自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(63)
  • 资源 (7)
  • 收藏
  • 关注

原创 如何通过开源工具帮助保护您的计算机安全

如果您正在考虑安全问题,您有很多选择。随着当前网络犯罪的激增,以及发生犯罪时常见的重大后果,许多企业开始关注如何在网络世界中保护公民的安全。网络安全行业蕴藏着巨大的商业利益,但您可能会惊讶地发现,有一些非常可靠的开源工具也可以帮助您在网上保持安全。这里并不是“付费才能获得安全保障”的案例:在某些情况下,开源工具对您的设备的安全保护可以和其他任何付费选项一样出色。从安全角度来看,开源工具有时被忽视,因为人们假设免费就意味着不够好……但事实并非如此。

2024-09-30 21:37:03 723

原创 【解决】Mac 上 M系列芯片用 Vmware Fusion安装 win11 遇到的主要的问题汇总

在下面新建三个DWORD(32位)值分别命名为“BypassTPMCheck”,“BypassRAMCheck”,“BypassSecureBootCheck”。在“让我们为你连接的网络”的界面会多出一个选项“我没有Internet连接”,选择此选项会进入到下一步。按键盘【Shift】+【F10】或者【FN】+【Shift】+【F10】会弹出命令提示符,输入命令。会出现注册表编辑器。然后单击这三个DWORD值,再点击“修改”将这三个值的数据数据修改为1。,再按【Enter】键,系统将会重新启动。

2024-09-30 21:10:22 507

原创 如何通过选择合适的编程工具来提升编程效率

总之,选择合适的编程工具可以显著提高开发效率和代码质量。在编写代码、调试、版本控制、自动化测试和项目管理的过程中,工具的选择和使用至关重要。GitSeleniumJira等工具都提供了强大的功能,帮助开发者更快、更高效地完成任务。在决定使用哪些工具时,开发者应根据自己的项目需求、编程语言、团队合作方式以及个人偏好进行选择。一个合适的工具组合,不仅能简化开发流程、减少重复工作,还能帮助开发者更好地应对技术挑战和提高生产力,从而为整个团队带来更大的价值。

2024-09-02 14:27:24 1081

原创 什么是区块链?

区块链(Blockchain)作为一种去中心化的数据记录技术,近些年在全球范围内引起了广泛关注和讨论。虽然最初作为比特币等加密货币的底层技术出现,区块链已逐渐被广泛应用于金融、供应链、医疗、能源、公共管理等多个领域。那么,究竟什么是区块链?它具有什么特性和优势?它的工作原理是怎样的?本文将围绕这些问题,深入探讨区块链的基础概念、技术构成、实际应用和未来前景。区块链本质上是一种去中心化的分布式账本技术(DLT, Distributed Ledger Technology)。

2024-09-02 14:17:14 1344

原创 区块链未来发展展望:机遇与挑战并存

随着全球数字化进程的不断推进,区块链技术作为一种去中心化、安全性高、透明度强的分布式账本技术,正逐步融入各个领域并产生深远影响。近年来,区块链已经从初期的加密货币应用扩展到金融、供应链管理、医疗健康、物联网、能源等多个行业。然而,随着市场行情的变化,区块链的未来发展也面临着诸多不确定因素。在这种复杂环境下,区块链技术的前景如何?其发展趋势和潜在机遇又在哪里?本文将结合当前的市场行情,从技术、应用、监管及市场等多个方面,展望区块链的未来发展。

2024-09-02 14:15:36 1147

原创 区块链安全靶场全面解析:助你掌握智能合约安全实战技能

区块链技术和智能合约的发展推动了去中心化应用(DApps)的蓬勃兴起,同时也带来了新的安全挑战。对于希望进入区块链安全领域的大学生或刚起步的开发者而言,掌握智能合约的安全知识和技能是不可或缺的。本文将介绍几款知名的区块链安全靶场,并分析其特点、优点及适用对象,帮助读者更有效地提升实战能力。介绍Ethernaut是由知名区块链安全公司推出的智能合约安全靶场,设计了多层次的解谜式挑战,每个关卡对应一种常见的智能合约漏洞。玩家需要阅读并理解智能合约代码,通过找到代码中的漏洞来破解合约。

