自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

转载 牢记25个最佳的SSH命令

牢记25个最佳的SSH命令2013-04-17 17:15 guofu 博客 字号:T |TSSH是一个非常伟大的工具,如果你要在互联网上远程连接到服务器,那么SSH无疑是最佳的候选。下面是通过网络投票选出的25个最佳SSH命令,你必须牢记于心。AD:51CTO 网+ 第十二期沙龙:大话数据之美_如何用数据驱动用户体验OpenSSH是SSH连

2016-08-15 22:37:58 450

转载 安装 Kali Linux 后需要做的 20 件事

我在本文中整理出了安装一份全新的Kali Linux后需要做的20件事情,由于我有多台笔记本电脑和工作站,所以尽量扩大下列操作步骤的适用范围,以满足每个人的需求。AD:51CTO 网+ 第十二期沙龙:大话数据之美_如何用数据驱动用户体验【51CTO精选译文】我在本文中整理出了安装一份全新的Kali Linux后总是要做的若干件事情。由于我有多台笔记本电脑和工作站,所以尽量扩大下列操

2016-07-28 23:10:36 975

转载 Ubuntu中启用关闭Network-manager网络设置问题!

Ubuntu中启用关闭Network-manager网络设置问题!【Server版本】在UbuntuServer版本中,因为只存有命令行模式,所以要想进行网络参数设置,只能通过修改/etc/network/interfaces。具体设置方法如下:(1) UbuntuServer 修改 IP地址打开/etc/network/interfacessudo v

2016-07-28 22:38:26 4083

转载 强大的命令行工具wmic

强大的命令行工具wmic1.wmic=Microsoft WindowsManagement Instrumentation2. C:\WINDOWS\system32\wbem 下的东西,特别是.xsl格式化文件,实现wmic的格式化输出如wmic /output:c:\process.html process list /format:htable.xsl/format:t

2016-04-08 15:22:16 2241

转载 渗透技巧——通过cmd上传文件的N种方法

渗透技巧——通过cmd上传文件的N种方法三好学生· 2016/04/05 10:23 0x00 前言在渗透测试的过程中,常常需要向目标主机上传文件,我在最近的学习测试过程中就碰到了这个问题,要求只能通过cmd shell向目标主机(Windows系统)上传文件,所以本文就对该技巧做一下总结。图片来自于http://www.telegraph.co.uk/news

2016-04-08 08:18:32 7844

转载 Nmap备忘单:从探索到漏洞利用(Part3)

Nmap备忘单:从探索到漏洞利用(Part3) 东二门陈冠希2016-04-01 共41330人围观,发现2个不明物体 漏洞众所周知NMAP是经常用来进行端口发现、端口识别。除此之外我们还可以通过NMAP的NSE脚本做很多事情,比如邮件指纹识别,检索WHOIS记录,使用UDP服务等。发现地理位置Gorjan Petrovski提交了个NMAP的N

2016-04-05 08:24:00 785

转载 Nmap备忘单:从探索到漏洞利用(Part 2)

Nmap备忘单:从探索到漏洞利用(Part 2) 东二门陈冠希2016-03-29 +8 共102110人围观,发现6个不明物体WEB安全工具这是我们的第二期NMAP备忘单(第一期在此)。基本上,我们将讨论一些高级NMAP扫描的技术,我们将进行一个中间人攻击(MITM)。现在,游戏开始了。TCP SYN扫描SYN扫描是默认的且最流行的扫描选项是有一定原因的。

2016-04-05 08:23:10 1306

转载 如何巧妙利用PSR监控Windows桌面

渗透技巧——如何巧妙利用PSR监控Windows桌面三好学生· 2016/03/29 10:21 0x00 前言在渗透测试的过程中,如果需要获取主机的更多信息,相比于键盘记录,记录系统屏幕的操作往往更加直接有效。也许每个人都有自己独特的实现方式,但是如果能够利用Windows系统自带的程序实现,个人认为绝对是最优先考虑的方案。下面就介绍一下如何利用Windows系统

2016-04-01 15:59:56 1216

转载 Nmap备忘单:从探索到漏洞利用 Part1

Nmap备忘单:从探索到漏洞利用 Part1 东二门陈冠希2016-03-26 共61581人围观,发现11个不明物体 WEB安全工具在侦查过程中,信息收集的初始阶段是扫描。侦查是什么?侦查是尽可能多的收集目标网络的信息。从黑客的角度来看,信息收集对攻击非常有帮助,一般来说可以收集到以下信息:电子邮件、端口号、操作系统、运行的服务、Traceroute或

