- 博客(1390)
- 收藏
- 关注
原创 为什么要学网络安全?详解3大理由!学习网络安全技术的意义是什么?
在以前,很多政企单位在进行 IT 部门及岗位划分时,只有研发和运维部门,安全人员直接归属到基础运维部;而现在,越来越多单位为了满足国家安全法律法规的要求,必须成立独立的网络安全部门,拉拢各方安全人才、组建 SRC(安全响应中心),为自己的产品、应用、数据保卫护航。短短几年间,网络安全工程师不仅成为了正规军,还直接跃升为国家战略型资源,成为众多企业“一将难求”的稀缺资源。根据腾讯安全发布的《互联网安全报告》,目前中国网络安全人才供应严重匮乏,每年高校安全专业培养人才仅有3万余人,而。
2025-04-29 10:58:18
305
原创 2025网络安全面试题大全(附答案详解)看完你就稳了!
1.如何分辨base64长度一定会被4整除很多都以等号结尾(为了凑齐所以结尾用等号),当然也存在没有等号的base64仅有 英文大小写、数字、+ /base64不算加密,仅仅是一门编码2.如何分辨MD5 //(特点)一般是固定长度32位(也有16位) // 16 位实际上是从 32 位字符串中,取中间的第 9 位到第 24 位的部分容易加密细微偏差得到最终的值差距很大md5加密是一种不可逆的加密算法 //不过貌似我国的王小云院士通过碰撞算法破解了。
2025-04-29 10:57:00
536
原创 通过Kali模拟CC攻击进行WEB压力测试实操,网络安全零基础入门到精通教程建议收藏!
CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,前身名为Fatboy攻击,也是一种常见的网站攻击方法。攻击者经过代理服务器或者肉鸡向向受害主机不停地发大量数据包,形成对方服务器资源耗尽,一直到宕机崩溃。相比其它的DDOS攻击CC彷佛更有技术含量一些。这种攻击你见不到真实源IP,见不到特别大的异常流量,但形成服务器没法进行正常链接。最让站长们忧虑的是这种攻击技术含量低,利用更换IP代理工具和一些IP代理一个初、中级的电脑水平的用户就可以实施攻击。
2025-04-28 11:34:41
643
原创 黑客用的最多的Kali Linux系统安装教程(非常详细),网络安全零基础入门到精通,看这一篇就够了!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。(4)选择“Linux”,版本选择,点击“下一步”按钮。点击“下一步”按钮。(6)设置处理器,根据需求更改,点击“下一步”按钮。(3)选择稍候安装操作系统,点击“下一步”按钮。(2)选择自定义(高级),点击“下一步”按钮。
2025-04-28 11:33:34
733
原创 程序员可以做哪些副业?我整理的千字副业指南还请收藏!
都说不想做副业的程序员不是好程序员,尤其是在经济形势不好的现在,有一份靠谱和稳定的副业更是成为了程序员的不二之选。程序员的副业是细水长流型的,虽然收入未必能超过主业,但胜在每月稳定入账,可以作为小金库和备用资金。俗话说得好,节流不如开源。哪怕每个月只赚1000块,一年也有1.2w,程序员要想暴富,不妨从一份简单易上手的副业开始。
2025-04-27 11:35:17
668
原创 黑客必备的漏洞挖掘技术流程指南,零基础入门到精通,收藏这一篇就够了
漏洞:通常情况下不影响软件的正常功能,但如果被攻击者利用,有可能驱使软件去执行一些额外的恶意代码,从而引发严重的后果。最常见的漏洞有缓冲区溢出漏洞、整数溢出漏洞、指针覆盖漏洞等。Bug:影响软件的正常功能,比如执行结果错误、图表显示错误等。(1)白盒测试白盒测试是一个极端,它需要对所有的资源进行充分的访问,这包括访问源代码、设计规约,甚至有可能还要访问程序员本人。(2)黑盒测试黑盒测试是另一个极端。黑盒,顾名思义,就是看不到盒子内部的情况,只能了解外部观察到的东西。所以作为终端用户,可以控制输入,从黑盒子的
2025-04-27 11:07:34
692
原创 前端开发转行做渗透测试,通过挖漏洞来赚钱真的靠谱吗?