2024-08-30 13:04:34 1384

原创 Web3开发与安全:6个月高效学习路径

这份计划应该能帮助你系统地学习智能合约开发和安全审计技能,同时克服英语的障碍。

2024-08-30 12:38:37 2013

原创 FBI 数据泄露!黑客组织公布全部数据

敏感信息的泄露可能被恶意使用,威胁到政府人员及其家庭的安全,并可能对反恐活动和国家安全造成干扰。此外,这次事件也提醒了政府机构对网络安全的重视程度和网络防御体系的完善。截至目前,这次行动尚未引起社区的大范围讨论,但已引发不少安全专家和媒体的高度关注。有评论指出,尽管这些文件的真实性尚待验证,但在当今频繁的数据泄露事件背景下,这样的曝光无疑再次为网络安全敲响了警钟。据悉,此次泄露的文件包大小为133MB,共包含351个文件,涉及诸多敏感信息。是一次对美国政府网络的深度渗透行动,成功获取了大量高度敏感的数据。

2024-08-29 17:36:30 101

原创 Microsoft 将在 CrowdStrike 服务中断后举办 Windows 安全峰会

微软将在此次峰会上与众多合作伙伴共同探讨如何提高网络弹性和关键基础设施的安全性,以应对日益复杂的网络安全威胁。此次峰会的举办不仅显示了微软应对网络安全挑战的决心,也为全球企业和组织提供了一个共享经验和合作的平台。未来,微软将继续致力于推动网络安全领域的技术创新,强化与合作伙伴的合作,共同构建一个更加安全和可靠的数字生态系统。通过这次峰会的召开,微软希望能够在全球范围内提升对网络弹性和安全部署实践的关注,从而实现更加安全的网络环境。

2024-08-29 10:20:55 1256

原创 全球石油巨头哈里伯顿因网络攻击被迫关闭系统

该公司在提交给美国证券交易委员会的文件中表示,周三该公司获悉“未经授权的第三方获得了其系统某些部分的访问权限”,并正在与外部顾问合作评估和补救情况。“至关重要的是,他们提供的运营技术——以及大型石油和天然气公司所依赖的技术——必须具有真正的界限,”阿亚拉说。阿亚拉在石油和天然气领域拥有数十年的经验,他表示,该公司似乎有一个“应对计划,他们的团队正在努力隔离和补救事故”。哈里伯顿发言人周三晚间向 CyberScoop 透露,公司“意识到了影响部分公司系统的问题”,并且正在努力了解问题原因和潜在影响。

2024-08-29 10:07:10 70

原创 CVE-2024-27198 和 CVE-2024-27199:JetBrains TeamCity 服务器的漏洞利用及其防护措施

*和**是两个与服务器相关的严重漏洞。通过这些漏洞,攻击者可以绕过TeamCity内置的身份验证机制,创建管理员账户、枚举用户信息、生成授权令牌,甚至在服务器上远程执行任意代码。其根本原因在于TeamCity的REST API路由处理中的身份验证绕过问题。

2024-08-13 15:51:47 730

原创 区分恶意加密货币地址:基于西里尔字母伪装的安全隐患分析

在当前的网络环境中,安全威胁变得越来越复杂,特别是在涉及加密货币交易时,攻击者常常利用各种手段来欺骗用户。乍看之下,这两个地址似乎是完全一致的,但实际上,第二个地址中的最后三个字母“СММ”并不是常见的拉丁字母“CMM”,而是西里尔字母中的字符“С”和“М”。随着加密货币的广泛应用,类似的安全威胁将继续增加,用户和安全从业者需要保持高度警惕,采取适当的防范措施,以确保资金安全。用户在复制或手动输入地址时,极易被这些看似相同的字符迷惑,从而将资金转移至恶意地址,造成严重的经济损失。

2024-08-13 15:40:38 430

原创 StormBamboo 入侵 ISP 并滥用不安全的软件更新机制

在 Volexity 调查的一次事件中,发现 StormBamboo 通过 HTTP 自动更新机制毒害 DNS 请求以部署恶意软件,并毒害用作第二阶段命令和控制 (C2) 服务器的合法主机名的响应。DNS 记录被毒化,以解析为 IP 地址为 的位于香港的攻击者控制的服务器。最初,Volexity 怀疑最初的受害组织的防火墙可能已被破坏。然而,进一步调查显示,DNS 毒化不是在目标基础设施内进行的,而是在 ISP 级别的上游进行的。

2024-08-10 14:06:25 980

原创 APT 组织 Kimsuky 瞄准大学研究人员

根据我们收集的数据,他们可以访问 audko[.]store、dorray[.]site、nusiu[.]live、osihi[.]store、simos[.]online、sorsi[.]online、wodos[.]online 和 wodods[.]xyz。这些网络钓鱼页面是通过首先抓取他们模仿的真实登录门户来创建的。此诱饵可能与真正的峨山政策研究院在 2024 年 7 月 16 日的一篇博客文章中提到的相同,该文章警告成员注意来自 Daum、Gmail 和 Naver 帐户的网络钓鱼攻击 [6]。

