞目录中。阅读有关该漏洞及其利用的更多信息:https://t.co/DcxF41RITO #infosec
原文地址使用 ChatGPT 在 Web 浏览器中获取 XXE https://t.co/bw68V875QD #infosec #bugbounty #TogetherWeHitHarder #inbbupdatesblogs
原文地址从 Wayback Machine、Common Crawl、Alien Vault OTX、URLScan 和 VirusTotal 中了解更多信息!https://t.co/TZ6zeLsNiT #Pentesting #CyberSecurity #Infosec https://t.co/g8taMJAkiS
原文地址检测机会 - EDR Silencer、EDRSandblast、Kill AV https://t.co/imE7kjkIAW
原文地址攻击虚拟机管理程序 - 一个实际案例:https://t.co/jgWO8NCUdf 幻灯片:https://t.co/di22CoKnQp 致谢@Reverse_Tactics https://t.co/wHjlhV2kiM
原文地址攻击虚拟机管理程序 - 一个实际案例:https://t.co/jgWO8NCUdf 幻灯片:https://t.co/di22CoKnQp 致谢@Reverse_Tactics https://t.co/wHjlhV2kiM
原文地址攻击虚拟机管理程序 - 一个实际案例:https://t.co/jgWO8NCUdf 幻灯片:https://t.co/di22CoKnQp 致谢@Reverse_Tactics https://t.co/wHjlhV2kiM
原文地址AV/EDR 实验室环境设置 - AV/EDR 实验室环境设置参考,有助于恶意软件开发:https://t.co/isKsYItaNQ 致谢@m4lici0u5 注释:https://t.co/JIv7R6O2eW
原文地址他们让世界运转起来 🌍 对 #ICS 渗透测试人员的需求正在增加 - 但您如何应对挑战?我们准备了一份 3 步路线图,以便您可以深入研究#hacking 重型机械。阅读我们#blog 上的完整指南:https://t.co/dM5f5YGgBH https://t.co/BzRdLB4qwQ
原文地址在 AWS 上使用 Kali Linux 部署安全运营中心 (SOC) OPNsense 防火墙 Kali Linux Purple Cyberchef Elasticsearch SIEM GVM 漏洞扫描程序 TheHive 事件响应 Malcolm Suricata IDS Zeek IDS https://t.co/0FRoWzYgKo https://t.co /TYSX3EMmNk
原文地址在 AWS 上使用 Kali Linux 部署安全运营中心 (SOC) OPNsense 防火墙 Kali Linux Purple Cyberchef Elasticsearch SIEM GVM 漏洞扫描程序 TheHive 事件响应 Malcolm Suricata IDS Zeek IDS https://t.co/0FRoWzYgKo https://t.co /TYSX3EMmNk
原文地址在 AWS 上使用 Kali Linux 部署安全运营中心 (SOC) OPNsense 防火墙 Kali Linux Purple Cyberchef Elasticsearch SIEM GVM 漏洞扫描程序 TheHive 事件响应 Malcolm Suricata IDS Zeek IDS https://t.co/0FRoWzYgKo https://t.co /TYSX3EMmNk
原文地址在 AWS 上使用 Kali Linux 部署安全运营中心 (SOC) OPNsense 防火墙 Kali Linux Purple Cyberchef Elasticsearch SIEM GVM 漏洞扫描程序 TheHive 事件响应 Malcolm Suricata IDS Zeek IDS https://t.co/0FRoWzYgKo https://t.co /TYSX3EMmNk
原文地址Stratus Red 队:模拟进攻性攻击技术:https://t.co/rFh8RSzdwg https://t.co/HgIJqxLh4v
原文地址NachoVPN——一个概念验证,演示了如何使用恶意 VPN 服务器来利用 SSL-VPN 客户端 https://t.co/keHskrGI7l
原文地址黑客利用 Array Networks SSL VPN 产品中的严重漏洞 - @billtoulas https://t.co/fVsODrOj7b https://t.co/fVsODrOj7b
原文地址如何使用 Gobuster 暴力破解子域名:🪲 gobuster dns -d <target-domain> -w ./subdomains.txt dns:DNS 子域名扫描模式 -d:目标域 -w:子域名词表的路径 安装 Gobuster:https://t.co/1zDNUAmO0G 祝您破解顺利!https://t.co/PSTdiPuDcS
