unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Introducing Cobalt Strike Research Labs
嗯,用户让我用中文总结一下这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章是关于Cobalt Strike Research Labs(CS:RL)的发布,由Stan Hegt、Pieter Ceelen和Will Burgess联合撰写。CS:RL结合了Cobalt Strike和Outflank团队的研究能力,提供了一些工具和功能,比如UDRLs、Sleep Masks、UDC2通道等。这些工具帮助红队更快地获取新功能,并且可以测试和反馈。 接下来,我需要提取关键点:CS:RL的发布、结合两个团队的优势、提供哪些工具、目标用户以及未来计划。然后把这些信息浓缩到100字以内。 可能的结构是:介绍CS:RL是什么,结合了哪些团队的能力,提供的工具和功能,以及它的目标和未来展望。这样既全面又简洁。 最后检查一下是否符合用户的要求:中文、100字以内、直接描述内容,没有特定开头。确保没有遗漏重要信息。 </think> Cobalt Strike Research Labs (CS:RL) 是 Fortra 推出的新产品,结合 Cobalt Strike 和 Outflank 团队的研究能力,提供定制工具和实验功能,帮助红队更快获取新 tradecraft 并测试反馈。目前包含 Beacon Booster 更新、Lucky Strike 加载器等工具,并计划进一步整合 Cobalt Strike 和 OST 平台能力。...
2026-3-26 16:29:19 | 阅读: 2 |
收藏
|
Outflank Blog - www.outflank.nl
cobalt
rl
ost
beacon
security
macOS JIT Memory
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的标题和内容,看起来是关于macOS的强化运行时(Hardened Runtime)及其对恶意软件执行的影响。 首先,我需要理解文章的主要内容。文章讨论了macOS的安全机制,特别是Hardened Runtime如何防止未签名代码的执行。接着,作者探讨了恶意软件如何绕过这些保护措施,包括使用有效签名、脚本语言以及利用Hardened Runtime的例外情况。 然后,文章详细介绍了几种恶意软件的实现范例,如Mach-O可执行文件、反射加载库和位置无关代码(PIC)。还讨论了应用程序如何通过特定权限(entitlements)禁用Hardened Runtime功能,从而允许恶意软件执行。 接下来,作者分析了JIT(即时编译)内存的行为,并展示了如何在允许JIT权限的应用程序中执行shellcode。最后,列举了一些常见应用中存在这些权限的情况,并提到了工具和技术的发展。 现在,我需要将这些要点浓缩到100字以内。重点应放在macOS的安全机制、恶意软件的绕过方法以及JIT权限的影响上。 可能会这样组织:macOS通过强化运行时防止未签名代码执行,但恶意软件可利用有效签名、脚本或例外权限绕过限制。JIT内存和特定应用权限使shellcode执行成为可能。 检查字数是否在限制内,并确保信息准确且连贯。 </think> macOS通过强化运行时防止未签名代码执行,但恶意软件可利用有效签名、脚本或例外权限绕过限制。JIT内存和特定应用权限使shellcode执行成为可能。...
2026-2-19 13:38:46 | 阅读: 9 |
收藏
|
Outflank Blog - www.outflank.nl
memory
shellcode
entitlement
loader
library
Red Macros Factory Is Joining OST (And So Am I!)
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章开头介绍了Mariusz Banach加入Outflank团队,他之前是Red Macros Factory(RMF)的创始人。RMF是一个初始访问框架,帮助红队快速生成武器化载荷。接下来文章详细说明了RMF的功能,包括支持多种文件格式、高级技术、 evasion策略等。 然后,作者解释了为什么选择Outflank,因为两者在工具开发和研究上的理念一致,并且Outflank能提供更好的资源和支持。最后提到RMF将被整合到Outflank Security中,提升整体工具链的效率。 总结时需要包括:Mariusz加入Outflank、RMF的功能和优势、整合带来的好处。要简洁明了,控制在100字左右。 </think> Mariusz Banach, creator of Red Macros Factory (RMF), joins Outflank to integrate RMF's initial access capabilities into Outflank Security. RMF automates payload generation, supports 105+ file formats, and includes evasion techniques. The integration enhances Outflank's toolset, streamlining red team operations....