渗透测试这名字听起来有一种敬畏感,给人一种很难的感觉。渗透测试 (penetration test) 并没有一个标准的定义,一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。简而言之:渗透测试就是测试软件的安全性。测试前交互。这步主要确定的是测试范围,哪些测试行为是禁止的。情报收集。这步主要收集目标尽可能多的信息。威胁建模。这步主要了解目标潜在的威胁。更多的是了解目标业务流程和竞争对手之类,确定测试的优先级。漏洞分析。
2025-04-25 11:27:59
1218
原创 密码爆破漏洞详解——黑客必修入门操作( 建议收藏 )
密码爆破又叫暴力猜解, 简单来说就是将密码逐个尝试, 直到找出真正的密码为止, 本质上是利用了穷举法穷举法专业点讲是叫枚举法, 枚举法的中心思想是逐个考察某类事件的所有可能情况, 从而得出一般结论, 那么这个结论就是可靠的通常情况下, 我们根据已知的部分条件确定答案的大致范围, 并在此范围内对所有可能的情况逐一验证, 直到全部情况验证完毕, 由于枚举法所需的计算成本太高, 因此我们可以利用计算机运算速度快精度高的特点,来执行枚举过程,理论上来讲, 使用枚举法可以暴力破解任意一个用户密码。
2025-04-25 11:18:03
634
原创 黑客零基础入门必看干货 漏洞该怎么挖?要用到哪些工具和技术?十年经验分享
开始之前做个自我介绍,我是晓晓,刚趁着安全客推荐的平台活动,尝试了三天漏洞挖掘,我运气挺好的(挖到了四个低危,2个中危,一个严重漏洞),也因此结实了SRC年度榜一榜二的几位大师傅,得到了一些心得吧,希望能帮助到一些和我一样入门的朋友。(互相交流哈~ )em… 这篇文章可能没有像别的大师傅写出来很炫酷的姿势,希望对和我一样的新入门的朋友能产生一些激励,带来新的思路,因为交src总有被忽略的时候,不要灰心丧气,年轻的程序员从来不缺重头再来的勇气!加油!!希望可以有所帮助!!也可以加我qq(带我)互相交流哈哈!
2025-04-23 10:51:57
804
原创 如何快速收集渗透指纹?10大在线工具网站推荐(免费/开源)
这个过程对于渗透测试者来说非常重要,因为指纹信息能够帮助他们识别目标系统的类型、版本、配置等关键信息,从而推测可能的漏洞和弱点。这是一个互联网搜索引擎,专注于识别互联网上公开的设备和服务,能够获取设备的指纹信息,包括Web服务、IoT设备等。这是一个基于WhatWeb的指纹识别工具,能够识别网站使用的技术栈,包括Web框架、服务器软件、CDN、JS库等。包括服务版本、操作系统等指纹信息。:根据目标网站的特性,选择合适的指纹收集工具,如 WhatWeb、Nikto、Nmap 等。
2025-04-23 10:49:34
661
原创 深入解析弱口令漏洞:从MySQL爆破到红队攻击的真实案例与防御策略
弱口令漏洞看似简单,却能引发严重的后果。从MySQL的弱口令成因到红队的攻击手法,再到实际案例和防御措施,本文全面剖析了这一安全问题。通过使用强密码、启用MFA和定期审计,企业可以有效降低风险。给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。因篇幅有限,仅展示部分资料,朋友们如果有需要。
2025-04-22 14:03:09
1077
原创 黑客技术零基础入门之MSF上线到CS工具中可执行的实战方案(非常详细)
确保 Metasploit 和 Cobalt Strike 配置正确。确保目标环境合法授权,并已获取初始的 Meterpreter 低权限会话。
2025-04-22 13:59:36
1078
原创 Session与Cookie安全全解析:区别、漏洞与防护策略,网络安全零基础入门到精通实战教程!