原文地址混淆攻击:利用 Apache HTTP 服务器中隐藏的语义歧义! - Orange Tsai @orange_8361 https://t.co/Ksxx8P1JFH
原文地址他花了整整一个月的时间努力完成这个,然后就免费赠送了。🥹🥹🥹
原文地址7-Zip Zstandard 解压缩整数下溢远程代码执行漏洞:https://t.co/GPaE9f09HE
原文地址自称为“AWS 的 Shodan”的项目现已上线!这是来自 @dagrz 的一个了不起的项目,它有助于让云资源枚举变得民主化。对此感到非常兴奋!https://t.co/tfgpRvl0cY
原文地址RomCom/Storm-0978 在野利用 Firefox 和 Windows 零日漏洞 Firefox 0day CVE-2024-9680 + Windows 权限提升 0day CVE‑2024‑49039 https://t.co/KH7ZsfNTm4 https://t.co/x4g519A0sO
原文地址今年我的所有演讲都结束了,以下是“美好的一天网络钓鱼”的幻灯片,英语和西班牙语,再次感谢大家来听我的演讲!#redteam https://t.co/XzgsP5UUDW
原文地址迟做总比不做好...我的 Hexacon 2023 幻灯片“查找和利用旧的 XNU 逻辑错误”和漏洞代码(带有动画 ASCII 艺术🥷🔪🍎!!!)已上传 https://t.co/Z3ktOkj6Gi / https://t.co/aoUQp3czyp
原文地址如果您仅使用 Defender AV 的端点安全策略,那么您会错过一些很棒的功能 :( 我最喜欢的功能之一是快速扫描期间扫描排除项的功能 :) 我有一个针对“缺失”功能的补充设置目录策略:https://t.co/PgOgvvKMlc https://t.co/pXotUoc3Us
原文地址AI Red Teaming 对于保护 AI 系统至关重要。在我们的最新博客中,我们探讨了 AI TEVV 如何集成到经过验证的软件 TEVV 框架中。阅读更多有关确保 AI 适合用途的信息:https://t.co/Y70fYUaSnw #AI #Cybersecurity #AIRedTeaming https://t.co/2GyMCni3Qs
原文地址EDR 的阴暗面:将 EDR 重新用作攻击工具 https://t.co/SCgShwhjab
原文地址“在讨论方法论的同时,我们还将研究如何轻松地将这些 DLL 武器化,以进行隐蔽攻击……” 阅读更多:https://t.co/el7PYYa4Pk 通过代理实现代码执行 – 对 DLL 劫持的不同看法 作者:Matthew Eidelberg 发布时间:2024 年 9 月 26 日
原文地址描述有点令人困惑,但简而言之,这是一个通用的 frame-src 绕过 https://t.co/Fo0MOoppZT
原文地址本文揭示了以 OT 为中心的 FrostyGoop 恶意软件的新样本,该恶意软件利用了 Modbus TCP 协议。其内部/外部执行的双重能力对安全或可访问互联网的工业系统构成风险。我们讨论了它的灵活性:https://t.co/gsJDmo9uNc https://t.co/mlLqJ76or6
原文地址玩 Purple Team “猫捉老鼠” 检测/取证 vs emp3r0r 的执行 => 花了几个小时后,我不得不承认它是我最喜欢的 C2 框架之一,仅次于 Mythic 和 Sliver。抓住黑色星期五促销:PR2HP71-BFRIDAY https://t.co/hQ9JCitewu https://t.co/kTsCeaLOH8
原文地址玩 Purple Team “猫捉老鼠” 检测/取证 vs emp3r0r 的执行 => 花了几个小时后,我不得不承认它是我最喜欢的 C2 框架之一,仅次于 Mythic 和 Sliver。抓住黑色星期五促销:PR2HP71-BFRIDAY https://t.co/hQ9JCitewu https://t.co/kTsCeaLOH8
原文地址玩 Purple Team “猫捉老鼠” 检测/取证 vs emp3r0r 的执行 => 花了几个小时后,我不得不承认它是我最喜欢的 C2 框架之一,仅次于 Mythic 和 Sliver。抓住黑色星期五促销:PR2HP71-BFRIDAY https://t.co/hQ9JCitewu https://t.co/kTsCeaLOH8
原文地址玩 Purple Team “猫捉老鼠” 检测/取证 vs emp3r0r 的执行 => 花了几个小时后,我不得不承认它是我最喜欢的 C2 框架之一,仅次于 Mythic 和 Sliver。抓住黑色星期五促销:PR2HP71-BFRIDAY https://t.co/hQ9JCitewu https://t.co/kTsCeaLOH8
原文地址MemProcFS 5.13 发布!调用堆栈解析、改进的文件恢复等等!MemProcFS - 简单快速的内存取证!https://t.co/inOM3l1GIF https://t.co/Xaott17sUD
