[文章推荐] 64位CreateProcess逆向
文章看点:本文是看雪中的一个系列文章,从用户层到内核层分析了windows的CreateProcess函数执行的全过程。
推送亮点:对于渗透测试人员来说,理解整个CreatePrcess过程,一方面可以帮助大家解决免杀问题,另一方面可以帮助大家理解进程镂空、进程doppelganging、进程幽灵等技术,还可以增进对windows系统的理解。(建议自己动手调一遍)
原文链接:
[漏洞播报] CNVD-2021-55394,CNVD-2021-55395等(泛微OA E-office一系列漏洞)
漏洞概述:攻击者可以在未授权的情况下执行任意SQL语句、删除任意文件、写入脚本文件来获取服务器权限。
推送亮点:无需授权、危害大且漏洞利用简单,攻击人员可以轻松进行批量利用;目前已经有补丁,若存在漏洞请尽快打补丁。
原文链接:https://www.cnvd.org.cn/flaw/show/CNVD-2021-61038
[安全工具] HVNC
功能描述:此工具是VNC的C/S模式实现。
推送亮点:这是一个开源VNC的实现,渗透人员可以通过对代码进行免杀处理来绕过EDR,或者通过更改通信方式来实现对流量的控制和隐藏,增加了VNC的可玩性。
工具链接:https://github.com/sherlock-project/sherlock
[安全工具] Standln
功能描述:AD域后渗透的C#工具。
推送亮点:相比于rebeus,此工具拥有更多的功能,集成了更多的域内信息查询,并且集成了更多域内漏洞,能帮助大家减少很多工作量。