2016-03-29 08:15:47 964

转载 CentOS下Radius服务器搭建

一、  实现环境:1.系统:CentOS  release  6.6 (Final)2.需要软件包:1) freeradius-2.1.12-6.e16.x86_64  freeradius-mysql-2.1.12-6.e16.x86_642) ppp-2.4.5-5.e16.x86_643) rp-pppoe-3.10-11.e16.x86_644) mysql-5

2016-03-28 10:55:31 1861

转载 在 Linux 上构建一个 RADIUS 服务器

来源:IBM developerworks简介: 作为一名网络管理员,您需要为您所需管理的每个网络设备存放用于管理的用户信息。但是网络设备通常只支持有限的用户管理功能。学习如何使用 Linux™ 上的一个外部 RADIUS 服务器来验证用户,具体来说是通过一个 LDAP 服务器进行验证,可以集中放置存储在 LDAP 服务器上并且由 RADIUS 服务器进行验证的用户信息,从而既可以减少用户管理

2016-03-28 10:53:49 1707

转载 iptraf:一个实用的TCP/UDP网络监控工具

iptraf:一个实用的TCP/UDP网络监控工具2015-05-12 10:26 译者:DongShuaike Linux中国 字号:T |Tiptraf是一个基于ncurses的IP局域网监控器,用来生成包括TCP信息、UDP计数、ICMP和OSPF信息、以太网负载信息、节点状态信息、IP校验和错误等等统计数据。AD:51CTO首届中国APP创新评选大赛正在

2016-03-28 10:40:58 2065

转载 Bacula

Bacula是一套计算机程序,允许系统管理员来管理备份,恢复和核查在网络上的计算机数据。 它可以备份到不同类型的媒体,包括磁带和磁盘。在技术方面,它是一个网络客户机/服务器的备份程序。相对易于使用和高效,同时提供许多先进的存储管理功 能,可以很容易地找到和恢复丢失或损坏的文件。由于它采用模块化设计,具有很好的伸缩性。如果您目前使用的程序,如压缩,转移或备份您的计算机数据,你想要一个网络解决

2016-03-28 10:11:53 432

转载 amanda简介与简单配置

AmandaAmanda简介Amanda (Advanced Maryland Automatic Network Disk Archiver,马里兰高级自动网络磁盘存档工具) 是由马里兰大学的James da Silva在1991年所开发的。它是一个复杂的网络备份系统,能够把LAN中的所有计算机备份到一台服务器的磁带驱动器、磁盘或光盘上。Amanda本身并不是备份程序,它其实只是管理

2016-03-28 10:05:27 2588

转载 商业日志管理系统发展史

商业日志管理系统发展史 bt0sea2016-03-26 共39519人围观,发现4个不明物体 安全管理观点* 原创作者:bt0sea0×00、前言日志管理系统是信息安全发展过程中一直存在的业务系统,日志是安全的传感器,所以很有必要研究一下日志管理系统发展历史,以及以日志管理系统发展趋势。在文章的最后一段分享一下以前和一帮朋友做的日志管理系统。0×0

2016-03-28 08:21:09 1111

转载 域渗透的金之钥匙

域渗透的金之钥匙mickey· 2015/10/13 11:33 0x00 废话连篇最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的> ,发现趋势都是powershell脚本化了。想当年遇到的域控都是windows 2003的,找朋友要些vbscript脚本自动化,然后那啥那啥的。现在搞域除了前段时间出的MS14068,还有龙哥翻译的(http://drops.w

2016-03-23 15:08:51 483

转载 Powershell之MOF后门

Powershell之MOF后门Evi1cg· 2016/01/25 10:30 0x00 MOFManaged Object Format (MOF)是WMI数据库中类和类实例的原始保存形式。具体介绍可以阅读《WMI 的攻击,防御与取证分析技术之防御篇》,Windows 管理规范 (WMI) 提供了以下三种方法编译到WMI存储库的托管对象格式 (MOF) 文件:方

2016-03-22 14:59:59 14377

转载 使用powershell Client进行有效dy

使用powershell Client进行有效钓鱼Evi1cg· 2015/09/11 16:40 0x00 简介Powershell是windows下面非常强大的命令行工具,并且在windows中Powershell可以利用.NET Framework的强大功能,也可以调用windows API,在win7/server 2008以后,powershell已被集成在系统当

