Vulnhub靶机:DC-5

下载环境导入靶机,在kali里面扫描靶机ip地址靶机IP:192.168.190.133扫描端口:开放了两个tcp端口,我们访问一下ip在下载靶机的时候说明了只有一个flag,我们在页面试试,发现contact...

Read More

被忽视的NTP安全

NTP(Network Time Protocol)网络时间协议是一种基于UDP的网络协议,它用于网络时间同步,使网络中的计算机时钟同步到世界协调时间 (UTC),再配合各个时区的偏移调整就能实现精准...

Read More

畸形报文单包攻击检测防御原理

Ping of Death攻击路由器对包的大小是有限制的,IP报文的长度字段为16位,即IP报文的最大长度为65535。如果遇到大小超过65535的报文,会出现内存分配错误,从而使接收方的计算机系...

Read More

利用AppInfo RPC服务的UAC Bypass技术详解

技术背景 在我们先前的攻击技术研判中曾介绍了一种较新的UAC Bypass在野利用手法,本文将再次对其技术细节进行深入分析。该方法最初由Project Zero的研究员披露,并在随后被UAC...

Read More

05-令牌窃取和伪造

一、前言在前几篇文章中给大家介绍了如何从零开始搭建一个属于自己的内网环境以及当我们进入到一个内网环境中,该怎么样判断当前机器所属的环境是工作组还是域?我们需要收集哪...

Read More

域内信息收集

一、前言在上篇文章中,我们已经成功搭建好了一个内网的环境,在进入内网后,我们面对的是一片"黑暗森林",所以我们需要对当前所处的网络环境进行判断通常的判断分为以下三种:我是谁...

Read More

网络安全事件研判

研判(入侵检测)研判我理解为人工层面对入侵检测事件进行再分析,即借助已有的设备告警根据经验判断是否为真实攻击研判工作要充分利用已有安全设备(需要提前了解客户的网络拓扑以...

Read More

内网穿透实例练习:setoolKit+花生壳 >钓鱼网站

声明观前提醒,本文仅作学习之用,欢迎各路神仙评论区讨论交流,劝诸君熟读网络安全法,网络不是法外之地,严禁做任何违法,损害国家利益的事情。我们应该用自己所学去保护我们的祖国!背...

Read More

谁动了我的打印机?

01 背景微软从2020年开始陆续修复了一系列Print Spooler服务中的漏洞,这些修复有时候也会影响到正常的打印功能。到2021年10月,问题开始变得严重起来,大量安装了10月补丁的Wind...

Read More

技术分享 | 常见的DDoS攻击类型及防御措施

据权威数据显示,2021年上半年,全球发生DDoS攻击约 540 万次,同比增长11%,据估计,2021年整年DDoS攻击次数将创纪录地达到1100万次。其中超百G的大流量攻击次数在上半年就达到了254...

Read More

个人报CNVD和CNNVD披露漏洞教程

简介随着越来越多关注漏洞披露对于企业和应用所带来的影响,通过国内平台披露漏洞也越来越受到关注。不同平台上披露漏洞的流程有所不同,刚好借此机会进行总结。CNVD披露流程1...

Read More

DNS Flood类型攻防梳理和思考

针对DNS攻防测试,常见使用的防护算法如下:默认算法(限速)TC重传cname跳转首次query丢弃重点针对攻击原理、防护原理进行说明,针对如何测试,提供参考。DNS request flood攻击篇攻...

Read More

SIP协议报文攻击与防御

攻击原理SIP(Session Initiation Protocol)是一个应用层的信令控制协议。IP服务提供商基于此可以对外提供包含语音、视频、聊天服务。该协议可以创建、修改和释放一个或多个...

Read More

DDoS和CC攻击原理(中)

0、前言本主题研究DDoS和CC的实现原理以及其具体的实现方法,并对如何检测和防护进行说明。 文章一共分为(上)(中)(下)三篇, (上)主要描述DDoS基本原理和实现攻击的基础和思路; (中)主要列...

Read More

VEN异常处理的HOOK方式winds平台(1)

作者 | 榴莲编辑 | RacelWindows操作系统中存在多种异常处理,我们现在需要的是其中的VEH(VectoredExceptionHandler)异常处理,也就是向量化异常处理。我们之所以可以使用VEH异...

Read More

浅析域内NTLM Relay攻击

一、域环境下的认证体系Windows的身份认证方式有两种,一种是NTLM认证方式,即挑战/响应机制;另外一种就是Kerberos认证方式。早期,Windows域环境下使用NTLM作为认证方式,后来采用...

Read More

勒索软件攻击防御的9件事

什么是勒索软件攻击?勒索软件是一种特定类型的恶意软件,它将数据作为“人质”来勒索赎金。网络钓鱼电子邮件是其一种常见的传播方式,同时勒索软件也可以借由下载广泛传播,也就是...

Read More

2021 ATT&CK v10版本更新指南

一、什么是ATT&CKATT&CK(Adversarial Tactics, Techniques, and Common Knowledge )是一个攻击行为知识库和模型,主要应用于评估攻防能力覆盖、APT情报分析、威胁狩猎及攻击模...

Read More

2022年ICS及工业企业网络威胁趋势预测

近年来,卡巴斯基研究人员观察到,工业企业面临不断变化的威胁形势,其中大多趋势数已经演变了一段时间。对此,卡巴斯基研究人员预测了2022年工业企业面临的网络威胁及发展趋势、威...

Read More

使用MSSQL加载运行CLR代码

简介为了满足数据库用户代码访问诸如表和列的数据库对象和数据库管理员代码控制对操作系统资源的访问(如文件和网络访问)的能力,微软在SQL Server2005之后为其引入CLR在MSSQL中...

Read More
关闭