攻防演练中无文件攻击PowerShell的破解之道

在近两年的攻防演练中,无文件PowerShell被攻击者越来越多的利用到攻防实战中。攻击者可以利用PowerShell在内存中执行命令,从而绕过传统防护工具对恶意软件的哈希分析和检测,而...

Read More

Novter无文件攻击分析报告

1 病毒信息病毒名称:Trojan.Script.akg病毒类型:后门MD5: 08ac667c65d36d6542917655571e61c8SHA1: 5b24a3b32d9dba95b296a7a16cbcf50a7df2d196文件类型:EXE 32位文件大小:...

Read More

应急响应系列之无文件攻击分析

一、概述1.1 概述前段时间遇到一起案例,主要是通过powershell进行挖矿的,使用该技术来进行挖矿的案例非常之多,但是个人感觉还是可以总结与分析一波,可以对这种技术进行详细分析...

Read More

利用WinRM实现内网无文件攻击反弹shell

原创:Jaky合天智汇原创投稿活动:重金悬赏 | 合天原创投稿等你来0x00:前言WinRM是Windows Remote Managementd(win远程管理)的简称。基于Web服务管理(WS-Management)标准,使用80端...

Read More

无文件攻击的各种姿势

原创:合天智汇0x01很多应急响应行动中都会出现这样的场景:客户主机出现CPU占用率很高或有连接C&C服务器的可疑现象,但是使用杀软查杀却没有发现磁盘上有恶意文件。这其实就是无...

Read More

无文件攻击实例:基于注册表的Poweliks病毒分析

前言:病毒与杀软的博弈持续进行着,双方的攻防技术也是日新月异,随着杀软杀毒能力的不断提升,病毒对抗也在持续加强,无文件攻击作为一种比较新型的攻击手段,正逐步扩大其影响力。千...

Read More
关闭