内存模块加载的检测与绕过;OpenssL DOS;Knight大作,密码喷射工具
[文章推荐] Analyzing Malware with Hooks, Stomps, and Return-addresses
文章看点:本文结合cobalt strike的技术,研究分析了内存模块加载的检测与绕过思路。
推送亮点:为对抗杀软,分离免杀,功能模块化是主流C2的基本操作。免杀的对抗也从静态特征逐渐深入到内存特征。本文试验了Cobalt Strike Module Stomping功能的意义和作用,并提出了检测以及绕过检测的思路,在内存模块对抗方面可以借鉴。
原文链接:https://www.arashparsa.com/catching-a-malware-with-no-name/
[漏洞播报] CVE-2022-0778(Openssl Dos)
漏洞概述:此漏洞的最根本原因是因为计算模平方根的BN_mod_sqrt()函数对非素数模数永远循环而产生的,linux在解析证书的时候调用了此函数,因此在任何需要解析外部证书都会产生dos漏洞,例如ssh。
推送亮点:因为是openssl是linux中的基础库,因此,影响范围巨大,且目前已公开EXP。
原文链接:https://github.com/drago-96/CVE-2022-0778
[安全工具] SharpSpray–域内和域外进行密码喷射攻击工具
功能描述:此工具能在域内和域外(有域账号密码)进行密码喷射攻击的工具,通过LDAP自动收集用户名和用户密码策略自动爆破。
推送亮点:此工具目前的特点有:
通过LDAP自动查找用户进行喷射
根据密码策略自动喷射
多线程喷射,速度较快
能在域外对域控进行喷射