内网渗透测试笔记
内网渗透流程:打通->拿权限->留后门->放后台->攻击其他人msf小知识:setg->设置全局变量;监听模块(必须掌握):exploit/multi/handler;为什么很多时候优选选择meterpreter的载...
Read More来源:公众号“重庆信通设计院网安前沿”本期黑话摘要UDP Flooding反射型DDoS攻击(反射攻击)吸费软件撞库打码、拖库、洗库BGP 流量劫持旁路攻击社会工程攻击UDP Flooding攻击一...
Read MoreSectigo的一项新研究《网站安全和威胁报告》显示,仅在过去一年中,受访者中就有20% 的中小型企业遭遇了数据泄露。实际上网站遭到攻击的远不止于此,在中国,66%的中小型企业表示他...
Read More赛宁网安是国际领先的专业网络靶场提供商,产品远销全球二十多个国家。通过全球化国际视角,赛宁网安在智能化靶场领域做了前沿业务探索、研究与落地。在利用训练数据产生高价值...
Read More事件介绍: 上周六下午正在看《复仇者联盟4》刚好看绿巨人摔摩托车,突然接到客户电话说他们论坛好像被黑了,在论坛页面点击点评、回复等一系列按钮时会随机被劫持到非法网站。感...
Read More全球动态1. 美国在最近的一次网络钓鱼活动中查封了SolarWinds黑客使用的 2 个域美国司法部 (DoJ) 和联邦调查局已查获与俄罗斯有关联的APT29组织在针对政府机构、智库、顾问...
Read More微软周四透露,SolarWinds 供应链黑客背后的黑客重返威胁领域,目标是位于包括美国在内的 24 个国家的政府机构、智囊团、顾问和非政府组织“这一波攻击针对 150 多个不同组织的...
Read More据慢雾区消息,2021 年 05 月 28 日, 币安智能链 (BSC) DeFi 项目 BurgerSwap 被黑,损失达 330 万美元。慢雾安全团队第一时间介入分析,并将结果分享如下:攻击细节分析BurgerSwap...
Read More据报道,由于黑客入侵了富士通的ProjectWEB平台,多个日本政府部门的数据已经被窃取。Fujitsu(富士通)是世界领先的日本信息通信技术(ICT)企业,提供全方位的技术产品、解决方案和服务...
Read MoreAgrius黑客组织已经从单纯地使用“雨刷”恶意软件转别为将“雨刷”与赎金软件功能相结合的方式。“雨刷”是一种恶意软件程序,旨在彻底销毁受感染设备上的数据,且数据无法恢复...
Read More全球动态1.微软苹果谷歌反对将维修权立法 阻止黑客攻击“维修权”是指:硬件厂商应公开自己产品的原理图纸,并且向维修店出售备用零件。但是苹果支持的安全创新中心表示,如此真...
Read More近期,一个俄罗斯勒索软件团伙窃取了华盛顿特区警方的数据,并表示有关赎金支付的谈判已经破裂,警方拒绝支付10万美元的数据款项。如果警方不提供更多的资金,他们将发布可能会危及...
Read More根据网络安全专家最新的报道,网络犯罪分子们正在利用特拉斯公司的CEO-埃隆·马斯克所主持的周六晚间直播(Saturday Night Live)来进行加密货币诈骗活动,并以此来窃取目标用户的...
Read More写在前面最近学了学msf,学习了一些简单的模块使用以及渗透、提权、免杀,并使用靶场进行了一次小小的实战,写篇文章记录下。MSF是什么Metasploit是一个免费的、可下载的渗透测...
Read More背景概述本周NDR团队通过流量分析捕获了南亚Bitter组织对某国的最新攻击样本。Bitter简介Bitter APT团伙,又称HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是...
Read MoreHW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~什么是端口?将网络设备比作一间房子,那么端口就是进出该房子的出入口(奇怪的地方就是...
Read More写在前面最近学了学msf,学习了一些简单的模块使用以及渗透、提权、免 杀,并使用靶场进行了一次小小的实战,写篇文章记录下。MSF是什么Metasploit是一个免费的、可下载的渗透测...
Read More前言假期马上结束了,闲暇之时我自己尝试着搭建了一个内网渗透的靶场。靶场是根据比较新的漏洞进行搭建的,质量自以为还可以。目前此靶场已在vulnstack开源,下载链接:http://vuln...
Read More神秘、冷酷,这是黑客帝国中主角Neo给观众留下的印象。对于大众而言,“黑客”这个词却自带负面标签,如“网络入侵”、“企业勒索”、“信息窃取”等,让人不寒而栗。然而,在互联网...
Read MoreKerberos协议流程1.客户端将用户ID的明文消息发送给AS(请求认证)2.AS检查客户端是否在其数据库中,在就会拿出相应用户id对应的hash来当作加密密钥。内容1:使用用户id对应的hash...
Read MoreI 综述 重保晚上接到客户的电话,说检测到疑似攻击,请我进行应急处置溯源,无奈的我,只好从床上爬起来拿起笔记本。通过初步分析发现WvEWjQ22.hta执行了一个powershell进程,深入分...
Read MoreKerbroesKerberos 是一种网络认证协议,其设计目标是通过密钥系统为客 户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机...
Read More如何诱导对方点击你的恶意链接、恶意文件?1.信息搜集邮件信息搜集大家都会,就不说了,如果找不到太多邮件,可以从找到的邮箱地址中,猜测一下规则,然后到领英、脉脉上找高管、hr、网...
Read More接上文SPF绕过简单了解SPF规则之后,我们总结一下,如果你模拟一个MTA向对端MTA发送邮件是行不通的,因为MTA后端会检查你的ip地址是否通过spf规则。前文向gmail发出的1634.com后...
Read More这一两年来,由于祖国对信息安全的重视,各事业单位、关键基础设施在经过一轮轮hvv的锤炼后,简单的漏洞变得越来越少,蓝队攻击的成本越来越高,要不是有反序列化、fastjson、thinkph...
Read MorePS:本文仅用于技术讨论与交流,严禁用于任何非法用途,违者后果自负在学习攻击渗透的过程中,不免会接触远控工具。远控工具一般包含服务端和客户端,服务端运行在攻击者的VPS主机上,...
Read More概述Gamaredon APT组织是疑似具有东欧背景的APT团伙,该组织攻击活动最早可追溯到2013年,其主要针对乌克兰政府机构官员,反对党成员和新闻工作者,进行以窃取情报为目的网络攻击活...
Read More导语:日前,360安全大脑全网独家截杀WannaRen 幕后元凶“匿影”僵尸网络的新一轮攻击活动,以全维度主动预警式安全防御,起底“匿影”僵尸网络威胁,护航党政军企多端用户网络安全...
Read More