2016-03-22 08:23:51 793

转载 域渗透——Local Administrator Password Solution

域渗透——Local Administrator Password Solution三好学生· 2015/11/13 15:18 0x00 前言在域渗透中,有关域内主机的本地管理员的安全介绍还很少,对于LAPS大都比较陌生,所以这次就和我一起学习一下吧。0x01 简介在实际的域环境中,域内主机的本地管理员账户往往被忽视,再加上统一的配置,域内主机的本地管理员

2016-03-21 23:07:56 1512

转载 域渗透——Pass The Hash & Pass The Key

域渗透——Pass The Hash & Pass The Key三好学生· 2015/12/28 10:15 0x00 前言对于Pass The Hash大家应该都很熟悉,在2014年5月发生了一件有趣的事。微软在2014年5月13日发布了针对Pass The Hash的更新补丁kb2871997,标题为“Update to fix the Pass-The-Ha

2016-03-21 23:01:26 1256

转载 域渗透——Security Support Provider

域渗透——Security Support Provider三好学生· 2016/02/02 11:54 0x00 前言在之前的文章中介绍了一些域环境中的渗透方法和技巧,所以这次接着介绍一个用来维持域控权限的方法——SSP.0x01 简介SSP:Security Support Provider,直译为安全支持提供者,又名Security Package

2016-03-21 22:50:34 1687

转载 域渗透——Skeleton Key

域渗透——Skeleton Key三好学生· 2016/02/29 10:24 0x00 前言上篇介绍了利用SSP来维持域控权限,美中不足在于其需要域控重启才能生效,而在众多的域渗透方法中,当然存在不需要域控重启即能生效的方法,所以这次就介绍其中的一个方法——Skeleton Key0x01 简介Skeleton Key被安装在64位的域控服务器上支

2016-03-21 22:48:45 1898

转载 JavaScript Phishing

JavaScript Phishing三好学生· 2016/01/27 14:43 0x00 前言前段时间分享了JavaScript Backdoor技术,着重对其功能的开发、Bug的优化做了介绍,这次研究一下JavaScript Backdoor在实际渗透测试中的利用方法。0x01 简介特点:通过cmd执行代码即可弹回shell优势:免杀简

2016-03-21 22:46:23 810

转载 WMI Defense

WMI Defense三好学生· 2015/09/07 10:20 0x00 前言前两篇分别介绍了WMI Attacks & WMI Backdoor,侧重于攻击,所以这篇介绍一下WMI Defense,攻防结合,便于大家更清楚认识WMI.0x01 简介本篇侧重于介绍如何通过Powershell调用WMI监视自身系统、记录入侵行为,并对WMI的检测工具做具体

2016-03-21 22:32:22 341

转载 WMI Backdoor

WMI Backdoor三好学生· 2015/09/01 10:47 0x00 前言上篇介绍了如何通过powershell来实现WMI attacks,这次接着介绍一些进阶WMI技巧---WMI Backdoor配图为Mandiant在M-Trends 2015报告中提到的“How threat actors use WMI to maintain persiste

2016-03-21 22:30:38 856

转载 WMI Attacks

WMI Attacks三好学生· 2015/08/24 10:19 0x00 前言Matt Graeber在Blackhat中介绍了如何使用WMI并展示其攻击效果,但细节有所保留,所以这一次具体介绍如何通过powershell来实现WMI attacks。0x01 说明WMI在内网渗透中最常见的是wmiexec 之前在http://drops.wooyun.

2016-03-21 22:28:14 773

转载 RedHat 6 系统 使用网易源

刚装好了 RedHat 6 系统,但是使用 yum 的时候总是提示 nothing to do,并且什么都做不了。后来经过一番搜索才知道,红帽的 yum 在线更新是收费的,而且必须注册系统之后才能使用。之前使用 Ubuntu 的时候由于国外的 apt-get 源过慢是可以更新国内的源的,LZ经常用的就是网易的源或者是某些高校的源。于是乎LZ便想到了更换 yum 的源来解决这个问题。后来发现

2016-03-21 22:12:51 229

转载 在远程系统上执行程序的技术整理

在远程系统上执行程序的技术整理三好学生· 2015/07/24 17:41 0x00 前言上一篇学习了如何导出域内所有用户hash,那么,接下来准备用破解出的用户名口令尝试远程登陆目标主机并执行程序,结合实际环境做了如下测试.0x01 目标远程登陆目标主机执行测试程序0x02 测试环境远程主机:ip:192.168.40.137 用户名:t