Cookie:一种客户端存储机制,由服务器通过 HTTP 响应头的Set-Cookie字段发送到客户端,浏览器在后续请求中自动携带这些数据。Cookie 通常用于存储少量信息,如用户偏好或会话标识。Session:一种服务器端存储机制,用于在服务器上维护用户的会话状态。Session 通常通过 Cookie 传递一个唯一的 Session ID,服务器根据此 ID 查找对应的会话数据。
2025-04-21 14:03:40
1063
原创 重点:SQL注入漏洞利用技巧:通过OR、AND、引号绕过身份验证,成功登录绕过登录页面
这意味着以下内容:如果用户名是adminOR如果1=1返回true“总是返回trueAND如果密码是somethingSQL注入攻击通常依赖于输入验证不足或缺失,攻击者可以通过使用ORAND、单引号、双引号等技巧来构造恶意的SQL查询,绕过身份验证。为了防止这类攻击,开发者应采取如下措施:使用参数化查询(Prepared Statements)或存储过程来避免将用户输入直接拼接到SQL查询中。对用户输入进行严格验证,过滤非法字符(如单引号、双引号等)。实现最小权限原则,限制数据库查询的权限。
2025-04-21 14:00:09
937
原创 网安领域下载量很高的几个离线靶场,是学习提高很好的训练靶场,一文带你介绍这几个靶场下载、安装、使用功能
离线靶场(也称为离线渗透测试靶场)是一个虚拟化的环境,其中包括了一个或多个模拟的目标系统,旨在模拟实际的网络或应用环境,供渗透测试人员进行模拟攻击、漏洞挖掘、技能训练和研究。这些靶场通常不需要互联网连接,可以在本地环境(如虚拟机)中运行,用户可以根据不同的需求设置不同类型的攻击场景,包括Web应用漏洞、网络配置漏洞、操作系统漏洞等。离线靶场提供了灵活的自定义功能,测试人员可以根据自己的需要创建不同的攻击场景。
2025-04-18 14:48:09
1004
原创 网络安全可以自学但别瞎学!这份过来人的经验让你少走十年弯路!
1.入行网络安全这是一条坚持的道路,三分钟的热情可以放弃往下看了。2.多练多想,不要离开了教程什么都不会了,最好看完教程自己独立完成技术方面的开发。3.有时多百度,我们往往都遇不到好心的大神,谁会无聊天天给你做解答。4.遇到实在搞不懂的,可以先放放,以后再来解决。
2025-04-18 14:41:55
559
原创 渗透测试实战:图片马与文件包含漏洞利用详解,一句话告诉你木马\大马\小马\Webshell与Shell区别
Webshell是一种以ASP、PHP、JSP或CGI等网页文件形式存在的命令执行环境,通常被称为“网页后门”。黑客通过入侵网站后,将Webshell文件混入服务器的WEB目录(如),然后通过浏览器访问这些恶意脚本,获取命令执行权限,从而控制服务器。Webshell的功能包括但不限于文件上传/下载、数据库操作、远程命令执行(RCE)以及权限提升。原理文件上传漏洞:绕过上传过滤,直接上传恶意脚本。SQL注入漏洞:通过注入写入文件到服务器目录。RCE漏洞:利用代码执行漏洞运行恶意命令。
2025-04-17 11:51:51
1046
原创 渗透测试逻辑漏洞 如何挖掘逻辑漏洞 常见的逻辑漏洞 如何避免逻辑漏洞,网络安全零基础入门到精通实战教程!
逻辑漏洞是指在程序逻辑、业务流程或控制结构中出现的错误,导致系统行为与设计或预期不符。它通常与系统的安全性、数据完整性、权限控制等方面相关,不涉及直接的编程错误(如缓冲区溢出),而是源于设计或业务流程上的不当处理。攻击者可利用这些漏洞绕过正常限制或流程,实施未授权操作。特点以授权绕过、资源竞争、状态管理错误、并发缺陷等形式存在。难以通过传统扫描工具发现,需理解业务流程和预期行为。影响可能导致越权访问、数据篡改、流程绕过等严重后果。逻辑漏洞(Logic Flaws)
2025-04-17 11:47:11
799
原创 渗透测试之越权漏洞详解 水平越权 垂直越权 目录越权 SQL跨库查询越权 一篇文章说明白!