原文地址MemProcFS 5.13 发布!调用堆栈解析、改进的文件恢复等等!MemProcFS - 简单快速的内存取证!https://t.co/inOM3l1GIF https://t.co/Xaott17sUD
原文地址修改内存中 CLR.dll 的新 AMSI 绕过技术:https://t.co/xOdehFCD53
原文地址.@Volexity 开发了一款新的 #opensource 工具“HWP Extract”,这是一个轻量级 Python 库和 CLI,用于与 Hangul 文字处理器文件交互。它还支持从受密码保护的 HWP 文件中提取对象。点击此处下载:https://t.co/WbOVktrmpA #dfir #threatintel
原文地址检测这种威胁真的很容易。忘记这里列出的 IOC,只需搜索这个:JA4H=po11cn050000_bb52516416a2_eb49a3237520_* 就这么简单。https://t.co/ACqAPRWMQt
原文地址🚨 新发现!我们发现了一种通过 #Godot #GameEngine 执行命令的未记录技术。该方法被 #GodLoader 利用,自 2024 年 6 月以来成功绕过了大多数 #antivirus 软件,影响了超过 17,000 名潜在受害者。https://t.co/xH7bC6Nvz0
原文地址ShadowHound:使用原生 PowerShell 的 SharpHound 替代品 https://t.co/G2YwaHg3z9 #Pentesting #PowerShell #CyberSecurity #Infosec https://t.co/MNmiBsLY8K
原文地址ShadowHound:使用原生 PowerShell 的 SharpHound 替代品 https://t.co/G2YwaHg3z9 #Pentesting #PowerShell #CyberSecurity #Infosec https://t.co/MNmiBsLY8K
原文地址ShadowHound:使用原生 PowerShell 的 SharpHound 替代品 https://t.co/G2YwaHg3z9 #Pentesting #PowerShell #CyberSecurity #Infosec https://t.co/MNmiBsLY8K
原文地址ShadowHound:使用原生 PowerShell 的 SharpHound 替代品 https://t.co/G2YwaHg3z9 #Pentesting #PowerShell #CyberSecurity #Infosec https://t.co/MNmiBsLY8K
原文地址ProjectSend 文件共享应用程序中的一个关键 #漏洞 (CVE-2024-11680) 正在被积极利用。它允许攻击者在易受攻击的服务器上执行恶意代码。不要等待攻击 - 立即修补:https://t.co/xwVcQRSRCw #infosec #cybersecurity
原文地址绕过多部分解析器:文件上传验证 https://t.co/u6DidOfp5a 致谢 Andrea Menin #infosec https://t.co/oofKSPFzia
原文地址绕过多部分解析器:文件上传验证 https://t.co/u6DidOfp5a 致谢 Andrea Menin #infosec https://t.co/oofKSPFzia
原文地址0-Click ATO:如何接管网站上的每个帐户 https://t.co/jM3PwJyIy0 #bugbounty #bugbountytips #bugbountytip
原文地址HTTPX 工具思维导图🔴⚫️全高清图像:https://t.co/ddoTWxfv1Q #infosec #cybersecurity #pentesting #redteam #informationsecurity #CyberSec #networking #networksecurity #infosecurity #cyberattacks #security #linux #cybersecurityawareness #bugbounty #bugbountytips https://t.co/D146m0jNQY
原文地址🛠 在本地托管的 LLM 模型 + FFUF 的帮助下对开放目录/暴露端点进行模糊测试 这有多酷?@har1sec 的不错概念 https://t.co/mUuT2p53Hj #bugbountytips #bugbounty #cybersecurity https://t.co/MbX1qKrk2e
原文地址🛠 在本地托管的 LLM 模型 + FFUF 的帮助下对开放目录/暴露端点进行模糊测试 这有多酷?@har1sec 的不错概念 https://t.co/mUuT2p53Hj #bugbountytips #bugbounty #cybersecurity https://t.co/MbX1qKrk2e
