unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
New Mouse in the House: Zero-Point Security Training Joins the Fortra Family
好的,我现在需要帮用户总结这篇文章,控制在100字以内。首先,我得通读全文,抓住主要内容。 文章开头介绍了Daniel Duggan,也就是RastaMouse,他之前是渗透测试员和红队成员,后来创立了Zero-Point Security。他的目标是提供实用、经济的培训。接着提到他的课程被多个行业认可,并与Fortra合作推出了Cobalt Strike培训课程。 然后,Fortra收购了Zero-Point Security,Daniel加入Fortra团队,专注于下一代进攻性安全培训。文中还提到工具和培训的结合,以及未来的计划,比如新的课程和扩展培训产品。 用户要求总结在100字以内,不需要特定开头。我需要提炼关键点:Daniel的身份、创立公司、培训特点、与Fortra的合作、收购后的计划和未来方向。 确保语言简洁明了,涵盖主要信息:身份、公司、培训内容、合作成果、收购后的发展和未来课程计划。 </think> Daniel Duggan, founder of Zero-Point Security, has been acquired by Fortra to expand offensive security training. Known for practical red team courses, Duggan will integrate training with tool development, starting with advanced Cobalt Strike courses. The partnership aims to offer comprehensive, hands-on training aligned with real-world operations....
2026-4-2 14:10:28 | 阅读: 3 |
收藏
|
Outflank Blog - www.outflank.nl
security
fortra
cobalt
rastamouse
Introducing Cobalt Strike Research Labs
嗯,用户让我用中文总结一下这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章是关于Cobalt Strike Research Labs(CS:RL)的发布,由Stan Hegt、Pieter Ceelen和Will Burgess联合撰写。CS:RL结合了Cobalt Strike和Outflank团队的研究能力,提供了一些工具和功能,比如UDRLs、Sleep Masks、UDC2通道等。这些工具帮助红队更快地获取新功能,并且可以测试和反馈。 接下来,我需要提取关键点:CS:RL的发布、结合两个团队的优势、提供哪些工具、目标用户以及未来计划。然后把这些信息浓缩到100字以内。 可能的结构是:介绍CS:RL是什么,结合了哪些团队的能力,提供的工具和功能,以及它的目标和未来展望。这样既全面又简洁。 最后检查一下是否符合用户的要求:中文、100字以内、直接描述内容,没有特定开头。确保没有遗漏重要信息。 </think> Cobalt Strike Research Labs (CS:RL) 是 Fortra 推出的新产品,结合 Cobalt Strike 和 Outflank 团队的研究能力,提供定制工具和实验功能,帮助红队更快获取新 tradecraft 并测试反馈。目前包含 Beacon Booster 更新、Lucky Strike 加载器等工具,并计划进一步整合 Cobalt Strike 和 OST 平台能力。...
2026-3-26 16:29:19 | 阅读: 19 |
收藏
|
Outflank Blog - www.outflank.nl
cobalt
rl
ost
beacon
security
macOS JIT Memory
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的标题和内容,看起来是关于macOS的强化运行时(Hardened Runtime)及其对恶意软件执行的影响。 首先,我需要理解文章的主要内容。文章讨论了macOS的安全机制,特别是Hardened Runtime如何防止未签名代码的执行。接着,作者探讨了恶意软件如何绕过这些保护措施,包括使用有效签名、脚本语言以及利用Hardened Runtime的例外情况。 然后,文章详细介绍了几种恶意软件的实现范例,如Mach-O可执行文件、反射加载库和位置无关代码(PIC)。还讨论了应用程序如何通过特定权限(entitlements)禁用Hardened Runtime功能,从而允许恶意软件执行。 接下来,作者分析了JIT(即时编译)内存的行为,并展示了如何在允许JIT权限的应用程序中执行shellcode。最后,列举了一些常见应用中存在这些权限的情况,并提到了工具和技术的发展。 现在,我需要将这些要点浓缩到100字以内。重点应放在macOS的安全机制、恶意软件的绕过方法以及JIT权限的影响上。 可能会这样组织:macOS通过强化运行时防止未签名代码执行,但恶意软件可利用有效签名、脚本或例外权限绕过限制。JIT内存和特定应用权限使shellcode执行成为可能。 检查字数是否在限制内,并确保信息准确且连贯。 </think> macOS通过强化运行时防止未签名代码执行,但恶意软件可利用有效签名、脚本或例外权限绕过限制。JIT内存和特定应用权限使shellcode执行成为可能。...
2026-2-19 13:38:46 | 阅读: 12 |
收藏
|
Outflank Blog - www.outflank.nl
memory
shellcode
entitlement
loader
library
Red Macros Factory Is Joining OST (And So Am I!)
