![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络攻防
进一寸有一寸的欢喜077
信息化从业人员
展开
-
网络攻防实验(连更)
0x01本地系统密码破解了解本地系统密码的破解、熟悉掌握暴力破解和字典破解、Saminside暴力破解工具的使用。实验环境:本地主机A(Windows XP),saminside工具。实验步骤:控制面板 管理工具 计算机管理 本地用户和组 用户 guest 设置密码(实验室为了避免破解时间过长,不要太复杂)运行Saminside,如果显示初始用户名,删除所有初始用户名。(Edit&g...原创 2020-04-17 09:54:47 · 799 阅读 · 0 评论 -
内网漫游(lateral movement)的破解之道
目录什么是“内网漫游”(lateral movement)?第1步:攻击用户第2步:抓取本地管理员的密码哈希第3步:找到已登录的域管理员如何预防内网漫游攻击?安装LAPS(本地管理员密码解决方案)设置密码访问机制创建GPO检查访问权限密码管理总结作者:Carrie_spinfo转载自:https://www.freebuf.com/arti...转载 2019-07-13 05:33:02 · 1508 阅读 · 0 评论 -
技术透视:顶尖数据渗漏技术
2011年08月26日 03:24:48 | 作者:邹铮/译 | 来源:it168网站摘要:数据泄漏事故以惊人的频率发生,IT部门第一个想知道的事情是哪些数据丢失了,是怎样丢失的。转自网界网:http://security.cnw.com.cn/security-content/htm2011/20110826_232610.shtml现在是凌晨3点,你知道你的数据在哪里吗?...转载 2019-07-13 06:16:05 · 216 阅读 · 0 评论 -
AWS攻防 | 利用DNS技术突破AWS隔离网络限制进行数据渗漏
目录DNS数据渗漏DNS工作原理如何利用DNS进行数据渗漏窃取AWS网络环境中攻击者如何利用DNS数据渗漏技术缓解措施作者:clouds转载自:https://www.freebuf.com/articles/network/155973.html如有问题,请联系删除。AWS客户可以使用默认虚拟私有云(VPC)中的DNS架构,发往AWS管理设施的流量...转载 2019-07-13 06:21:18 · 564 阅读 · 0 评论 -
了解你的对手:追踪快速响应的APT攻击
目录使用投资者指南和联系人列表作为诱饵Bozok远控的能力确认攻击源头亚太地区投资人联系方式诱饵结论扩展阅读作者:litdg转载自:https://www.freebuf.com/articles/system/16389.html如有问题,请联系删除。10月24日到25日期间,我们检测到两起来自”admin@338”(根据攻击的特征,给攻击者起的代...转载 2019-07-13 06:32:57 · 895 阅读 · 0 评论 -
login-shell和non login-shell区别 & bash配置文件实验报告
目录0x01 login-shell和non login-shell区别0x02 bash配置文件实验报告实验一实验二实验三0x03 BASH最常见的激活模式(转贴)本文转载自http://blog.chinaunix.net/uid-23842323-id-2656618.htmlhttps://www.cnblogs.com/webnote/p/58764...转载 2019-07-13 19:44:56 · 529 阅读 · 0 评论