原文地址黑客利用 ProjectSend 漏洞攻击暴露后门的服务器 - @billtoulas https://t.co/hGnTsl8Z22 https://t.co/hGnTsl8Z22
原文地址顶级网络钓鱼技术➡️Credit https://t.co/UGCsQQcshI #infosec #cybersecurity #cybersecuritytips #pentesting #redteam #informationsecurity #CyberSec #networking #networksecurity #infosecurity #cyberattacks #security #linux #cybersecurityawareness #bugbounty #bugbountytips https://t.co/X0nrxzwOBc
原文地址EDR 的阴暗面:将 EDR 重新用作攻击工具 https://t.co/t9nSThUG4d #Pentesting #CyberSecurity #Infosec https://t.co/AIdPklBvSP
原文地址EDR 的阴暗面:将 EDR 重新用作攻击工具 https://t.co/t9nSThUG4d #Pentesting #CyberSecurity #Infosec https://t.co/AIdPklBvSP
原文地址EDR 的阴暗面:将 EDR 重新用作攻击工具 https://t.co/t9nSThUG4d #Pentesting #CyberSecurity #Infosec https://t.co/AIdPklBvSP
原文地址EDR 的阴暗面:将 EDR 重新用作攻击工具 https://t.co/t9nSThUG4d #Pentesting #CyberSecurity #Infosec https://t.co/AIdPklBvSP
原文地址JS-Tap:为红队武器化 JavaScript https://t.co/yhyH6G4IgB #Pentesting #JavaScript #CyberSecurity #Infosec https://t.co/BPo8PXecqd
原文地址JS-Tap:为红队武器化 JavaScript https://t.co/yhyH6G4IgB #Pentesting #JavaScript #CyberSecurity #Infosec https://t.co/BPo8PXecqd
原文地址如果你错过了@GodfatherOrwa 的 Recon 视频,请点击此处。🫡 获取知识:https://t.co/3otvPtCzXM
原文地址您正在走一条非常狭窄的钢丝 🤏 #HTB 学院和商业学院现已推出新的进攻模块!了解如何识别使用 #WEP 配置的接入点,并演示利用其漏洞的不同方法。立即开始:https://t.co/bwlEPWTxFD https://t.co/Ain86LvLgC
原文地址📲 域名检查工具 一种基于 Go 的高性能工具,用于检查域名的可用性和响应能力,利用 HTTP 请求和浏览器自动化进行全面分析。在 Github 上签出 https://t.co/qqgHRZPr31 #bugbounty #bugbountytips #bugbountytip #hackerone #bugcrowd #infosec #cybersecurity #pentesting #redteam #informationsecurity #securitycipher #technology #coding #code #recon #ai #llm #owasp
原文地址七天前@prac_sec 发布了一篇关于修补 CLR 内存以绕过 AMSI 的博客文章。现在这也已添加到 AMSI Bypass Powershell 存储库中:https://t.co/T2GhcGtnO9 https://t.co/6t0dbcOxBh
原文地址新的 AMSI Bypss 技术修改内存中的 CLR.DLL https://t.co/n5TjnGPfAc #Pentesting #CyberSecurity #Infosec https://t.co/PoztAF4qOH
原文地址今年早些时候,我利用 1day 漏洞利用了 kernelCTF VRP LTS 实例。然后,我利用同一个漏洞编写了一个通用漏洞利用程序,该漏洞利用程序在大约 2 个月内对最新的主流发行版都有效。https://t.co/vRjyHR9GOA https://t.co/nBrZRc5rIv
原文地址恶意软件可以关闭网络摄像头 LED 并录制视频,在 ThinkPad X230 上演示:https://t.co/ljjx6Po8b6 来源:@andreyknvl 幻灯片:https://t.co/JgfZ1qic5N https://t.co/sVVJKZTuIF
原文地址我们最近一直在大量使用浏览器扩展程序,如果我们不分享 @spaceraccoonsec 撰写的有关浏览器扩展程序黑客攻击的最佳文章之一,那就太不公平了。请在此处查看:https://t.co/nTVaPIlEvL
原文地址