2026-1-21 15:51:26 | 阅读: 2 |
收藏
|
Outflank Blog - www.outflank.nl
rmf
ost
outflank
tooling
engagement
PatchGuard Peekaboo: Hiding Processes on Systems with PatchGuard in 2026
文章探讨了Windows 10及更高版本中通过HVCI(Hypervisor-protected Code Integrity)增强的内核安全性。HVCI利用硬件和虚拟化技术阻止传统内核拦截方法。作者发现通过使用Microsoft提供的API(PsSetCreateProcessNotifyRoutineEx)注册回调函数,在进程终止前修复被篡改的进程链表结构,可以绕过PatchGuard的检测机制。该方法依赖于合法签名的驱动程序,并未完全解决Secure Kernel PatchGuard(SKPG)带来的潜在威胁。...
2026-1-7 17:40:56 | 阅读: 5 |
收藏
|
Outflank Blog - www.outflank.nl
hypervisor
ept
windows
vtl1
hvci
Linux Process Injection via Seccomp Notifier
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读文章,抓住主要观点。 文章讲的是使用seccomp用户通知来进行进程注入。这是一种新的技术,之前没怎么被记录过。它的好处是可以在父进程到子进程之间注入共享库,不需要LD_*环境变量或特权能力,不管ptrace_scope配置如何。 然后,文章提到了seccomp用户通知的限制,比如只能在父进程创建子进程时使用,注入的代码权限和目标进程一样。还有需要目标程序是动态链接的。 接着比较了其他注入技术,比如ptrace、procfs、process_vm_writev等,并讨论了它们在不同ptrace_scope下的限制。 最后,作者展示了如何利用seccomp通知来注入共享库,并提供了一个PoC代码。结论是这种方法在受限系统上可能更有效。 现在要总结这些内容到100字以内。需要涵盖技术名称、优势、限制、比较的技术以及结论部分。 可能会这样组织:介绍技术名称和优势,然后提到限制和适用条件,最后比较其他方法并说明其优势。 </think> 文章介绍了一种基于seccomp用户通知的Linux进程注入技术,允许父进程向子进程注入共享库而无需特权或LD_*环境变量。该方法通过劫持openat系统调用来实现动态链接器加载恶意库,并利用IFUNC解析器在符号解析前执行代码。此技术绕过了Yama LSM的ptrace_scope限制,并适用于动态链接的目标程序。...
2025-12-9 18:5:10 | 阅读: 8 |
收藏
|
Outflank Blog - www.outflank.nl
seccomp
injection
memory
library
openat
Training Specialist Models: Automating Malware Development
文章探讨了如何利用强化学习与可验证奖励(RLVR)训练小型自托管LLM(如Dante-7B)以生成功能性且能绕过微软Defender的恶意软件加载器,并展示了其在特定任务上超越大型通用模型的能力。...
2025-8-7 19:43:25 | 阅读: 37 |
收藏
|
Outflank Blog - www.outflank.nl
llm
reward
shellcode
verifier
dante
Accelerating Offensive R&D with Large Language Models
Outflank利用大型语言模型(LLMs)加速研究,探索“被困COM对象”漏洞类别。通过AI生成C/C++代码发现新COM类用于横向移动攻击,并成功在Windows 11上验证多个案例。研究结果已上传至GitHub。...
2025-7-31 10:36:3 | 阅读: 24 |
收藏
|
Outflank Blog - www.outflank.nl
trapped
lateral
windows
library
stdfont
Async BOFs – “Wake Me Up, Before You Go Go”
文章介绍了异步Beacon Object Files(BOFs)的设计与应用,允许红队在目标环境中部署传感器实时监控事件(如管理员登录),并在不影响植入睡眠的情况下将数据传输至C2服务器。该设计支持自动化任务(如获取TGT、启动键盘记录器),提升红队操作的效率与隐蔽性,并为未来实现类似SIEM的解决方案奠定基础。...
2025-7-16 11:56:0 | 阅读: 17 |
收藏
|
Outflank Blog - www.outflank.nl
monitoring
bofs
opsec
wake
c2
BOF Linting for Accelerated Development
文章介绍了Beacon Object Files (BOFs) 在C2框架中的功能及其开发挑战,并推出了一款名为boflint的工具来检测和解决BOF开发中的常见问题。该工具通过检查COFF文件的节、符号和重定位信息,在编译后识别潜在问题,如未解析的导入、不支持的重定位类型等,从而提高BOFs在不同框架中的兼容性和可靠性。...
