红队操作中的搭档——Cobalt Strike 让你的渗透测试更快更持久(下)
攻击者通常有一套实现后漏洞利用的工具和方法。 Cobalt Strike 就是其中之一,它是一个非常强大的红队指挥与控制(C2)平台,它有许多内置的强大功能。
红队操作中的搭档——Cobalt Strike 让你的渗透测试更快更持久(上)
攻击者通常有一套实现后漏洞利用的工具和方法。 Cobalt Strike 就是其中之一,它是一个非常强大的红队指挥与控制(C2)平台,它有许多内置的强大功能。
写给攻击者的机器学习:利用人工神经网络识别沙箱
对于攻击者来说,暴力的收集数据通常会暴露基础设施和初始访问技术,他们使用的恶意软件也会被安全分析师轻松地分解掉。
libssh C 库的安全评估报告(下):其他杂项问题
本节涵盖了一些值得注意的发现,这些发现不会导致漏洞利用,但可能有助于攻击者在未来实现其恶意攻击目标。这些结果中的大多数都是有缺陷的代码片段,无法提供简单的调用方法。总而言之,当存在漏洞时,利用漏洞并不总是会成功。