如何使用NetworKit对大型网络进行安全分析

关于NetworKitNetworKit是一款针对高性能网络安全分析的开源工具,该工具旨在帮助广大安全研究人员分析具备数千到数十亿条边界的大型网络。为了实现这个目标,该工具实现了非...

Read More

linux终端流量代理

linux终端流量走代理的方法边界打点完进内网渗透,由于网络原因我们不得不搭建隧道与进行内网通信,而我们的攻击机需要与内网通信此时就需要代理让流量走隧道进入内网,从而进一...

Read More

工业企业如何保护OT系统

随着企业投资数字化转型,工业网络安全将越来越成为通过技术创新安全可靠推进业务目标的关键推动因素。虽然运营技术(OT)的转型带来了巨大好处,但也随之带来了网络安全风险。对...

Read More

阿里云安全勒索月度报告(10月)

前言近些年随着勒索即服务(Ransomware-as-a-service)模式的流行,勒索病毒形成了越来越复杂的地下黑色产业链结构,新的勒索家族在不断涌现,老的家族也在不断产生变种,给勒索病毒...

Read More

记一次Chanakya靶机的渗透测试

Chanakya靶机渗透测试首先通过主机发现发现到靶机的IP地址为:172.16.10.141 然后使用nmap工具对其进行扫描:nmap -sC -sV -sS -p- 172.16.10.141 发现目标靶机开启了80,22,2...

Read More

开源OWASP CRS规则

一、OWASP介绍OWASP被视为Web应用安全领域的权威参考,在2009年发布的美国国家和国际立法、标准、准则、委员会和行业实务守则参考引用了OWASP。美国联邦贸易委员会(FTC)强烈...

Read More

浅谈glibc新版本保护机制及绕过方法

前言八月,GNU发布了glibc库新版本glibc-2.34,这次版本更新带来了一些新特性,比如将libpthread、libdl等一些函数集成到了主库,添加了对64位time_t的支持等;同时修复了一些安全问...

Read More

记一次内网靶场实战Vulnstack2

第一次写靶场实战的文章,有不足之处还请多多指教。本次实战的靶场是红日安全vulnstack系列的第二个靶场。靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/环境搭...

Read More

网络钓鱼攻击

前言网络钓鱼是网络威胁行为者广泛使用的一种技术,用于诱使潜在受害者在不知不觉中采取有害行动。这种流行的攻击媒介无疑是最常见的社会工程形式——操纵人们放弃机密信息的...

Read More

浅析恶意软件通信技术:基于DoH的C2信道

*本文仅用于技术分享与讨论,严禁用于其它用途,所带来的法律风险与本文无关。背景概述对僵尸程序、木马等具有远控能力的恶意软件而言,C&C信道不仅是其正常运行的基本需求,也是其...

Read More

NIST 网络安全框架导读(文末附翻译链接)

三年前,我发布了一项总统政策指令,以加强和维护安全且有弹性的关键基础设施。今天,我们将继续实现这一愿景,即政府和私营部门如何共同努力,以降低风险并提高我们基础设施的稳定性...

Read More

四川省2021年上半年 移动互联网应用安全报告

2021年是移动互联网领域数据安全事件频发的一年,数据泄露、用户个人信息过度收集和滥用、数据跨境传输不当、APP权限索取不当等问题不断发生,对国家安全、社会利益和公众权益...

Read More

pwn栈溢出2

返回导向编程ROP返回导向编程(英语:Return-Oriented Programming,缩写:ROP)是计算机安全中的一种漏洞利用技术,该技术允许攻击者在程序启用了安全保护技术(如堆栈不可执行)的情况下...

Read More

记一次小白的第一次内网渗透

网络拓扑因为是一次简单的内网渗透,以上靶机均为Windows Server2008,并且没有装任何的补丁,所以全都可以使用ms17_010(永恒之蓝)进行攻击首先直接使用msf拿到了内网跳板(10....

Read More

autoload魔术方法的妙用

前言:__autoload魔术方法从PHP7.2.0开始被废弃,并且在PHP8.0.0以上的版本完全废除。取而代之的则是spl_autoload_register,但是本文还是研究__autoload。什么是autoload魔术方...

Read More

kerberos委派详解

委派域委派是指,将域内用户的权限委派给服务账号,使得服务账号能以用户权限开展域内活动。服务账号(Service Account),域内用户的一种类型,服务器运行服务时所用的账号,将服务运行...

Read More

内网渗透测试笔记

内网渗透流程:打通->拿权限->留后门->放后台->攻击其他人msf小知识:setg->设置全局变量;监听模块(必须掌握):exploit/multi/handler;为什么很多时候优选选择meterpreter的载...

Read More

全网最全的Cobalt Strike使用教程-进阶篇

前言在这篇文章中,斗哥将详细介绍一下Cobalt Strike的各个模块是干什么的以及部分模块的具体使用方式。Cobalt Strike模块详解2.1 Cobalt Strike 模块Cobalt Strike 模块的功...

Read More

全网最全的Cobalt Strike使用教程系列-基础篇

前言CS作为红队攻防中的热门工具,是入门红蓝攻防的必学工具之一,在斗哥学习和使用Cobalt Strike 的过程中,发现在网上很难找到较为详细且体系化的文章,因此斗哥本着带你进入攻...

Read More

基于RSA加密的骚气表白

网安萌新,大佬勿喷最近睡我下铺的哥们要向隔壁班一个女生表白,问我能不能用黑客技术帮他表示一下,这我可就不困了!!!正好我在预习RSA,能不能做个表白密码呢?说干就干!Hello RSA先熟悉...

Read More

等保2.0 Oracle数据库测评

以下结果以Oracle 11g为例,通过PL/SQL进行管理,未进行任何配置、按照等保2.0标准,2021报告模板,三级系统要求进行测评。一、身份鉴别a) 应对登录的用户进行身份标识和鉴别,身份标...

Read More

信息安全意识分享—社会工程学

前面分享了数据安全、电子邮件安全等主题,今天为大家介绍利用人性弱点发动攻击造成破坏的社会工程学攻击,以及它的威胁和风险,并提出相关安全行为规范建议。一、社会工程学介绍...

Read More

等保2.0 Linux主机测评

以下结果以CentOS 7 为例,按照等保2.0标准,2021报告模板,三级系统要求进行测评。一、身份鉴别a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要...

Read More

针对挖矿病毒的简易三板斧

一. 简介本文只基础说明遇到挖矿病毒的简单快速的处理思路,现实生产中遇到的病毒复杂的多。当企业面对病毒攻击的时候,一定要尽快交予专业安全人士处理,减少损失。二. 实现过程...

Read More
关闭