Guild icon
TuiSec
Reddit文章 / purpleteamsec
Between 11/21/2024 5:52 PM and 11/28/2024 5:52 PM
Avatar
安全事件【击败中间人钓鱼攻击】 #中间人攻击, #钓鱼攻击
Defeating Adversary-in-the-Middle phishing attacks 谷歌翻译: 击败中间人网络钓鱼攻击 原文地址
Defeating Adversary-in-the-Middle phishing attacks 谷歌翻译: 击败中间人网络钓鱼攻击 原文地址
Avatar
渗透测试【NimSyscallPacker的Mythic C2封装器】 #Mythic C2, #NimSyscallPacker
Mythic C2 wrapper for NimSyscallPacker 谷歌翻译: NimSyscallPacker 的 Mythic C2 包装器 原文地址
Avatar
漏洞利用【分析Gabagool钓鱼工具包:AiTM钓鱼攻击】 #钓鱼攻击, #AiTM
AiTM Phishing, Hold the Gabagool: Analyzing the Gabagool Phishing Kit 谷歌翻译: AiTM 网络钓鱼,抓住 Gabagool:分析 Gabagool 网络钓鱼工具包 原文地址
AiTM Phishing, Hold the Gabagool: Analyzing the Gabagool Phishing Kit 谷歌翻译: AiTM 网络钓鱼,抓住 Gabagool:分析 Gabagool 网络钓鱼工具包 原文地址
AiTM Phishing, Hold the Gabagool: Analyzing the Gabagool Phishing Kit 谷歌翻译: AiTM 网络钓鱼,抓住 Gabagool:分析 Gabagool 网络钓鱼工具包 原文地址
AiTM Phishing, Hold the Gabagool: Analyzing the Gabagool Phishing Kit 谷歌翻译: AiTM 网络钓鱼,抓住 Gabagool:分析 Gabagool 网络钓鱼工具包 原文地址
Avatar
工具【Certipy-Merged: 活动目录证书服务枚举与滥用工具】 #活动目录, #证书服务
certipy-merged: Tool for Active Directory Certificate Services enumeration and abuse 谷歌翻译: certipy-merged:用于 Active Directory 证书服务枚举和滥用的工具 原文地址
certipy-merged: Tool for Active Directory Certificate Services enumeration and abuse 谷歌翻译: certipy-merged:用于 Active Directory 证书服务枚举和滥用的工具 原文地址
Avatar
内网安全【DEATHcon 2024:通过RPC和LDAP防火墙的预防工程】 #DEATHcon, #预防工程
DEATHcon 2024: Prevention Engineering via the RPC and LDAP Firewalls 谷歌翻译: DEATHcon 2024:通过 RPC 和 LDAP 防火墙进行预防工程 原文地址
Avatar
漏洞利用【分析Gabagool钓鱼工具包:AiTM钓鱼攻击】 #钓鱼攻击, #AiTM
AiTM Phishing, Hold the Gabagool: Analyzing the Gabagool Phishing Kit 谷歌翻译: AiTM 网络钓鱼,抓住 Gabagool:分析 Gabagool 网络钓鱼工具包 原文地址
AiTM Phishing, Hold the Gabagool: Analyzing the Gabagool Phishing Kit 谷歌翻译: AiTM 网络钓鱼,抓住 Gabagool:分析 Gabagool 网络钓鱼工具包 原文地址
AiTM Phishing, Hold the Gabagool: Analyzing the Gabagool Phishing Kit 谷歌翻译: AiTM 网络钓鱼,抓住 Gabagool:分析 Gabagool 网络钓鱼工具包 原文地址
AiTM Phishing, Hold the Gabagool: Analyzing the Gabagool Phishing Kit 谷歌翻译: AiTM 网络钓鱼,抓住 Gabagool:分析 Gabagool 网络钓鱼工具包 原文地址
Avatar
漏洞利用【Rust中的ETW补丁绕过EDR】 #EDR, #ETW
EDR Evasion: ETW Patching in Rust 谷歌翻译: EDR 规避:Rust 中的 ETW 修补 原文地址
EDR Evasion: ETW Patching in Rust 谷歌翻译: EDR 规避:Rust 中的 ETW 修补 原文地址
EDR Evasion: ETW Patching in Rust 谷歌翻译: EDR 规避:Rust 中的 ETW 修补 原文地址
Avatar
漏洞利用【支持多种方法的Shellcode加载器myph】 #Shellcode, #加载器
myph - shellcode loader with multiple methods supported 谷歌翻译: myph - 支持多种方法的 shellcode 加载器 原文地址
myph - shellcode loader with multiple methods supported 谷歌翻译: myph - 支持多种方法的 shellcode 加载器 原文地址
Avatar
【使用C语言编写代理程序】 #C语言, #代理程序
Writing an agent in C 谷歌翻译: 用 C 语言编写代理 原文地址
Writing an agent in C 谷歌翻译: 用 C 语言编写代理 原文地址