越权(Unauthorized Access)是指用户在系统中执行了超出其权限范围的操作,访问了本不应访问的数据或功能。这种行为通常是由于系统在权限验证环节存在缺陷,导致攻击者能够利用漏洞获取未授权的资源或执行未授权的操作。越权漏洞是网络安全领域中常见且危害较大的漏洞类型,可能导致敏感信息泄露、数据篡改甚至系统被完全控制。
2025-04-16 15:37:01
946
原创 渗透测试之 文件操作(上传下载)漏洞&&目录穿越漏洞教程,网络安全零基础入门到精通教程!
Windows:系统版本信息。:PHP配置。:MySQL配置。Linux:用户信息。:SSH私钥。:全文件路径数据库。
2025-04-16 15:31:57
578
原创 渗透测试SQL注入之【常规的SQL注入语句】这个渗透测试知识点教会你如何去做一些常规的sql注入
SQL注入攻击漏洞的原因,是由于程序员在编写Web程序时,_没有对客户端(比如浏览器等)提交的参数进行严格的过滤和判断。用户可以修改参数或数据,并传递至服务器端,导致服务端拼接了伪造的SQL查询语句,服务端连接数据库,并将伪造的sql语句发送给数据库服务端执行,数据库将sql语句的执行结果,返回给了服务端,服务端又将结果返回给了客户端,从而获取到敏感信息,甚至执行危险的代码或_系统命令。简单来说就是:注入产生的原因是接受相关参数未经处理直接带入数据库查询操作前端页面上所有提交数据的地方。
2025-04-15 10:50:21
1137
原创 干货|Web安全入门基础与思路总结(附思维导图),网络安全零基础入门到精通实战教程
前期与上相同,一直到Apache中间件,Apache发现请求的是PHP文件,于是将数据包转发至PHP应用,PHP应用接受请求后解析数据包发现存在参数id=1,PHP应用开始计算,如果是需要连接数据库的方法,则将id值组装成SQL语句,向数据库发起查询,最后将结果返回给中间件,此时的结果也是静态内容,因为结果最终都要返回给浏览器,因此无论是PHP还是Python编写的网站,最终浏览器展现的都是HTML,JS与CSS。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
2025-04-15 10:37:12
633
原创 Kali利用msf渗透Windows电脑(超详细手把手教学)黑客技术零基础入门到精通实战教程!
msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。
2025-04-14 16:34:10
759
原创 2025版最新Kali Linux安装教程(非常详细),零基础入门到精通,看这一篇就够了
本期主要学习了Kali的基本信息和Kali安装Kali与CentOS的指令有一点点不同,在使用指令时要注意在进行root用户密码修改时一定要切换到root用户,要注意这里第一次修改密码时用的指令,会要求先输入kali用户的密码,然后再设置root用户的密码,两次,后面切换root用户时用的sudo su指令,会要求输入kali的密码,而不是输入root的密码在用XShell连接Kali时,一定要先设置Kali允许远程连接物理机安装是指开机可以直接启动kali系统。
2025-04-14 16:33:16
1223
原创 记一次新手小白简单实战的黑客渗透测试攻击,黑客技术零基础入门到精通教程
这次渗透测试,比较胆战心惊,因为一环一环,犹如是一个蜜罐在引自己上钩。但是考虑到之前老师对自己进行漏洞挖掘的支持,还是进行了下去。感觉这台服务器之前应该是测试用的,最后忘了还跑着服务,最终导致被拿下。给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。因篇幅有限,仅展示部分资料,朋友们如果有需要。
2025-04-14 16:06:32
967
原创 渗透黑客技术/50个渗透(黑客)常用名词及解释,0基础网络安全自学教程
网络安全是当今互联网时代不可忽视的重要议题。随着科技的发展,黑客渗透技术也日益复杂和潜在危险。为了加强对网络安全的认识,本博客将介绍50个渗透(黑客)常用名词及其解释。通过了解这些名词,读者能够更好地理解渗透测试的原理和方法,为网络安全提供更全面的防护,保护个人和企业的数据安全。让我们一起深入探索渗透测试的世界吧!本博客介绍了50个渗透(黑客)常用名词,希望读者通过了解这些名词,能够更好地了解渗透测试的原理和方法。网络安全在当今社会变得越来越关键,了解渗透技术有助于提高个人和企业的网络安全防护。
2025-04-14 15:49:35
559
原创 一分钟在Android手机上安装好黑客渗透系统kali Linux(超详细)kali linux手机版安装教程
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!的事情了,而工作绕不开的就是。
2025-04-11 11:52:30
1082
原创 一文搞懂渗透测试:web渗透测试与黑客入侵的最大区别是什么?
