- 博客(144)
- 收藏
- 关注
原创 利用NtDuplicateObject进行Dump
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)这是国外老哥2020年提出的一种蛮有意思的思路。我们先来看看大致的思路是什么样子的,然后来看看一些需要学习的点。
2023-08-10 22:11:28
488
原创 利用 PHP 特性绕 WAF 测试
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
2023-08-09 20:25:08
373
原创 滥⽤合法商⽤程序⽤以进⾏访问控制
相比于传统C2在正面与杀软对抗,使用商用控制软件进行隐秘渗透不失为一种思路。合法的通信使得防守设备会难以分辨攻击者的流量与正常业务流量,而商用控制软件大多都带有完整的一套功能,包括文件管理、远程桌面等,此类功能也方便了攻击者进行渗透活动。商用控制软件有着较为明显且固定的通信地址,检测难点在与区分使用者是否为合法人员,终端侧的日志捕获或许是一个思路。显且固定的通信地址,检测难点在与区分使用者是否为合法人员,终端侧的日志捕获或许是一个思路。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。
2023-08-04 11:26:49
404
原创 谨防数据泄露!“即刻PDF阅读器”内置后门收集用户隐私
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-08-01 15:57:15
432
原创 揭秘APT团体常用的秘密武器——AsyncRAT
AsyncRAT 是 2019 年 1 月在 [GitHub](https://github.com/NYAN-x-CAT/AsyncRAT-C-Sharp)上开源的远控木马,旨在通过远程加密链接控制失陷主机,提供如下典型功能:截取屏幕键盘记录上传/下载/执行文件持久化禁用 Windows Defender关机/重启DOS 攻击GitHub 上提供了免责声明,但 AsyncRAT 仍然被许多攻击者,甚至是 APT 组织所广泛使用。Netskope。
2023-07-27 20:47:43
482
原创 记一次完整体系的攻防演练
准备工作:1,在客户的内网环境部署一个Windows7系统,在这个系统上把finecms这个应用部署上去。把finecms安装之后,和客户沟通,把这个应用的地址映射到公网上去。2,其次,没有条件的话,自己在在wmware上装个虚拟机部署上去也行。
2023-07-26 15:46:13
132
原创 记一次Chanakya靶机的渗透测试
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-07-25 14:38:57
262
原创 激活工具带毒,静默安装360、2345系列软件
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-07-22 11:08:22
140
原创 基于windows操作系统的蜜罐新节点技术
基于诱捕节点,蜜罐可以实现攻击欺骗转移和资产隔离防护。但是现有诱捕节点的实现技术存在IP地址资源的分配和冲突的风险,日常维护要求高,需要配备专业的网管人员,增加人力成本。本文锦行科技提出了一种新的基于windows操作系统的诱捕节点实现技术,利用Libuv库以及采用多进程服务架构技术,在诱捕节点模拟主机网络服务,并通过采用linux虚拟网卡技术的中间层服务实时转发到蜜罐主机中,实现整个攻击者攻击行为的监控及告警功能,
2023-07-21 13:55:59
148
原创 都2023年了,竟然还有人问网络安全怎么入门?
这个就跟当年高中文理分科一样,问啥要分,因为内容太多,不同的人擅长点不一样,学习的内容那么多,时间那么少,要么压缩内容,要么拉长时间。安全产品方向:产品都是部署在网络上的,所以想入门产品,首先要入门的是网络基础(思科华为华三都可以),在一个需要调试安全策略,所以需要懂基本的安全知识和原理,总结下来,安全产品入门需要。**安全项目经理:**主要为企业安全需求发起人员和安全项目接口人员,要熟知自身网络与业务系统,知识面广,敏锐洞察安全需求,跟踪安全新技术,发起安全项目,管理安全供应商。
2023-06-20 14:19:14
724
原创 1个暑假能学会多少网络安全技能?