Avatar
勒索软件【Helldown勒索软件:新兴威胁概述】 #勒索软件, #网络安全
Helldown Ransomware: an overview of this emerging threat 谷歌翻译: Helldown 勒索软件:这一新兴威胁的概述 原文地址
Helldown Ransomware: an overview of this emerging threat 谷歌翻译: Helldown 勒索软件:这一新兴威胁的概述 原文地址
Helldown Ransomware: an overview of this emerging threat 谷歌翻译: Helldown 勒索软件:这一新兴威胁的概述 原文地址
Helldown Ransomware: an overview of this emerging threat 谷歌翻译: Helldown 勒索软件:这一新兴威胁的概述 原文地址
Avatar
漏洞利用【RedEDR:收集Windows遥测数据用于恶意软件开发】 #Windows, #遥测数据
RedEDR: Collect Windows telemetry for Malware Development 谷歌翻译: RedEDR:收集 Windows 遥测数据以用于恶意软件开发 原文地址
RedEDR: Collect Windows telemetry for Malware Development 谷歌翻译: RedEDR:收集 Windows 遥测数据以用于恶意软件开发 原文地址
Avatar
渗透测试【ShadowHound:基于PowerShell的SharpHound替代工具】 #ShadowHound, #PowerShell
ShadowHound: A SharpHound Alternative Using Native PowerShell 谷歌翻译: `` 原文地址
ShadowHound: A SharpHound Alternative Using Native PowerShell 谷歌翻译: `` 原文地址
ShadowHound: A SharpHound Alternative Using Native PowerShell 谷歌翻译: `` 原文地址
ShadowHound: A SharpHound Alternative Using Native PowerShell 谷歌翻译: `` 原文地址
Avatar
漏洞利用【KrbRelayEx工具:利用Kerberos中继进行中间人攻击】 #KrbRelayEx, #中间人攻击
KrbRelayEx - a tool designed for performing Man-in-the-Middle (MitM) attacks by relaying Kerberos AP-REQ tickets. It listens for incoming SMB connections and forwards the AP-REQ to the target host, en 谷歌翻译: KrbRelayEx - 一种通过中继 Kerberos AP-REQ 票证来执行中间人 (MitM) 攻击的工具。它会监听传入的 SMB 连接并将 AP-REQ 转发到目标主机,从而代表目标身份访问 SMB 共享或 HTTP ADCS 端点。 原文地址
KrbRelayEx - a tool designed for performing Man-in-the-Middle (MitM) attacks by relaying Kerberos AP-REQ tickets. It listens for incoming SMB connections and forwards the AP-REQ to the target host, en 谷歌翻译: KrbRelayEx - 一种通过中继 Kerberos AP-REQ 票证来执行中间人 (MitM) 攻击的工具。它会监听传入的 SMB 连接并将 AP-REQ 转发到目标主机,从而代表目标身份访问 SMB 共享或 HTTP ADCS 端点。 原文地址
KrbRelayEx - a tool designed for performing Man-in-the-Middle (MitM) attacks by relaying Kerberos AP-REQ tickets. It listens for incoming SMB connections and forwards the AP-REQ to the target host, en 谷歌翻译: KrbRelayEx - 一种通过中继 Kerberos AP-REQ 票证来执行中间人 (MitM) 攻击的工具。它会监听传入的 SMB 连接并将 AP-REQ 转发到目标主机,从而代表目标身份访问 SMB 共享或 HTTP ADCS 端点。 原文地址
KrbRelayEx - a tool designed for performing Man-in-the-Middle (MitM) attacks by relaying Kerberos AP-REQ tickets. It listens for incoming SMB connections and forwards the AP-REQ to the target host, en 谷歌翻译: KrbRelayEx - 一种通过中继 Kerberos AP-REQ 票证来执行中间人 (MitM) 攻击的工具。它会监听传入的 SMB 连接并将 AP-REQ 转发到目标主机,从而代表目标身份访问 SMB 共享或 HTTP ADCS 端点。 原文地址
Avatar
漏洞利用【逃避追踪:Defender排除项的利用】 #Defender, #漏洞利用
You Can Run, But You Can’t Hide: Defender Exclusions 谷歌翻译: 你可以逃跑,但你无法躲藏:防守方排除 原文地址
You Can Run, But You Can’t Hide: Defender Exclusions 谷歌翻译: 你可以逃跑,但你无法躲藏:防守方排除 原文地址
