自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(138)
  • 收藏
  • 关注

原创 用AIGC做私活真的太赚了...

但苦于知识传播途径有限,很多互联网行业朋友无法获得正确的资料得到学习提升,故此将并将重要的AIGC资料包括AIGC入门学习思维导图、AIGC工具安装包、精品AIGC学习书籍手册、AI绘画视频教程、AIGC实战学习等录播视频免费分享出来。我意识到有很多经验和知识值得分享给大家,也可以通过我们的能力和经验解答大家在人工智能学习中的很多困惑,所以在工作繁忙的情况下还是坚持各种整理和分享。当然,虽说需求多报酬高,但能赚钱的私活项目,是需要熟练掌握各种插件的使用,以及参数的调试。朋友最近完成的项目记录。

2023-10-12 14:53:25 386

原创 记一次杀猪盘的渗透之旅

所谓“杀猪盘”,是指诈骗分子利用网络交友通常是“异性”交友,诱导受害人下载诈骗APP并在上面进行各种“投资”,如菠菜、股票、期货甚至虚拟货币的网络诈骗。今年某月某日小白就遭遇了这种骗局,他先是被骗子通过QQ添加并下载了一个名为”心动“的APP,在“心动“APP上结识了位名为“xx老师”的美女,小白被美色迷了眼打算相约这名网友,但是美女则借口让他下载另一个名为午夜乐园的APP进行投资,果不其然小白被成功骗取10余万。

2023-07-26 15:45:23 334

原创 记一次Vulnstack靶场内网渗透(五)

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

2023-07-25 14:39:55 391

原创 畸形报文单包攻击检测防御原理

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

2023-07-22 11:07:12 364

原创 基于RDP协议识别主机操作系统版本与用户名

1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)

2023-07-21 13:55:02 184

原创 小白必看:零基础入门网络安全

不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具有保密性、完整性、可用性、可控性、可审查性的特性。

2023-06-20 14:13:35 125

原创 网安入门必备的12个kali Linux工具

是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。是一个开源的渗透测试工具,可以用来进行自动化检测,能自动化利用 SQL 注入漏洞的过程,帮助你接管数据库服务器。它可以用于测试应用程序的会话令牌或其他重要的数据项,如反 CSRF。最为知名的子项目是开源的Metasploit框架,一套针对远程主机进行开发和执行“exploit代码”的工具。(扫描器)— 一个 Web 应用程序安全扫描器,用于执行 Web 应用程序的自动漏洞扫描。

2023-06-08 14:47:49 2833

原创 耗时1周整理了网络安全学习路线,非常详细!

这一期就出一个怎么学习网络安全的学习路线和方法,觉得有用的话三连收藏下1、打基础时间太长学基础花费很长时间,光语言都有几门,有些人会倒在学习linux系统及命令的路上,更多的人会倒在学习语言上;2、知识点掌握程度不清楚对于网络安全基础内容,很多人不清楚需要学到什么程度,囫囵吞枣,导致在基础上花费太多时间;看到很多小伙伴,买了HTML,PHP,数据库,计算机网络等书籍,每本还很厚,很多写得也很深,发现越学越没自信,别人学个PHP或者数据库就可以找到工作,而网络安全要学这么多,越来越怀疑自己是不是选错了方向;3

2023-06-06 11:30:28 356

原创 大学生1个月能学会多少网络安全技能?

虽然网络完全知识是一门广泛的学科,涵盖了计算机网络、数据通信、网络安全、网络管理等诸多方面,看起来十分繁杂,单我们的目标只是入门,达到可以找到一个有前景的工作或者实习,不是成为大神。恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察。④等保简介、等保规定、流程和规范。

2023-05-03 14:20:46 268 1

原创 1个寒假能学会多少网络安全技能?