本文主要基于靶场环境,阐述web渗透中的一些技巧和方法,文中仅仅选取了两个漏洞作为演示,该系统中实际包含的漏洞超过10个,有需要者可以按照本文中的步骤去慢慢挖掘。网络安全是软件系统质量模型中的重要指标之一,网络漏洞和普通缺陷的区别在于普通的缺陷一般造成的是功能的失效,从而导致用户使用存在困难或者用户无法使用,而网络安全漏洞则可能是在用户无感知的情况下,被有心人进行利用,从而导致用户数据,公司机密等重要信息的泄露,或者服务器或个人设备整个被转成肉鸡,为攻击者的攻击提供便利和掩护。
2025-04-11 11:42:58
1101
原创 渗透工程师手册:60个SQL注入Payload清单集合
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有。的事情了,而工作绕不开的就是。大家最喜欢也是最关心的。
2025-04-10 16:24:19
723
原创 网络安全面试圣经!42道你一定要知道的Web安全面试题全解析!
XXE漏洞即xml外部实体注入漏洞,发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口、攻击内网网站、发起dos攻击等危害。序列化就是将一个对象转换成字符串,反序列化则反之,将字符串重新转化为对象。此外,PHP反序列化又可以简单分成两种,一种无类,一种有类,无类利用就略微简单,如果源码会将输入的值进行反序列化,那我们就需要提前将数据序列化后再传入。而想要利用有类就要用到魔术方法。
2025-04-10 16:17:33
683
原创 记录一次证书站从信息收集到突破cas的过程,网络安全零基础入门到精通实战教程!
本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。这些洞到最后写完其实并没有多少的含金量,这篇文章主要是想和大家分享我平时打点的一些方法和思路,对于我这种菜逼,自己越挖越觉得自己菜,这是很正常的,大家可以自己多去实战一下,这样可以快速的发现自己的不足,从而制定属于自己的学习计划。
2025-04-10 15:42:09
777
原创 【网络安全】又要到每年HVV时刻了,这几个常用威胁情报平台你收藏 了么?
叮咚~,又是一年HVV时刻,又要值守了,下文为您介绍 7个国内常用威胁情报平台, 助您构建 “懂中国网络” 的防御体系,形成"监测 - 分析 - 响应" 全闭环!▶ 亿级样本库(含 “海莲花” 等 APT 组织最新攻击链)▶ 动态 IP 信誉评分(实时标注 “暗网矿机”" 诈骗跳板 ")▶ 实战案例:2024 护网行动中提前预警某省政务云 0day 攻击▶ 特色服务:免费威胁情报订阅(含行业专属报告)▶ 网站地址:https://ti.360.cn/
2025-04-10 15:29:30
785
原创 护网行动HW中的蓝队和红队的区别和关系?
护网行动中的蓝队和红队各自扮演着不同的角色,但又紧密相关,共同构成了网络安全防御体系的重要部分。蓝队是防守方,主要负责监控网络流量、分析安全事件、进行漏洞检测以及建立安全策略。他们使用各种网络监控工具来分析流量模式,检测异常活动,并采取相应的措施来保护网络。同时,他们还需要分析安全事件,了解攻击者的行为,并制定相应的应对策略。此外,蓝队还负责检测网络中存在的漏洞,并推动相关团队进行修复。在建立安全策略方面,蓝队与其他团队合作,制定访问控制策略、加密策略和安全意识培训等,以确保网络安全。
2025-04-10 15:13:07
940
原创 Msf之内网渗透生成Windows后门,网络安全零基础入门到精通实战教程建议收藏!
Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。
2025-04-09 17:25:00
418
原创 2025护网行动:HW常见红队使用工具合集,掌握这些你就是资深白帽黑客了!