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章开头介绍了Mariusz Banach加入Outflank团队,他之前是Red Macros Factory(RMF)的创始人。RMF是一个初始访问框架,帮助红队快速生成武器化载荷。接下来文章详细说明了RMF的功能,包括支持多种文件格式、高级技术、 evasion策略等。 然后,作者解释了为什么选择Outflank,因为两者在工具开发和研究上的理念一致,并且Outflank能提供更好的资源和支持。最后提到RMF将被整合到Outflank Security中,提升整体工具链的效率。 总结时需要包括:Mariusz加入Outflank、RMF的功能和优势、整合带来的好处。要简洁明了,控制在100字左右。 </think> Mariusz Banach, creator of Red Macros Factory (RMF), joins Outflank to integrate RMF's initial access capabilities into Outflank Security. RMF automates payload generation, supports 105+ file formats, and includes evasion techniques. The integration enhances Outflank's toolset, streamlining red team operations....
2026-1-21 15:51:26 | 阅读: 2 |
收藏
|
Outflank Blog - www.outflank.nl
rmf
ost
outflank
tooling
engagement
PatchGuard Peekaboo: Hiding Processes on Systems with PatchGuard in 2026
文章探讨了Windows 10及更高版本中通过HVCI(Hypervisor-protected Code Integrity)增强的内核安全性。HVCI利用硬件和虚拟化技术阻止传统内核拦截方法。作者发现通过使用Microsoft提供的API(PsSetCreateProcessNotifyRoutineEx)注册回调函数,在进程终止前修复被篡改的进程链表结构,可以绕过PatchGuard的检测机制。该方法依赖于合法签名的驱动程序,并未完全解决Secure Kernel PatchGuard(SKPG)带来的潜在威胁。...
2026-1-7 17:40:56 | 阅读: 5 |
收藏
|
Outflank Blog - www.outflank.nl
hypervisor
ept
windows
vtl1
hvci
Linux Process Injection via Seccomp Notifier
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读文章,抓住主要观点。 文章讲的是使用seccomp用户通知来进行进程注入。这是一种新的技术,之前没怎么被记录过。它的好处是可以在父进程到子进程之间注入共享库,不需要LD_*环境变量或特权能力,不管ptrace_scope配置如何。 然后,文章提到了seccomp用户通知的限制,比如只能在父进程创建子进程时使用,注入的代码权限和目标进程一样。还有需要目标程序是动态链接的。 接着比较了其他注入技术,比如ptrace、procfs、process_vm_writev等,并讨论了它们在不同ptrace_scope下的限制。 最后,作者展示了如何利用seccomp通知来注入共享库,并提供了一个PoC代码。结论是这种方法在受限系统上可能更有效。 现在要总结这些内容到100字以内。需要涵盖技术名称、优势、限制、比较的技术以及结论部分。 可能会这样组织:介绍技术名称和优势,然后提到限制和适用条件,最后比较其他方法并说明其优势。 </think> 文章介绍了一种基于seccomp用户通知的Linux进程注入技术,允许父进程向子进程注入共享库而无需特权或LD_*环境变量。该方法通过劫持openat系统调用来实现动态链接器加载恶意库,并利用IFUNC解析器在符号解析前执行代码。此技术绕过了Yama LSM的ptrace_scope限制,并适用于动态链接的目标程序。...
2025-12-9 18:5:10 | 阅读: 10 |
收藏
|
Outflank Blog - www.outflank.nl
seccomp
injection
memory
library
openat
Training Specialist Models: Automating Malware Development
文章探讨了如何利用强化学习与可验证奖励(RLVR)训练小型自托管LLM(如Dante-7B)以生成功能性且能绕过微软Defender的恶意软件加载器,并展示了其在特定任务上超越大型通用模型的能力。...
2025-8-7 19:43:25 | 阅读: 43 |
收藏
|
Outflank Blog - www.outflank.nl
llm
reward
shellcode
verifier
dante
Accelerating Offensive R&D with Large Language Models
Outflank利用大型语言模型(LLMs)加速研究,探索“被困COM对象”漏洞类别。通过AI生成C/C++代码发现新COM类用于横向移动攻击,并成功在Windows 11上验证多个案例。研究结果已上传至GitHub。...
