基于Linux Namespaces 特性 实现的消音

TL;DR这不是什么新技术,仅仅只是一些利用。这是一个减少攻击噪音的工具,但同时也会产生其他噪音,但收益大于支出,属于OPSEC一类。使用Linux Namespaces 一部分特性,遇到了一些坑...

Read More

sql注入实战篇

今天要介绍的是SQL注入实验。SQL注入攻击的学习,我们更多的目的是为了学习攻击技术和防范策略,而不是刻意去攻击数据库。首先我们先进入实验地址《SQL 注入》。SQL注入是一种...

Read More

web渗透测试培训,如何做信息收集?

系统漏洞->中间件漏洞->web漏洞信息收集分为:主动信息收集和被动信息收集·主动信息收集:主动信息搜集是与目标主机进行直接交互,从而拿到我们的目标信息。·被动信息收集:不与...

Read More

模糊测试探索者之路

由于分布式系统固有的复杂性,保障分布式系统安全充满挑战;模糊测试是具有良好扩展性、适用性以及高准确率的漏洞挖掘技术;模糊测试在分布式系统上的应用还存在局限性;解决高效模...

Read More

Linux系统控制文件和目录权限

0.前言并非操作系统的每个用户都应具有相同级别的文件和目录访问权限,与任何专业操作系统一样,Linux具有保护文件和目录访问的方法。系统允许系统管理员(root用户或文件所属用...

Read More

案例|内存安全助力AD域控服务器安全问题防护

近年来,网络安全已经上升到了国家高度,众多企业也更关注自身业务安全运行,纷纷部署了不同的安全产品进行安全防御。即便如此,在行业应用中,客户也会遇到不同的安全问题。今天,我们...

Read More

【项目实战案例分享】DMZ区防御体系技战法

一、实践背景近几年,参加国家级、省级攻防演练蓝队主防大大小小10几次,在各类政府、央企集团、大型国企等多样且复杂的网络环境中,在前期需要花费大量精力梳理客户资产,帮客户建...

Read More

Web安全前后端基础

后端基础PHP—表单验证1.什么是表单表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分:表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务...

Read More

PortalLab | 多种方法利用QEMU-CVE-2020-14364(二)

本系列文章是刚入门的QEMU开始写的,上篇文章小编为大家介绍了前两种方法,本篇小编将给大家介绍后两种网上未公开的利用usb1的利用方式。第三种思路与前面最大的不同就是利用us...

Read More

记一次对Ghidra反编译的修复

前言 Ghidra是NSA在2019年开源的逆向工具,可以说从开源发布开始,就基本成了开源界唯一可以与 IDA 竞争的存在,其它的工具多少总是欠点意思。不过从实际情况来看,虽然 Ghidra一...

Read More

从正则表达式到状态爆炸【转】

​一、正则表达式和状态机(1)增长的正则表达式正则表达式描述了一种字符串匹配模式,可以用来检查一个串是否含有某种子串。随着网络建设的推进和发展,网络攻击的多样化和复杂...

Read More

靶场国际前沿趋势分析—智能化业务的浪潮

赛宁网安是国际领先的专业网络靶场提供商,产品远销全球二十多个国家。通过全球化国际视角,赛宁网安在智能化靶场领域做了前沿业务探索、研究与落地。在利用训练数据产生高价值...

Read More

攻防演练中无文件攻击PowerShell的破解之道

在近两年的攻防演练中,无文件PowerShell被攻击者越来越多的利用到攻防实战中。攻击者可以利用PowerShell在内存中执行命令,从而绕过传统防护工具对恶意软件的哈希分析和检测,而...

Read More

安全技术|一个实验了解多层内网渗透

近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横...

Read More

预警!聊天软件内嵌诈骗平台或成更诈骗新手法

近期,各大电商平台大促之后,不少用户都会陆续收到商家发送的“确认收货”的短信,然而,360手机先赔收到用户反馈,因添加了陌生号码发来的短信中的微信,在领取所谓的“红包”过程中,...

Read More

Gophish钓鱼实践指南

1. 概念1.1. 钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的...

Read More

基于AI的DNS协议 C&C 连接检测

0. 摘要为了防止攻击者利用DNS协议技术进行恶意活动,检测网络流量中的C&C通信,本文详细分析了不同的场景下C&C通信技术原理和特征,并给出了基于多种AI算法从多个维度进行检测的...

Read More

基于windows操作系统的蜜罐新节点技术

摘要基于诱捕节点,蜜罐可以实现攻击欺骗转移和资产隔离防护。但是现有诱捕节点的实现技术存在IP地址资源的分配和冲突的风险,日常维护要求高,需要配备专业的网管人员,增加人力成...

Read More

内网渗透之信息收集

前言前段时间读了读徐哥的《内网安全攻防》,并复现了部分知识点,写篇文章记录下学习内容。环境搭建首先搭建一个小型的域环境供我们测试使用:域环境拓扑图:下面先介绍一下环境...

Read More
关闭