unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
每周蓝军技术推送(2022.12.24-12.30)
Web安全利用Bash和OCR技术暴力破解图像验证码https://zth33d.medium.com/brute-force-attacks-with-image-captcha-bypass-us...
2022-12-30 18:2:34 | 阅读: 19 |
收藏
|
M01N Team
github
漏洞
windows
defender
蓝军
以DNS协议中继AD CS为点再谈Kerberos认证
背景之前的文章介绍过Kerberos认证的基础和攻击面,在这之后James Forshaw提出新的攻击方法——Kerberos中继。由于部分协议可以指定与客户端连接的服务不同的SPN进行Kerbero...
2022-12-28 18:4:48 | 阅读: 12 |
收藏
|
M01N Team
攻击
攻击者
受害
受害者
攻击技术研判 | 隐藏在SVG文件中的HTML Smuggling新利用
情报背景近日,一种HTML Smuggling的新利用方式于在野活动中被发现。攻击者将HTML Smuggling恶意代码隐藏在SVG图像中,以此绕过安全设备的检测。本文将就这种新利用方式进行分析研判...
2022-12-26 18:2:23 | 阅读: 12 |
收藏
|
M01N Team
攻击
安全
攻击者
嵌入
对抗
每周蓝军技术推送(2022.12.17-12.23)
Web安全ThinkPHP多语言RCE漏洞分析https://tttang.com/archive/1865/利用可编排结构实现低代码扫描器https://mp.weixin.qq.com/s/Y8M...
2022-12-23 18:1:28 | 阅读: 9 |
收藏
|
M01N Team
漏洞
github
绕过
microsoft
蓝军
喜报| 绿盟科技M01N战队荣获第五届“强网”拟态防御国际精英挑战赛一等奖
12月15日至18日,第五届“强网”拟态防御国际精英挑战赛正式开赛。来自国内外60支顶尖战队通过云上和线下相结合的方式展开了72小时的高强度对抗。绿盟科技M01N战队作为特邀战队,凭借出色的团队协作和...
2022-12-20 18:12:17 | 阅读: 8 |
收藏
|
M01N Team
安全
绿盟
网络
m01n
挑战赛
攻击技术研判 | 钓鱼攻击技术的再升级
情报背景近期,Splunk 威胁研究团队对QakBot的攻击手法的演进进行了分析,在这之中不乏有各种技术的改进利用和创新。其中,QakBot在对钓鱼技术的改进更是细腻,本文将对文中的钓鱼技术改进进行剖...
2022-12-19 18:26:15 | 阅读: 11 |
收藏
|
M01N Team
攻击
脚本
钓鱼
受害者
安全
每周蓝军技术推送(2022.12.10-12.16)
Web安全osv-scanner:用Go编写的漏洞扫描器https://github.com/google/osv-scanner使用SVG图像进行HTML走私https://blog.talosin...
2022-12-16 18:2:24 | 阅读: 17 |
收藏
|
M01N Team
github
漏洞
oidc
windows
蓝军
CVE-2022-35803 Windows CLFS权限提升漏洞分析
背景Windows在内核中通过clfs.sys驱动来实现Common Log File System(CLFS)。由于日志文件由驱动解析以及其本身结构的复杂性,clfs.sys在这些年来出现了很多安全...
2022-12-14 18:2:10 | 阅读: 32 |
收藏
|
M01N Team
pcontainer
estate
攻击技术研判|Roshtyak中使用的内存防御规避策略
情报背景AVAST的研究人员近期对Roshtyak恶意DLL进行了完整逆向,揭示了很多其使用的高级样本技巧,这些技巧非常有趣且属于首次出现,被AVAST认为Roshtyak是他们见过反分析最成功的恶意...
2022-12-12 18:2:26 | 阅读: 11 |
收藏
|
M01N Team
roshtyak
攻击
数据
安全
对抗
每周蓝军技术推送(2022.12.3-12.9)
Web安全使用Pass-the-Cookie攻击绕过MFAhttps://blog.netwrix.com/2022/11/29/bypassing-mfa-with-pass-the-cookie-...