2025-6-30 07:47:43 | 阅读: 29 |
收藏
|
Outflank Blog - www.outflank.nl
boflint
bofs
loader
cobalt
development
Secure Enclaves for Offensive Operations (Part II)
文章探讨了利用安全 enclave(如 Microsoft SQL Server 和 Microsoft Edge 的 enclave DLL)中的漏洞进行攻击的技术。通过分析 enclave 内部机制和指针验证缺陷,研究人员展示了如何将任意读写漏洞转化为 VTL1 代码执行,并通过 ROP 链实现函数调用。最终实现了 implant 在睡眠期间的内存隐藏,使其难以被检测。...
2025-6-16 10:17:5 | 阅读: 26 |
收藏
|
Outflank Blog - www.outflank.nl
enclave
vtl1
vtl0
memory
callenclave
Secure Enclaves for Offensive Operations (Part I)
This blog post was co-authored by Matteo Malvica (Researcher at OffSec and External OST developer)...
2025-2-3 09:30:19 | 阅读: 18 |
收藏
|
Outflank Blog - www.outflank.nl
enclave
enclaves
memory
isolated
vtl1
2024 Wrapped: Outflank’s Top Tracks
As 2024 nears its end, we feel it is a great time to look back at what we achieved in 2024.TLDR: N...
2024-12-17 17:29:34 | 阅读: 10 |
收藏
|
Outflank Blog - www.outflank.nl
outflank
ost
presets
tradecraft
c2
Introducing Early Cascade Injection: from Windows process creation to stealthy injection
By Guido Miggelenbrink at OutflankIntroductionIn this blog post we introduce a novel proce...
2024-10-15 20:3:43 | 阅读: 19 |
收藏
|
Outflank Blog - www.outflank.nl
injection
apc
edrs
pfnse
dllloaded
Will the real #GrimResource please stand up? – Abusing the MSC file format
In this blog post we describe how the MSC file format can be leveraged to execute arbitrary code v...
2024-8-13 21:34:59 | 阅读: 20 |
收藏
|
Outflank Blog - www.outflank.nl
snap
msc
mmc
security
pane
Introducing Outflank C2 with Implant Support for Windows, macOS, and Linux
We are rebranding our commercial...
2024-8-8 04:59:48 | 阅读: 38 |
收藏
|
Outflank Blog - www.outflank.nl
c2
outflank
implants
stage1
windows
EDR Internals for macOS and Linux
Many public blogs and conference talks have covered Windows telemetry sources like kernel callback...
2024-6-3 23:56:18 | 阅读: 20 |
收藏
|
Outflank Blog - www.outflank.nl
agents
security
ebpf
network
outflank
OST Release Blog: EDR Tradecraft, Presets, PowerShell Tradecraft, and More
Malicious actors continuously deploy new or improved techniques. Red teams must maintain an equall...
2024-4-30 00:15:32 | 阅读: 13 |
收藏
|
Outflank Blog - www.outflank.nl
ost
presets
edrs
bypass
payload
Unmanaged .NET Patching
To execute .NET post-exploitation tools safely, operators may want to modify certain managed funct...
2024-2-1 22:0:15 | 阅读: 15 |
收藏
|
Outflank Blog - www.outflank.nl
unmanaged
mscorlib
exitptr
Free Training: Microsoft Office Offensive Tradecraft for Red Teamers
Copyright © Fortra, LLC and its group of companies. Fortra™, the Fortra™ logos, and other identi...
2023-12-19 18:0:51 | 阅读: 15 |
收藏
|
Outflank Blog - www.outflank.nl
fortra
llc
logos
marks
proprietary
Mapping Virtual to Physical Adresses Using Superfetch
With the Bring Your Own Vulnerable Driver (BYOVD) technique popping up in Red Teaming arsenals, we...
2023-12-14 23:12:46 | 阅读: 13 |
收藏
|
Outflank Blog - www.outflank.nl
memory
superfetch
windows
processes
Previous
1
2
3
4
5
6
7
8
Next