2016-03-21 17:16:11 624

转载 导出当前域内所有用户hash的技术整理

导出当前域内所有用户hash的技术整理三好学生· 2015/07/03 15:06 0x00目标:导出当前域内所有用户的hash0x01测试环境:域控:server2008 r2杀毒软件:已安装*域控权限:可使用net use远程登陆,不使用33890x02测试方法:(1)mimikatz:hash数量:只能抓取登陆过的用户hash,无法抓

2016-03-21 17:13:11 5028

转载 内网渗透中的mimikatz

内网渗透中的mimikatz三好学生· 2015/07/31 10:30 0x00 前言上篇测试了中间人攻击利用框架bettercap,这次挑选一款更具代表性的工具——mimikatz0x01 简介mimikatz,很多人称之为密码抓取神器,但在内网渗透中,远不止这么简单0x02 测试环境网络资源管理模式:域已有资源:域内一台主机权

2016-03-21 16:36:39 3522

转载 域渗透——Pass The Ticket

域渗透——Pass The Ticket三好学生· 2016/01/22 10:47 0x00 前言上篇介绍了有关Pass The Hash 和Pass The Key的技巧,这次接着介绍一下Pass The Ticket此图片引用自http://dfir-blog.com/2015/12/13/protecting-windows-networks-kerbero

2016-03-21 16:35:36 4568

转载 域渗透——Hook PasswordChangeNotify

域渗透——Hook PasswordChangeNotify三好学生· 2016/03/21 10:30 0x00 前言在之前的文章中介绍了两种维持域控权限的方法——SSP和Skeleton Key,这两种方法均需要借助Mimikatz来实现,或多或少存在一些不足,所以这次接着介绍一个更加隐蔽且不需要使用Mimikatz的后门方法——Hook PasswordChangeN

2016-03-21 16:34:16 1248

转载 Office Phishing

Office PhishingEvi1cg· 2016/03/03 10:30 Office作为Windows平台下一种非常流行的办公软件,越来越多的APT攻击通过构造恶意Office文件来进行实施,这也是成功率也是比较高的一种攻击方式。当然最隐蔽,最有效的攻击方式就是通过Office办公套件的一些0day来实施攻击,但是这也同样存在一些弊端,首先不是所有人都拥有0day,其次

2016-03-21 15:29:27 459

原创 LINUX SSH 管理与监控

LINUX SSH 管理与监控网络上的服务器很容易受到攻击,最惨的就是被人登录并拿到root权限。有几个简单的防御措施: 1. 修改ssh服务的默认端口。ssh服务的默认端口是22,一般的恶意用户也往往扫描或尝试连接22端口。所以第一步就是修改这个默认端口打开/etc/ssh/sshd_config,找到Port 22然后将22修改为其它没有被占用的端口,如1022。最好在

2016-03-21 15:19:13 1168

转载 Linux下history命令用法

Linux下history命令用法  使用 HISTTIMEFORMAT 显示时间戳当你从命令行执行 history命令后,通常只会显示已执行命令的序号和命令本身。如果你想要查看命令历史的时间戳,那么可以执行:# export HISTTIMEFORMAT='%F %T '# history | more1 200

2016-03-21 15:18:09 258

转载 Linux log 日志 深入分析

Linux log 日志 深入分析1.日志简介   日志对于安全来说,非常重要,他记录了系统每天发生的各种各样的事情,你可以通过他来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹。日志主要的功能有:审计和监测。他还可以实时的监测系统状态,监测和追踪侵入者等等。   在Linux系统中,有三个主要的日志子系统:   连接时间日志--由多个程序执行,把纪

2016-03-21 15:16:52 638

原创 Linux 查看系统基本信息

Linux 查看系统基本信息#uname -a        #cat /etc/issue        #lsb_release -a                #查看内核/操作系统/cpu信息#head -n 1 /etc/issue         #查看操作系统系统版本#lsb_release -a                 #查看发布版本#cat /proc/

2016-03-21 15:15:18 498

转载 使用AIDE做Linux高级入侵检测文件监控

使用AIDE做Linux高级入侵检测文件监控1、aide介绍AIDE(Adevanced Intrusion Detection Environment,高级入侵检测环境)是个入侵检测工具,主要用途是检查文本的完整性。AIDE能够构造一个指定文档的数据库,他使用aide.conf作为其配置文档。AIDE数据库能够保存文档的各种属性,包括:权限(permission)、索

2016-03-21 15:09:42 2761

转载 Linux 入侵检测技巧知识

1. 登录ssh之后不记录historyunset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=02. sed的一些邪恶用法邪恶的替换到登录的IP和日志里的访问IPsed -s ‘s/211.

2016-03-17 21:29:28 391

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除