虽然网络完全知识是一门广泛的学科,涵盖了计算机网络、数据通信、网络安全、网络管理等诸多方面,看起来十分繁杂,单我们的目标只是入门,达到可以找到一个有前景的工作或者实习,不是成为大神。恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察。④等保简介、等保规定、流程和规范。

2023-04-12 15:24:06 94

原创 Duo的双因素验证绕过

既然我们可以在该客户的应用程序上成功的复现该绕过方式,一位同事建议我们在另一个我们可以使用的Duo实例上进行尝试,以确认问题是出现在Duo上还是出现在客户的应用实现上。存在主动超时的问题,这就导致该绕过变成了一个时间敏感型的手段,如果你花了太长时间去复制/粘贴的话,就会导致绕过失败。结果表明,攻击者需要在其控制的设备上启用Duo的有效应用账户,并且在获取到受害者登录凭证(这里一般指用户名/密码等)的前提下,才能成功绕过这一流程。在截获双因素认证请求后,我用之前攻击者账户的请求替换了当前请求中的内容。

2023-04-04 13:33:25 385

原创 DNS Flood类型攻防梳理和思考

1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)

2023-04-03 10:08:35 855

原创 网安入门必备的12个kali Linux工具

是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。是一个开源的渗透测试工具,可以用来进行自动化检测,能自动化利用 SQL 注入漏洞的过程,帮助你接管数据库服务器。它可以用于测试应用程序的会话令牌或其他重要的数据项,如反 CSRF。最为知名的子项目是开源的Metasploit框架,一套针对远程主机进行开发和执行“exploit代码”的工具。(扫描器)— 一个 Web 应用程序安全扫描器,用于执行 Web 应用程序的自动漏洞扫描。

2023-03-31 15:36:25 814

原创 DevOps 如何帮助实现安全部署

1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)

2023-03-31 14:12:12 125

原创 DDoS和CC攻击原理(下)

本主题研究DDoS和CC的实现原理以及其具体的实现方法,并对如何检测和防护进行说明。文章一共分为(上)(中)(下)三篇,(上)主要描述DDoS基本原理和实现攻击的基础和思路;(中)主要列举可用于DDoS和CC的方法;(下)主要对攻击原理进行总结并提出目前主流的防护机制。1、接收的数据包类型(syn、ack、frag、icmp、http等)2、包速pps3、流量bps4、连接数(并发、新建)5、应用请求数qps6、丢包重传7、错误日志。

2023-03-30 20:32:31 338

原创 CVE-2021-26411在野样本中利用RPC绕过CFG缓解技术的研究

浏览器渲染进程漏洞利用的一般思路是:在利用漏洞获得用户态任意地址读写权限后,通过篡改DOM、js等对象的虚表函数指针劫持程序执行流,通过ROP链调用VirtualProtect等Win32API,修改保存shellcodebuffer的内存属性为PAGE_EXECUTE_READWRITE,最终由ROP链跳转到shellcode执行。Windows8.1后,Microsoft引入了CFG(Control Flow。

2023-03-30 15:20:41 924

原创 CVE-2020-2551 深入 IIOP 检测与 Non-Java(Yak) 利用

用一些自己的理解介绍一些相关名词。

2023-03-29 19:38:43 426

原创 CTF之Web安全SSI注入

SSI(server side inject)的出现是为了赋予HTML静态页面动态的效果,通过SSI来执行系统命令;并返回对应的结果。如果再网站目录中发现了.stm;.shtm;.shtml;这样的文件后缀名,并且网站对于SSI的输入没有做到严格过滤或者过滤不充分;很有可能被SSI注入攻击。对于SSI漏洞服务器有很多过滤机制,需要进行绕过,比如大小写。防御措施:一、进行过滤,过滤这些语法中的特殊字符二、关闭服务器SSI相关功能。