2025-7-31 10:36:3 | 阅读: 28 |
收藏
|
Outflank Blog - www.outflank.nl
trapped
lateral
windows
library
stdfont
Async BOFs – “Wake Me Up, Before You Go Go”
文章介绍了异步Beacon Object Files(BOFs)的设计与应用,允许红队在目标环境中部署传感器实时监控事件(如管理员登录),并在不影响植入睡眠的情况下将数据传输至C2服务器。该设计支持自动化任务(如获取TGT、启动键盘记录器),提升红队操作的效率与隐蔽性,并为未来实现类似SIEM的解决方案奠定基础。...
2025-7-16 11:56:0 | 阅读: 22 |
收藏
|
Outflank Blog - www.outflank.nl
monitoring
bofs
opsec
wake
c2
BOF Linting for Accelerated Development
文章介绍了Beacon Object Files (BOFs) 在C2框架中的功能及其开发挑战,并推出了一款名为boflint的工具来检测和解决BOF开发中的常见问题。该工具通过检查COFF文件的节、符号和重定位信息,在编译后识别潜在问题,如未解析的导入、不支持的重定位类型等,从而提高BOFs在不同框架中的兼容性和可靠性。...
2025-6-30 07:47:43 | 阅读: 34 |
收藏
|
Outflank Blog - www.outflank.nl
boflint
bofs
loader
cobalt
development
Secure Enclaves for Offensive Operations (Part II)
文章探讨了利用安全 enclave(如 Microsoft SQL Server 和 Microsoft Edge 的 enclave DLL)中的漏洞进行攻击的技术。通过分析 enclave 内部机制和指针验证缺陷,研究人员展示了如何将任意读写漏洞转化为 VTL1 代码执行,并通过 ROP 链实现函数调用。最终实现了 implant 在睡眠期间的内存隐藏,使其难以被检测。...
2025-6-16 10:17:5 | 阅读: 29 |
收藏
|
Outflank Blog - www.outflank.nl
enclave
vtl1
vtl0
memory
callenclave
Secure Enclaves for Offensive Operations (Part I)
This blog post was co-authored by Matteo Malvica (Researcher at OffSec and External OST developer)...
2025-2-3 09:30:19 | 阅读: 23 |
收藏
|
Outflank Blog - www.outflank.nl
enclave
enclaves
memory
isolated
vtl1
2024 Wrapped: Outflank’s Top Tracks
As 2024 nears its end, we feel it is a great time to look back at what we achieved in 2024.TLDR: N...
2024-12-17 17:29:34 | 阅读: 14 |
收藏
|
Outflank Blog - www.outflank.nl
outflank
ost
presets
tradecraft
c2
Introducing Early Cascade Injection: from Windows process creation to stealthy injection
By Guido Miggelenbrink at OutflankIntroductionIn this blog post we introduce a novel proce...
2024-10-15 20:3:43 | 阅读: 22 |
收藏
|
Outflank Blog - www.outflank.nl
injection
apc
edrs
pfnse
dllloaded
Will the real #GrimResource please stand up? – Abusing the MSC file format
In this blog post we describe how the MSC file format can be leveraged to execute arbitrary code v...
2024-8-13 21:34:59 | 阅读: 25 |
收藏
|
Outflank Blog - www.outflank.nl
snap
msc
mmc
security
pane
Introducing Outflank C2 with Implant Support for Windows, macOS, and Linux
We are rebranding our commercial...
2024-8-8 04:59:48 | 阅读: 43 |
收藏
|
Outflank Blog - www.outflank.nl
c2
outflank
implants
stage1
windows
EDR Internals for macOS and Linux
Many public blogs and conference talks have covered Windows telemetry sources like kernel callback...
2024-6-3 23:56:18 | 阅读: 22 |
收藏
|
Outflank Blog - www.outflank.nl
agents
security
ebpf
network
outflank
OST Release Blog: EDR Tradecraft, Presets, PowerShell Tradecraft, and More
Malicious actors continuously deploy new or improved techniques. Red teams must maintain an equall...
2024-4-30 00:15:32 | 阅读: 16 |
收藏
|
Outflank Blog - www.outflank.nl
ost
presets
edrs
bypass
payload
Unmanaged .NET Patching
To execute .NET post-exploitation tools safely, operators may want to modify certain managed funct...
2024-2-1 22:0:15 | 阅读: 18 |
收藏
|
Outflank Blog - www.outflank.nl
unmanaged
mscorlib
exitptr
Free Training: Microsoft Office Offensive Tradecraft for Red Teamers
Copyright © Fortra, LLC and its group of companies. Fortra™, the Fortra™ logos, and other identi...
2023-12-19 18:0:51 | 阅读: 18 |
收藏
|
Outflank Blog - www.outflank.nl
fortra
llc
logos
marks
proprietary
Previous
-38
-37
-36
-35
-34
-33
-32
-31
Next