虽然网络完全知识是一门广泛的学科,涵盖了计算机网络、数据通信、网络安全、网络管理等诸多方面,看起来十分繁杂,单我们的目标只是入门,达到可以找到一个有前景的工作或者实习,不是成为大神。恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察。④等保简介、等保规定、流程和规范。
2023-06-12 22:13:27
287
原创 360网络安全团队整理:最适合入门的《Wireshark 数据包分析实战笔记》
虽然章节数量较多,但并不像教程一样详细解释每个知识点,而是力求精简,以最简洁的语言,帮助你快速掌握每个知识点的要点。Wireshark是一款图形界面的网络嗅探器,支持多种平台,功能强大,是网络流量分析的利器。通过Wireshark,不仅能捕获和分析网络数据包,还可以了解网络通信的协议、数据包的结构、数据包的流向、响应时间等信息,从而更好地理解网络通信的运作方式。如果你需要了解某个知识点,不管是Shift+F 搜索,还是按目录进行检索**,都能用最快的速度找到你要的内容。
2023-06-06 11:28:18
146
原创 网络安全保姆级教程,别再说你学不会了
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。然后是一些基本的“黑话”和主页术语,什么肉鸡、挂马、shell等等。④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等。④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察。④等保简介、等保规定、流程和规范。
2023-05-31 21:48:36
259
原创 学网络安全的过程 ,差点要了我的命
自学网安的过程中,每个模块的知识并不难,但涉及的知识面太广,如果没有方向,太容易走弯路了,效率也特别低。看着周围的同学,打算搞前端、JAVA、C、C++的,一个两个去跑去应聘。当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察。根据这个学习计划,全部完成的话,单单找一个有前景的工作或者实习,完全没问题。
2023-05-03 14:21:41
38244
3
原创 全球白帽常用工具排行榜TOP 10
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-04-12 15:25:29
237
原创 DVWA平台搭建+SQL注入实验详解
实现DVWA平台的搭建,为后续的SQL注入提供练习环境;进行SQL注入的练习,目的是了解因web应用程序对用户输入数据的合法性没有判断或过滤不严,而造成的危害,以便后续更好地掌握对其的防御手段,提高网络安全意识;
2023-04-04 13:34:15
5973
原创 dnsReaper:一款功能强大的子域名接管检测工具
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-04-03 10:09:12
825
原创 DevSecOps破局,纵深一体化安全研运让价值高效流动
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-03-31 14:14:48
147
原创 DDoS和CC攻击原理(中)
本主题研究DDoS和CC的实现原理以及其具体的实现方法,并对如何检测和防护进行说明。文章一共分为(上)(中)(下)三篇,(上)主要描述DDoS基本原理和实现攻击的基础和思路;(中)主要列举可用于DDoS和CC的方法;(下)主要对攻击原理进行总结并提出目前主流的防护机制。1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)
2023-03-30 20:30:50
312
原创 CVE-2021-31209 分析学习
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
2023-03-30 15:21:09
124
原创 CVE-2020-14882&14883weblogic未授权命令执行漏洞复现
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
2023-03-29 19:39:26
682
原创 Cuba勒索软件深度分析及防护建议
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-03-29 14:36:22
1356
原创 CTF-REVERSE练习之逆向初探
逆向是指通过反汇编和调试等一些手段及工具,分析计算机程序的二进制可执行代码,从而获得程序的算法细节和实现原理的技术。不仅如此,逆向技能在信息安全面向的具体工作,如恶意代码分析、软件漏洞挖掘、移动安全以及对软件的破解方面发挥着巨大的作用。前面介绍过CTF的web真题,那今天我们从CTF中选择一个REVERSE题型来讲解。
2023-03-28 20:47:33
2314
原创 CISA《网络安全事件和漏洞响应手册》提到的SSVC是什么?
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-03-28 20:30:58
211
原创 BUUCTF--[MRCTF2020]套娃
打开靶机:查看源码发现第一个if判断传参的字符串,不能有_和%5f绕过:PHP会将传参中的空格( )、小数点(.)自动替换成下划线第二个if判断get传参b_u_p_t不等于23333 并且开头和结尾和中间必须是23333绕过:在23333结尾加个换行符url编码为%0a 即可绕过,发现进入得查看原码发现解码得随便用POST方法给Merak一个值发现代码1、来源ip是127.0.0.1 用2、get参数2333传来的值,使用文件流打开后内容为。
2023-03-27 22:10:06
201
原创 BGP劫持原理及如何防御
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-03-27 15:13:32
351
原创 Apache Log4j2,RASP防御优势及原理
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