2023-03-29 14:35:39 359

原创 Charlotte:完全不会被检测到的Shellcode启动器

很明显,Windows Defender是能够检测到.DLL代码的,但我们在POC中通过将16字节大小的异或密钥降低至9个字节,就可以规避检测了。首先,我们需要使用git clone命令将该项目源码克隆至本地,并使用脚本工具生成Shellcode文件。Charlotte是一款基于C++实现的Shellcode启动器,并且完全不会被安全解决方案所检测到。如图片过大被平台压缩导致看不清的话,可以在文末下载(无偿的),大家也可以一起学习交流一下。截止至2021年5月13日之前,该工具的检测结果为0/26;

2023-03-28 20:29:37 62

原创 Brutus:一款模块化的高度可扩展漏洞利用框架

Brutus包括几个模块,这些模块可以概括为三大类:基于网络的、基于Web的和Payload。最后一类是一个编译器库,附带有Payload,而Brutus的交互式命令行菜单可以编译这些Payload,随后将其加载至Brutus的其他基于网络的模块中。Brutus的底层利用POSIX线程进行并发多任务处理,有些模块还使用Python的异步I/O库。IP表管理HTTPS降级至HTTP启用监控模式启用端口转发键盘记录对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。

2023-03-27 22:09:37 204

原创 Bayanay:一款基于Python开发的无线网络安全研究工具

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

2023-03-27 15:13:04 104

原创 Anubis:一款功能强大的子域名枚举与信息收集工具

1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)

2023-03-25 19:47:21 678

原创 3-1SQL注入网站实例:注入步骤

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

2023-03-20 14:47:42 1630

原创 【安全热点】西工大网络攻击事件的“饮茶”嗅探木马(Suctionchar_Agent)分析

西北工业大学发布《公开声明》称,该校电子邮件系统遭受网络攻击,来自境外的黑客组织和不法分子向该校师生发送包含木马程序的钓鱼邮件。国家计算机病毒应急中心近日发布的《西北工业大学遭美国NSA网络攻击事件调查报告》,揭示了美国国家安全局(NSA)特定入侵行动办公室(TAO)通过钓鱼邮件攻击,使用41种网络武器对西北工业大学展开了攻击。

2023-03-16 20:17:38 214

原创 “匿影”僵尸网络携新一轮勒索再临,360安全大脑独家解析攻击全链路

1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)

2023-03-16 14:03:12 215

原创 .NET反序列化利用链入门——XmlSerializer

1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)

2023-03-15 21:39:18 232

原创 针对macOS平台的远控木马oRAT

oRAT 综合利用开源代码与自研代码针对 macOS 用户发起攻击。攻击者显然对利用 Go开发复杂网络通信功能十分熟稔,但似乎对恶意软件规避检测方面不太擅长,例如使用标准加壳方式、代码未经过开发者签名等。其他攻击者在这方面给 oRAT已经做出了好榜样,可以预见在之后该攻击者还会从中学习、持续改进。1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)

2023-03-13 15:09:09 499

原创 域渗透:Kerberos认证学习与Kerberoasting攻击路径的演示

本文介绍了Kerberos认证过程,并用wireshark抓包解析内容方便读者理解。同时分析了认证过程中的漏洞点,从而引出Kerberoasting攻击方法。并以HTB-Scrambled为靶机,以kali为攻击机展示了实际攻击中所利用的工具和指令。0x01 简介Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 /服务器应用程序提供强大的认证服务。

2023-03-10 17:31:40 552

原创 一种Linux下ptrace隐藏注入shellcode技术和防御方法

最后如果之前的检查没有拒绝使用ptrace功能,则允许使用。首先定义控制进程(tracer)和被控制进程(tracee),tracer可以观察和控制tracee的执行流程,检查和修改tracee的内存和寄存器内容,一个tracee只能关联(attach)一个tracer,一个tracer可以关联多个tracee。此外,根据一个tracee只能关联一个tracer的规则,可以在程序开始使用PTRACE_TRACEME功能将当前线程变成tracee,之后其它进程不能再对其使用PTRACE_ATTACH功能。

