专栏名称: M01N Team
攻击对抗研究分享
今天看啥  ›  专栏  ›  M01N Team

每周蓝军技术推送(2024.8.31-9.6)

M01N Team  · 公众号  ·  · 2024-09-06 18:00
    

文章预览

内网渗透 hackshell:Linux Shell攻击辅助脚本,集成无文件执行、无日志特性 https://github.com/hackerschoice/hackshell wush:借助WireGuard跨主机传输文件 https://github.com/coder/wush 终端对抗 示例Shellcode代码集合 https://shell-storm.org/shellcode/index.html Limoncello:基于LLVM的代码混淆工具 https://github.com/jonpalmisc/limoncello Windows 11下的可劫持Phantom DLL lolbins https://www.hexacorn.com/blog/2024/09/03/rundll32-and-phantom-dll-lolbins/ 重新审视UDRL第3部分:Beacon用户数据 https://www.cobaltstrike.com/blog/revisiting-the-udrl-part-3-beacon-user-data 直接系统调用技术原理介绍 https://redops.at/en/blog/direct-syscalls-a-journey-from-high-to-low Dump具有PPL保护的LSASS进程内存 https://blog.scrt.ch/2024/09/02/ghost-in-the-ppl-part-3-lsass-memory-dump/ 通过杀软 avast 及 no-defender 工具分析 Windows 防护机制 https://mp.weixin.qq.com/s/w_om7lX3czwNT0iohtF1AQ 伪造argv[0]绕过终端安 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览