You Can Run, But You Can’t Hide: Defender Exclusions 谷歌翻译: 你可以逃跑,但你无法躲藏:防守方排除 原文地址
You Can Run, But You Can’t Hide: Defender Exclusions 谷歌翻译: 你可以逃跑,但你无法躲藏:防守方排除 原文地址
Avatar
APT【俄罗斯APT利用邻近Wi-Fi网络进行隐蔽访问】 #APT, #Wi-Fi
The Nearest Neighbor Attack: How A Russian APT Weaponized Nearby Wi-Fi Networks for Covert Access 谷歌翻译: `` 原文地址
The Nearest Neighbor Attack: How A Russian APT Weaponized Nearby Wi-Fi Networks for Covert Access 谷歌翻译: `` 原文地址
The Nearest Neighbor Attack: How A Russian APT Weaponized Nearby Wi-Fi Networks for Covert Access 谷歌翻译: `` 原文地址
The Nearest Neighbor Attack: How A Russian APT Weaponized Nearby Wi-Fi Networks for Covert Access 谷歌翻译: `` 原文地址
Avatar
漏洞利用【Azure检测工程:你应该了解的日志特性】 #Azure, #检测工程
Azure Detection Engineering: Log idiosyncrasies you should know about 谷歌翻译: Azure 检测工程:您应该了解的日志特性 原文地址
Azure Detection Engineering: Log idiosyncrasies you should know about 谷歌翻译: Azure 检测工程:您应该了解的日志特性 原文地址
Azure Detection Engineering: Log idiosyncrasies you should know about 谷歌翻译: Azure 检测工程:您应该了解的日志特性 原文地址
Azure Detection Engineering: Log idiosyncrasies you should know about 谷歌翻译: Azure 检测工程:您应该了解的日志特性 原文地址
Avatar
intuentis0x0 BOT 11/26/2024 3:58 PM
代码审计【从Windows Defender提取的Yara规则】 #Yara规则, #Windows Defender
GitHub - roadwy/DefenderYara: Extracted Yara rules from Windows Defender mpavbase and mpasbase 谷歌翻译: `` 原文地址
GitHub - roadwy/DefenderYara: Extracted Yara rules from Windows Defender mpavbase and mpasbase 谷歌翻译: `` 原文地址
Avatar
勒索软件【破解Braodo窃取器:分析Python恶意软件及其混淆加载器】 #Python恶意软件, #混淆加载器
Cracking Braodo Stealer: Analyzing Python Malware and Its Obfuscated Loader 谷歌翻译: `` 原文地址
Cracking Braodo Stealer: Analyzing Python Malware and Its Obfuscated Loader 谷歌翻译: `` 原文地址
Cracking Braodo Stealer: Analyzing Python Malware and Its Obfuscated Loader 谷歌翻译: `` 原文地址
Cracking Braodo Stealer: Analyzing Python Malware and Its Obfuscated Loader 谷歌翻译: `` 原文地址
Avatar
渗透测试【使用Python创建自己的C2服务器 - 第1部分】 #C2服务器, #Python
Create your own C2 using Python- Part 1 谷歌翻译: 使用 Python 创建自己的 C2 - 第 1 部分 原文地址
Create your own C2 using Python- Part 1 谷歌翻译: 使用 Python 创建自己的 C2 - 第 1 部分 原文地址
Create your own C2 using Python- Part 1 谷歌翻译: 使用 Python 创建自己的 C2 - 第 1 部分 原文地址
Create your own C2 using Python- Part 1 谷歌翻译: 使用 Python 创建自己的 C2 - 第 1 部分 原文地址
Avatar
渗透测试【枚举系统进程及其保护级别的BOF工具】 #BOF, #系统进程
A BOF to enumerate system process, their protection levels, and more. 谷歌翻译: BOF 用于枚举系统进程、其保护级别等。 原文地址
Avatar
漏洞利用【检测AiTM钓鱼和其他ATO攻击】 #AiTM钓鱼, #ATO攻击
Detecting AiTM Phishing and other ATO Attacks 谷歌翻译: 检测 AiTM 网络钓鱼和其他 ATO 攻击 原文地址
Detecting AiTM Phishing and other ATO Attacks 谷歌翻译: 检测 AiTM 网络钓鱼和其他 ATO 攻击 原文地址
Exported 21 message(s)
Timezone: UTC+0