2023-03-10 13:49:51 598

原创 新型RedAlert勒索病毒针对VMWare ESXi服务器

RedAlert勒索病毒又称为N13V勒索病毒,是一款2022年新型的勒索病毒,最早于2022年7月被首次曝光,主要针对Windows和LinuxVMWareESXi服务器进行加密攻击,到目前为止该勒索病毒黑客组织在其暗网网站上公布了一名受害者,同时该名受害者在其官网上也发布了被黑客攻击的信息,该名受害者企业正在与网络犯罪领域的专家进行取证和溯源工作,并发布了相关的公告,如下所示:该企业公告表明:尚不能肯定数据库被泄露了,但出于透明度的考虑,已经预防性地通知了客户,根据目前的掌握的情况,攻击者并没有入侵

2023-03-09 16:42:45 323

原创 数字化新业态下数据安全创新-token化

Token化(Tokenization)是通过不敏感的数据等价替代物token(token)替换个人敏感数据,在业务系统中流通来降低数据风险和满足隐私合规的方案。Token化属于去标识化技术的一种。最早出现在支付卡行业(PCI)场景替换银行卡(PANs),目前有趋势替换通用数字化场景中的个人敏感信息(PII)。

2023-03-07 11:53:14 567

原创 实战攻防演之阻击CSRF威胁

1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)

2023-03-06 14:37:44 238

原创 深入底层源码的Listener内存马(内存马系列篇三)

继前面的内存马技术,这是系列文章的第三篇了,这篇将给大家带来的是Listener内存马技术。监听器 Listener 是一个实现特定接口的 Java 程序,这个程序专门用于监听另一个 Java对象的方法调用或属性改变,当被监听对象发生上述事件后,监听器某个方法将立即自动执行。监听器的相关概念:事件:方法调用、属性改变、状态改变等。事件源:被监听的对象( 例如:request、session、servletContext)。监听器:用于监听事件源对象 ,事件源对象状态的变化都会触发监听器。

2023-03-03 10:29:46 486

原创 如何使用gohide利用AES-GCM加密模糊信道中的端到端流量

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

2023-03-02 19:53:29 315

原创 如何使用dlinject将一个代码库实时注入到Linux进程中

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

2023-03-02 15:49:48 344

原创 如何使用Codecepticon对C#、VBA宏和PowerShell源代码进行混淆处理

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

2023-03-01 22:27:30 648

原创 如何使用BackupOperatorToDA将Backup Operators用户权限提升为域管理员

1、网络安全理论知识(2天)①了解行业相关背景,前景,确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。(非常重要)2、渗透测试基础(一周)①渗透测试的流程、分类、标准②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础(一周)

2023-03-01 16:08:17 661

原创 如何利用ReconPal将自然语言处理技术应用于信息安全

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。同时每个成长路线对应的板块都有配套的视频提供:当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

2023-02-28 21:03:30 421

原创 窃密恶意软件Raccoon最新样本Stealer v2分析

Raccoon 是一个恶意软件家族,2019 年来一直在地下犯罪论坛中以恶意软件即服务的身份进行售卖。2022 年 7 月,该恶意软件家族发布了 C语言编写的新版本 Raccoon Stealer v2,打破了以往使用 C++ 开发的传统。Raccoon 是一个信息窃密恶意软件,能够从浏览器窃取例如密码、Cookie 和自动填充数据等隐私信息。特别的,攻击者对加密货币钱包也很感兴趣。

2023-02-27 20:00:45 646

原创 企业如何做好员工安全意识提升

在众多的安全防御手段中,通过网络钓鱼演习提高员工安全意识和钓鱼邮件识别能力,是在当前防御愈演愈烈的网络安全形势下,最经济的一种防御手段。因此未来企业安全建设工作中,要做到有效提升员工安全意识,就需要做到网络钓鱼演习标准化、指标化,员工安全意识可度量。

2023-02-27 14:32:45 344

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除