2024-08-10 13:55:20 876

原创 暗网拍卖引发关注:ZeroSevenGroup出售市值670亿美元公司网络访问权限

的这起拍卖事件再次证明了网络犯罪的猖獗和全球企业所面临的严峻威胁。随着数字化程度的不断提高,企业必须不断提升其网络安全防护水平,以应对日益复杂和危险的网络攻击。

2024-08-09 22:17:51 72

原创 CVE-2024-39877:Apache Airflow 任意代码执行

在本次分析中,我们发现了 CVE-2024-39877 漏洞,该漏洞允许经过身份验证的 DAG 作者利用 doc_md 参数在调度程序上下文中执行任意代码,从而违反 Airflow 的安全模型。存在漏洞的代码中的 get_doc_md 方法会初始化 Jinja2 环境,如果 doc_md 字符串不是以 .md 结尾,则直接根据该字符串创建模板,从而在未经过充分清理的情况下呈现模板。在 Apache Airflow 中,DAG 是您要运行的所有任务的集合,以反映其关系和依赖关系的方式组织。

2024-08-07 19:24:13 875

原创 谷歌今日发布Android操作系统2024-8安全更新 远程执行漏洞(CVE-2024-36971)已被修复

了解 查看设备的安全补丁级别 支票 并更新您的 Android 版本。这些问题中危险性最高的是安全性较高 可能会导致本地漏洞 升级权限,没有额外的执行权限 所需的资源。请参阅 Android 和 Google Play 有关 Android 安全性的详细信息部分,请参阅“保护缓解措施”部分 平台保护和 Google Play 保护机制, Android 平台的安全性。谷歌称有迹象表明该漏洞可能受到有限的、有针对性的利用,黑客可能会利用该漏洞在未安装补丁的设备上、无需用户交互即可执行任意代码。

2024-08-07 16:42:35 380

原创 Visual Studio 和 Visual Studio Code 的比较与应用偏向

企业和大型项目:Visual Studio 通常是企业和大型项目的首选,尤其在需要复杂调试、性能分析和团队协作的情况下。Web 和跨平台开发:VS Code 在 Web 开发和跨平台开发中非常流行,因其轻量级、快速响应和丰富的扩展生态系统。个人项目和快速开发:VS Code 由于其启动速度快和易用性,常常被个人开发者和需要快速迭代的项目所青睐。团队协作和 DevOps。

2024-08-06 14:04:24 1007

原创 美国电子商务支付信息被出售:威胁行为者的最新动态

一名威胁行为者据称涉嫌出售大量美国电子商务支付信息的事件。这一事件引起了网络安全领域的广泛关注,尤其是对于电子商务平台和用户来说,其潜在影响不可小觑。

2024-08-06 13:02:10 287

原创 Shodan:互联网连接设备与漏洞分析的搜索引擎

在当今数字化时代,互联网连接设备的数量急剧增长,从个人设备到企业服务器再到物联网(IoT)设备,这些设备构成了我们日常生活和工作的基础。然而,这些设备的连接也带来了潜在的安全风险,因为许多设备的配置和更新不及时,导致漏洞的存在。这时,Shodan 作为一种强大的工具,成为了安全专家、研究人员和IT管理员不可或缺的利器,用于发现和分析这些互联网连接设备及其漏洞。Shodan 是一种专门的搜索引擎,用于发现和分析互联网连接的设备及其暴露的服务和漏洞。

2024-08-06 12:55:12 1132

原创 用于完成个人搜索的反向图像搜索工具

Infringement.report 的 Raider 反向图像搜索工具对于网络安全人员和渗透测试人员来说,是一个高效且可靠的工具。它不仅可以保护版权,还能在安全分析和调查取证中发挥重要作用。推荐所有从事网络安全和渗透测试工作的专业人士使用这一工具,提升工作效率和安全防护能力。Infringement.report 提供了一个强大的反向图像搜索工具,称为 Raider。这对于网络安全人员和渗透测试人员来说,是一个不可或缺的工具。

2024-08-05 00:49:43 512

原创 用 Python 编写的 OSINT 工具,用于通过用户名查找个人资料

是一个用 Python 编写的工具,用于通过用户名查找个人资料。几秒钟内,提供的用户名会在 350 多个网站上进行检查。该工具的目标是快速获得结果,同时保持较低的误报率。

2024-08-05 00:40:41 432

原创 供应链安全:黑客攻击 Nimble 包

在软件开发领域,包管理器对于管理依赖项和简化开发过程至关重要。但是,这些工具并非对漏洞免疫。今天,我们将深入研究一个有趣的案例研究,了解我如何利用 Nimble 包管理器的漏洞来接管包并可能危害系统。系好安全带;这将是一次技术之旅。