介绍工具之前呢先介绍一下 HW,护网行动是国家公安部指导的一项旨在检测企事业单位的网络安全防护能力的活动。其实 HW 行动更像是网络安全红蓝对抗。通常来说网络安全训练分为红队和蓝队。红队代表攻击者,他们的任务是模拟恶意黑客或内部威胁,尝试入侵、渗透或绕过组织的网络安全措施。红队成员通常是经验丰富的安全专家,他们使用各种技术和方法来挑战组织的安全防御,以揭示潜在的漏洞和威胁。蓝队代表组织的网络防御团队,他们的任务是检测、响应和阻止红队的攻击。蓝队的工作类似于黑客,但是他们是经过授权和合法的。
2025-04-09 17:22:38
1083
原创 想参加日薪2000的护网行动?这些红队专用的信息收集思路你一定要知道!
信息收集是红队攻击前期的主要工作,只有收集到目标的详细信息才能为后面的攻击拿分打下坚实的基础,信息收集主要目的是收集目标的域名、子域名、网站、真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道和手段尽可能收集到多的关于这个站点的信息,有助于我们更多的去找到渗透点,突破口。本文主要分享一些红队信息收集的思路,仅用于技术讨论和学习,利用此文所提供的信息而造成的任何直接或间接的后果及损失,均由使用者本人承担,文章作者及本公众号团队不为此承担任何责任。
2025-04-09 15:55:29
1105
原创 网络安全:护网行动之蓝队防猝死手册(新手必知必会)
在HVV期间,蓝队主要就是通过安全设备看告警信息,后续进行分析研判得出结论及处置建议,在此期间要注意以下内容。1.攻击IP是内网IP,攻击行为不定,主要包括:扫描探测行为、爆破行为、命令执行等漏扫行为。2.资产属性-内网攻击IP资产属性。3.研判告警行为是否为攻击动作,如弱口令、SQL注入漏洞可能是业务行为。4.上级排查与客户一起进一步确认设备问题。1.告警主要包括:后门程序、代码行为、命令执行行为。2.资产属性+流量确认。3.综合判断告警是否成功(成功的话就需要提供证据给规则反馈)。
2025-04-09 15:51:40
819
原创 网络安全实战攻防教程:蜜罐无关,溯源有术
突然接到通知,甲方在HVV防守前突然收到内网IP地址出现Socks代理通信,审计流量发现确实属于socks流量,不属于告警流量,告警地址为个人终端,直接准入工具阻断等待排查。整个应急流程是没有问题的,着重记录的是溯源的过程,预警产生后准入设备是直接管控终端断网的。后期联系到终端使用人之后也确实发现有上传的fscan.exe。应该还没来得及扫描,推测应该是抓取了终端用户浏览器的记录连接测试。整个应急以及溯源流程如图所示。
2025-04-09 15:46:26
444
原创 2025护网行动 | 如何从蓝队初级进化到蓝队中级,网络安全零基础入门到精通教程建议收藏!
首先看ip是内网ip还是外网ip 1)如果是内网ip,并且有明显的恶意请求,比如ipconfig那么此内网服务器可能会失陷。1)首先排查工具方面D盾、河马,手工方面可以对比未上传webshell前的备份文件,可以对比他的MD5值 2)然后就是通过查看webshell的创建时间判断他攻击的时间范围,方便后续的溯源、追踪他的攻击路径 3)对web日志进行分析,以查找攻击路径以及失陷原因 4)最后就是进行漏洞分析,主要分析是什么漏洞导致的webshell攻击 5)最后进行漏洞复现,从而还原他的攻击路径。
2025-04-08 16:34:58
966
原创 日薪2700的护网HW面试,以及HW全面熟悉必看流程,2025护网在即你准备好了吗?
参与hvv的事情还是要想办法规避掉很多坑的。网络安全这个行业现阶段还是主要政策驱动,后面应该是客户意识,现在用户教育成本明显比以前低太多。在HW阶段,工作时间通常为7_8(三班倒)或者7_12(两班倒),周末不停歇,持续进行15天。当然如果是两班倒,真的够呛。首先想说一下hvv这件事对于行业本身、对于国家的网络空域防护是很好且很重要的事情,但是对于防守企业,可能会出现加班情况或者在实操过程中会觉得只有封堵IP的这种无技术含量工作,导致了部分甲方人员进入了疲于应付的状态。
2025-04-08 16:32:04
1375
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人