2023-03-25 19:45:51
299
原创 2023 年值得关注的 10 家最热门 XDR 安全公司
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
2023-03-24 17:24:57
206
原创 “以假乱真” 网络钓鱼活动巧妙使用 UPS.com XSS 漏洞分发恶意软件
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-03-16 14:02:33
261
原创 .net反序列化入门--BinaryFormatter
BinaryFormatter反序列化还有许多攻击链,但大多都是在TextFormattingRunProperties链的基础上进行相应的封装。而TextFormattingRunProperties则是封装的XamlReader.Parse(),借助ObjectDataProvider的Xamlpayload可以实现代码执行。也就是说,我们在使用BinaryFormatter反序列化TextFormattingRunProperties封装的数据时,最终会落到XamlReader进行反序列化。
2023-03-15 21:38:04
448
原创 针对交易软件 TradingView 的供应链攻击
1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)
2023-03-13 15:09:48
195
原创 运行时应用自我保护(RASP):应用安全的自我修养
运行时应用自我保护(RASP)这一概念由 Gartner 于2012年提出,这是一项新兴的安全技术,让企业得以阻止黑客入侵企业应用和数据。RASP技术通常内置在一个应用程序或应用程序运行时环境中,能够控制应用程序的执行,并检测漏洞以防止实时攻击。当应用程序开始运行时,RASP 可以通过分析应用程序的行为和该行为的上下文,保护其不受恶意输入或行为的影响。RASP通过使应用程序持续检测自身的行为,可以立即识别和缓解攻击,且无需人工干预。无论 RASP 驻留在 server。
2023-03-10 17:32:24
343
原创 一次minerd肉鸡木马的排查思路
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
2023-03-09 16:43:24
222
原创 文件上传漏洞知识总结
国光有一台 XPS15 里面运行着 macOS 和 Ubuntu 双系统,其中 XPS 主要系统就是 Ubuntu,国光在 Ubuntu里面搭建了一个离线的 CTFd 里面还运行着 Docker、宝塔。基本上很多服务都可以在我的 XPS 上运行起来了,出去讲课的时候会带着我的 XPS 和MBP 一起,离线靶场一开美滋滋,更关键的是往自己的靶场里面填充题目有一种养成游戏的感觉,很有成就感。
2023-03-08 16:50:52
413
原创 谈谈java agent技术的实现(内存马系列篇十二)
兜兜转转来到了Java agent技术,下一篇将会针对这种技术来进行内存马的注入,这里主要是一些对Java agent技术的基础的讲解。这是内存马系列的第十二篇,针对Java agent进行学习。java agent本质上可以理解为一个插件,该插件就是一个精心提供的jar包,这个jar包通过JVMTI(JVM ToolInterface)完成加载,最终借助JPLISAgent(Java Programming Language Instrumentation。
2023-03-07 11:53:54
481
原创 深入分析域内ntlm relay to adcs服务的利用(含wireshark抓包分析)
当攻击者能够获取到某个实体的ntlm认证请求,就可以将这份请求转发到攻击者想要访问的服务,并以该实体身份通过身份认证。在本文中,就是通过转发获取到的ntlm请求到adcs服务上,并为其申请证书,完成身份窃取。当ntlm请求的发起方是域控时,则可以获取到域控机器账户的证书,进而使用域控证书完成域认证进行DCsync,获取域管权限。
2023-03-03 10:30:20
629
原创 网络安全入门学习:社会工程学
当前世界上的头号黑客—凯文·米特尼克,曾经在他出版的《反欺骗的艺术》中曾提到,人为因素才是安全的软肋。确实如此,很多企业、学校、公司在信息安全方面投入大量的资金,但最终导致数据泄露的原因,往往却是放生在人本身上。或许大家难以想象,对于黑客们来说,通过一个用户名、一串数字、一段简单的对话、抑或是一张照片,他们就可以通过这些简单的线索,通过社工手段,加以筛选、整理后,就能把你的个人情况信息、家庭状况、经济实力、婚姻现状研究的一清二楚。虽然这个可能是最不起眼,而且还是最麻烦的方法。
2023-03-02 19:55:22
5341
原创 如何使用Ermir研究Java RMI Registry安全
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
2023-03-02 15:52:06
274
原创 如何使用Coercer强制Windows Server认证任意主机
1、自动检测远程设备的开放SMP管道;2、一一调用存在安全漏洞的RPC功能来强制一台Windows Server认证任意主机;3、支持使用–analyze参数开启分析模式,该模式只会枚举存在漏洞的协议和监听的函数,而不会执行强制认证;4、支持使用–targets-file参数从文件读取需要执行强制认证的目标列表;5、支持使用–webdav-host和–webdav-port针对WebDAV目标执行强制认证;
2023-03-01 22:28:03
349
原创 如何使用BeaconEye监控CobaltStrike的Beacon
每个进程一个日志文件夹;导出Beacon配置;显示大多数Beacon命令的输出;保存屏幕截图;检测单独的和注入的Beacon;检测使用内置sleep_mask隐藏的Beacon;扫描正在运行的进程或离线Minidump文件;对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
2023-03-01 16:09:03
597
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人