Linux权限提升:自动化信息收集

在本文中,我们将介绍在基于Linux的设备上进行初始访问后,可用于后渗透阶段漏洞利用和枚举的一些自动化脚本。介绍大多数时候,当攻击者攻击Linux操作系统时,他们将获得基本的Shel...

Read More

火绒剑溯源排查指南

工具介绍火绒剑是一款很实用的软件监控,分析样本行为的软件。火绒剑顶部分为了10个选项卡,分别是系统、进程、启动项、内核、钩子扫描、服务、驱动、网络、文件、注册表。火绒...

Read More

机器学习之keras基于TextCNN的webshell识别

本来想用zend直接解析PHP opcode然后做xxoo的,然后看了一会zend源码,发现PHP真的是”动态”语言,,,比如eval(base64_encode(“xxxx”)) opcode只能看到eval base64_encode 其...

Read More

将Python远控隐藏在文档图片中的行动分析

1、概述     近日,安天CERT通过网络安全监测发现了一起恶意文档释放Python编写的远控木马事件。通过文档内容中涉及的组织信息和其中攻击者设置的诱导提示,安天CERT判断该事...

Read More

爱加密发布Q1《全国移动互联网观测报告》

在移动互联网应用蓬勃发展的今天,手机已经成为广大人民群众日常生活中不可或缺的工具。手机上的新闻资讯、网上购物等各类移动应用,为我们工作生活提供极大的便利,是推动我国经...

Read More

Mac下Hfish蜜罐搭建及使用体验

HFish是一款基于 Golang 开发的跨平台多功能主动诱导型开源蜜罐框架系统,为了企业安全防护做出了精心的打造,全程记录黑客攻击手段,实现防护自主化。1、多功能 不仅仅支持 HTTP...

Read More

浅析【态势感知】

态势感知介绍态势感知(SA)的概念来源于对航空航天领域人类因素的研究。美国国土安全部将态势感知定义为“识别、处理和理解与任务有关的团队所发生的事情的关键信息的能力”...

Read More

如何定义并且计算工业网络风险

摘要信息安全风险评估已有相对成熟的框架、标准、指南等指导性文件,但随着对工业网络安全认知的深化以及数字化转型背景下工业网络开放化、智能化的发展,以信息为中心的安全风...

Read More

Tomcat弱口令漏洞攻击研究

*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。一、实验目的1、在XP系统上搭建Tomcat服务器平台;2、在另一台虚拟机上利用弱口令漏洞上传木马程序,使得XP系统中木马。...

Read More

什么是云原生?

近年来,随着云计算概念和技术的普及,云原生一词也越来越热门,无论是应用还是安全,凡是和云相关的,都要在云后面加上原生二字,好像不提云原生,在技术上就落后了一大截。那到底什么是...

Read More

欧盟网络安全应急响应体系介绍

一.应急响应体系背景欧盟对网络安全的重视由来已久,早在2004年3月,为提高欧共体范围内网络安全的级别,提升欧共体、成员国以及业界团体对于网络安全问题的防范、处理和响应能力...

Read More

国内外零信任:我们不一样

你好,零信任!前言零信任的出现将网络防御范围从广泛的网络边界转移到单个或小组资源,同时它也代表新一代的网络安全防护理念,打破默认的“信任”,秉持“持续验证,永不信任”原则,即...

Read More

你好,零信任!

前言:零信任的出现将网络防御范围从广泛的网络边界转移到单个或小组资源,同时它也代表新一代的网络安全防护理念,打破默认的“信任”,秉持“持续验证,永不信任”原则,即默认不信任...

Read More

“雏莺行动”:一起针对俄罗斯的窃密行动

一、概述近日,安天CERT监测到一起乌克兰针对俄罗斯的窃密行动,该起攻击行动在TTP(战术、技术&程序)中以多种方式对抗杀毒软件和防火墙设备等安全设备。本次行动中攻击手法简单,载...

Read More

应用“Cain & Abel”实现DNS欺骗

利用window7攻击window20031、在Windows 7安装IIS服务,访问www.baidu.com或其他任意站点,保存首页文件至本地wwwroot文件夹中;2、在Windows 7使用“Cain & Abel”软件对Windows...

Read More

初学MSF之渗透、提权、免杀(下)

写在前面最近学了学msf,学习了一些简单的模块使用以及渗透、提权、免杀,并使用靶场进行了一次小小的实战,写篇文章记录下。MSF是什么Metasploit是一个免费的、可下载的渗透测...

Read More

攻方视角:弱口令一击即中

据统计,在攻防演习行动中最让守方摸不清的,就是有多少开放资产。而45%以上的攻击行为,都是从弱口令开始。不妨从攻方视角,看一次真实的渗透攻击,知己知彼,方可百战不殆。Step 1:收...

Read More

“零信任” 其实就是个靠谱的婚介所

​举个俗俗的例子,讲明白啥是“零信任”。婚介所的世界曾几何时,民风淳朴,人与人之间的关系也相对简单,走进婚介所的人被默认是单身人士,可以自由参与各类相亲活动。随着观念的层...

Read More

庖丁解牛:浅谈零信任架构(二)

在3月29日发布的“庖丁解牛”专栏文章中,我们围绕零信任的诞生、零信任的定义、零信任模型架构模型以及零信任架构组件等方面对零信任技术进行了初步的讲解,本文将在此基础上...

Read More

初学MSF之渗透、提权、免杀(上)

写在前面最近学了学msf,学习了一些简单的模块使用以及渗透、提权、免 杀,并使用靶场进行了一次小小的实战,写篇文章记录下。MSF是什么Metasploit是一个免费的、可下载的渗透测...

Read More
关闭