Hunting C2 Panels: 识别命令与控制管理面板的初学者指南
暴露的命令与控制 (Command and Control, C2) 面板是攻击者用来运行其活动的活跃仪表盘。它们为操作者提供了一个中心位置来监视受感染的设备、转移被盗数据并发送新指令。早期发现这些面
阅读全文暴露的命令与控制 (Command and Control, C2) 面板是攻击者用来运行其活动的活跃仪表盘。它们为操作者提供了一个中心位置来监视受感染的设备、转移被盗数据并发送新指令。早期发现这些面
阅读全文介绍在本篇博客中,我将帮助大家理解 Havoc C2 框架的核心运作原理、使用方法以及如何开发 BOF(Beacon Object Files)。网上已经有许多教程介绍该框架的基础知识,因此我会快速过
阅读全文文件传输曾经是简单而有趣的事情——启动你最喜欢的 FTP 客户端,登录到 glFTPd 站点,完事。时间快进到 2025 年,同样的行为却需要采购团队、Web 界面,以及一个自豪地挥舞着 Secure
阅读全文2025 年 7 月,AdaptixC2 从红队实验室走向真实攻击场景;本指南展示防御者如何通过 Yara 规则、C2 Feeds、User Agent 等技术快速检测识别此威胁。什么是 Adapti
阅读全文概述在今年的 Black Hat 和 DEF CON 大会上,我们演示了红队如何通过 Zoom 和 Microsoft Teams 等日常协作平台建立流量隧道,将其转变为隐蔽的命令控制(C2)通信渠道
阅读全文TL;DR我发布了一个 PowerShell 脚本来枚举 Azure AD 租户中的访问权限。如果你只是来找工具的,这里有快速通道:你可以在 https://github.com/csandker/A
阅读全文TL;DR继上一篇文章深入研究服务主体后,我将用户和组纳入枚举脚本,并最终重构和重新设计了整个工具。我还利用枚举经验,自动化了在 Azure Active Directory 租户中识别高权限主体的流
阅读全文本文将再次深入探讨我称之为 Hydroph0bia(取自 Insyde H2O 的谐音梗)的漏洞,即 CVE-2025-4275 或 INSYDE-SA-2025002。这一部分将介绍如何从单纯的 S
阅读全文本文很可能是关于我称之为 Hydroph0bia(取自 Insyde H2O 的谐音梗)漏洞的最后一篇文章,即 CVE-2025-4275 或 INSYDE-SA-2025002。这一部分将检查 In
阅读全文在为今年七月的 Black Hat 和 DEF CON 演讲做准备时,我发现了可能是我有史以来发现的最具影响力的 Entra ID 漏洞。这个漏洞可能允许我攻陷世界上每个 Entra ID 租户(除了
阅读全文Hydroph0bia logo本文将介绍一个被我戏称为 Hydroph0bia(取自 Insyde H2O 的谐音梗)的漏洞,即 CVE-2025-4275 或 INSYDE-SA-2025002。
阅读全文攻击工具中的硬编码常量会成为检测特征。开发时看似无害的静态字符串会持久化在日志、网络流量和文件系统中,为防御团队提供可靠的检测指标。本文分析了常用工具中的具体案例,并概述了在实际部署前识别此类问题的代
阅读全文翻译自 Detecting Kerberoasting Activity Part 2 – Creating a Kerberoast Service Account Honeypot免责声明:本博客
阅读全文翻译自:Detecting Kerberoasting Activity免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或
阅读全文翻译自:Kerberoasting免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使用此信息访问或干扰您不拥有或没有明确测试权限的系统。
阅读全文翻译自:Kernel-hack-drill and a new approach to exploiting CVE-2024-50264 in the Linux kernel免责声明:本博客文章仅
阅读全文翻译自:An unexpected journey into Microsoft Defender's signature World免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例
阅读全文翻译自:Stealthy Persistence With Non-Existent Executable File免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解
阅读全文翻译自:TLS NoVerify Bypass All The Things8 分钟阅读时间🚀 获取工具: github.com/f0rw4rd/tls-preloader一个通用的 TLS 证书绕过
阅读全文翻译自:Heap-based buffer overflow in Kernel Streaming WOW Thunk Service Driver – CVE-2025-53149免责声明:本博客
阅读全文翻译自:Silent Harvest Extracting Windows Secrets Under the Radar免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御
阅读全文翻译自:Technical Guide to System Calls Implementation and Signal Handling in Modern Operating Systems免责
阅读全文翻译自 Good Fences Make Good Neighbors New AD Trusts Attack Paths in BloodHound免责声明:本博客文章仅用于教育和研究目的。提供
阅读全文翻译自 Elastic Defend Bypass UAC Bypass Chain Leading To Silent Elevation免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代
阅读全文翻译自 (Anti-)Anti-Rootkit Techniques - Part III Hijacking Pointers在本系列的第二部分中,我们探讨了如何通过篡改PspCidTable来隐藏
阅读全文翻译自 (Anti-)Anti-Rootkit Techniques II Stomped Drivers & Hidden Threads免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和
阅读全文翻译自 s1ngularity supply chain attack leaks secrets on GitHub everything you need to know免责声明:本博客文章仅用于
阅读全文翻译自 (Anti-)Anti-Rootkit Techniques - Part I UnKovering mapped rootkits免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和
阅读全文翻译自 MITM6 + NTLM Relay: How IPv6 Auto-Configuration Leads To Full Domain Compromise免责声明:本博客文章仅用于教育和研
阅读全文翻译自 LINUX KERNEL NETFILTER IPSET MISSING RANGE CHECK LPE免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击
阅读全文