2022-12-9 18:1:20 | 阅读: 14 |
收藏
|
M01N Team
github
绕过
蓝军
安全
shellcode
每周蓝军技术推送(2022.11.26-12.2)
Web安全利用DNSSEC进行子域名枚举https://medium.com/sse-blog/subdomain-enumeration-with-dnssec-9911459ee7b6从Deser...
2022-12-2 18:2:15 | 阅读: 10 |
收藏
|
M01N Team
漏洞
microsoft
c2
蓝军
安全
内存马的攻防博弈之旅之gRPC内存马
01 概述在《内存马的攻防博弈之旅》中,我们对内存马做过了一定的介绍。做个简单的总结,内存马就是在系统动态创建对外提供服务的恶意后门接口,并且整个过程没有文件落地,全都在内存中执行,故称之为内存马。目...
2022-11-30 18:2:48 | 阅读: 8 |
收藏
|
M01N Team
grpc
攻防
机制
攻击技术研判|利用.NET NativeAOT特性的新型攻击手法
情报背景近期来自WithSecure的安全研究人员对名为DUCKTAIL的攻击组织的攻击活动,及其.NET武器化迭代过程进行了分析。该组织使用.NET作为其主要武器的开发语言,并依据实战需要测试与调整...
2022-11-28 18:1:17 | 阅读: 14 |
收藏
|
M01N Team
攻击
nativeaot
安全
攻击者
二进制
每周蓝军技术推送(2022.11.19-11.25)
Web安全csprecon:使用CSP安全策略发现新的目标域https://github.com/edoardottt/cspreconXML外部实体注入(XXE)攻击方式汇总https://ttta...
2022-11-25 18:2:17 | 阅读: 14 |
收藏
|
M01N Team
github
安全
绕过
蓝军
攻防
ART环境下基于主动调用的自动化脱壳方案fart流程和原理分析
前言Android应用保护发展的早期,通过对Dex整体进行加密或隐藏来完成对Dex的保护,也称之为一代壳.这时候侧重于对Dex的整体保护,相应的对Dex文件进行整体的Dump也就完成了脱壳。随着And...
2022-11-23 18:2:49 | 阅读: 14 |
收藏
|
M01N Team
artmethod
dexfilepath
fart
dexfile
classloader
攻击技术研判|一种在行末隐藏有效载荷的新供应链攻击技术
情报背景近期,Phylum检测到数十个新发布的Pypi软件包执行供应链攻击,在这些软件包中,通过隐藏的__import__将窃取程序投递到开发人员的机器上。攻击者利用代码审核者所使用IDE默认的不换行...
2022-11-21 18:3:15 | 阅读: 11 |
收藏
|
M01N Team
攻击
载荷
攻击者
安全
隐藏
每周蓝军技术推送(2022.11.12-11.18)
Web安全web3-decoder:Burp Suite扩展,有助于分析涉及web3智能合约操作的情况https://github.com/nccgroup/web3-decoder内网渗透查找没有用...
2022-11-18 18:2:40 | 阅读: 13 |
收藏
|
M01N Team
github
漏洞
windows
蓝军
攻防
BlackHat议题解读|基于WMI的用户态防御削弱
01 背景今年的BlackHat会议上,来自Binarly的研究团队分享了议题《Blasting Event-Driven Cornucopia: WMI-based User-Space Attac...
2022-11-16 18:1:34 | 阅读: 15 |
收藏
|
M01N Team
攻击
安全
监控
机制
windows
攻击技术研判|钓鱼网站反分析手法升级
情报背景随着安全产品对钓鱼网站的检测能力日益提高,邮件安全网关已经检测和阻止大部分携带传播钓鱼网站的钓鱼邮件。然而道高一尺魔高一丈,防御策略的改进也迫使专门从事网络钓鱼的威胁行为者不断改进他们的技战术...
2022-11-14 18:2:19 | 阅读: 11 |
收藏
|
M01N Team
钓鱼
攻击
安全
受害
受害者
每周蓝军技术推送(2022.11.5-11.11)
Web安全katana:下一代爬虫框架https://github.com/projectdiscovery/katana内网渗透将自己的服务器提升为域控制器相比DCSync更安全https://bl...
2022-11-11 18:0:24 | 阅读: 12 |
收藏
|
M01N Team
github
漏洞
microsoft
安全
蓝军
Previous
4
5
6
7
8
9
10
11
Next