2024-08-04 19:49:37 921

原创 苹果 Safari 的隐私保护与广告追踪问题 :技术进展与挑战

隐私保护与广告追踪之间的平衡一直是一个难题。尽管苹果在隐私保护方面做出了不少努力,但在隐身模式下引入广告追踪技术的决定无疑让不少用户感到不安。希望未来的浏览器技术能够在保护用户隐私的同时,找到更加合理的广告投放方式,为用户提供更安全、更私密的上网体验。

2024-08-04 18:22:03 1032

原创 【数据泄露】据称一名威胁行为者正在出售某个加密货币交易平台数据库

泄露数据:user_id、user_name、user_role、user_level、user_email、email_verification、password_hash、密码、referrer、total_referrals、ip_address、fingerprint、secret_2fa_code、enable_2fa、registered_time、accessed_time 等。我想出售一个加密货币交易平台的数据库 (.csv)。该平台很活跃,并且对实际使用它的用户来说很合法。

2024-08-04 12:00:32 110

原创 【数据泄露】最新 FBI 官员数据库泄露事件

近日,一名化名为 “rpk” 的威胁行为者在 breachforums 论坛上声称泄露了包含 22,175 名 FBI 官员数据的数据库。此事件迅速引起了广泛关注,主要因为 FBI 作为美国联邦调查局,不仅是美国司法部的主要调查机构,还是美国情报界的重要成员,其官员的信息安全至关重要。

2024-08-03 22:41:36 152

原创 【数据泄露】美国著名安全公司安达泰公司 ADT Inc.(ADT)疑似泄露数据

著名的安全公司ADT Inc.(安达泰)近期遭遇了一次严重的数据泄露事件。攻击者声称泄露了超过30,812条记录,其中包括30,400个独特的电子邮件地址。这些记录详细列出了客户的电子邮件、完整地址、用户ID和购买的产品等敏感信息。该事件在网络安全社区引起了极大关注。

2024-08-02 11:59:18 109

原创 【数据泄露】沙特知名零售公司客户信息遭泄露

在最近的一次数据泄露事件中,Farm Arabia Marketing Company 的 FarmGo 应用程序遭遇了严重的敏感客户数据泄露。此次泄露事件发生于 2024 年 7 月,泄露了 568,886 名用户的个人信息。此次泄露已在 BreachForums 上公布并可供下载。

2024-07-31 18:37:09 94

原创 【数据泄露】一家国外融资过亿美元的房地产公司的用户数据被曝光

公司名称成立时间:2017年总部位置:美国加利福尼亚州圣何塞创始人John Doe和Jane Smith。

2024-07-31 18:25:01 161

原创 【信息泄露】美国国防部把 SOCRadar.io 的 3.3 亿封电子邮件信息被非法出售?(其实就是黑客的名字相似被媒体误报)

近日,网络安全社区再次震动,一位名为 USD0D 的黑客在知名黑客论坛 BF 上发布了一则令人震惊的消息:他声称已经从 SOCRadar.io 抓取了超过 3.3 亿封电子邮件,并准备将这些数据出售。这一消息迅速引起了广泛关注,给相关企业和个人带来了极大的担忧。

2024-07-30 16:25:27 55

原创 【数据泄露】据称一名威胁行为者正在出售私人 BTC 数据库

近日,一名威胁行为者在网络论坛上声称,正在出售私人 BTC 数据库,包含355,000名用户的详细信息。据悉,这些数据于2024年7月14日被转储,涉及大量敏感信息。

2024-07-30 14:23:29 55

原创 【数据泄露】印度电信顾问有限公司 (TCIL) 数据泄露:2TB 以上敏感数据被盗

前言近日,一名威胁行为者在网络论坛上声称,从印度电信顾问有限公司 (TCIL) 窃取了超过2TB的数据,并正在黑市上出售。此次泄露的数据涉及广泛,包括Oracle数据库、多个TCL应用程序源代码和数据库、网关配置、Azure和Amazon服务器访问、SSL证书、登录密钥和财务信息等。泄露数据详情数据库:Prdapp Oracle 数据库和stbybkp:针对某些应用程序的开发代码、ECC、数据库特定数据、Oracle 备份和内部代码备份。Oracle 冷藏数据/源代码。应用程序和配置:

2024-07-30 14:17:27 57

原创 【数据泄露】7.8 亿张印度 Aadhaar 卡数据被出售

近日,一名威胁行为者在网络论坛上声称,正在出售7.8亿张印度 Aadhaar 卡的数据。这些数据包含了广泛的个人信息,包括注册手机号码、银行账户、PAN 卡、LPG 补贴、COVID 疫苗接种记录、购买的 SIM 卡、养老金计划、SEBI 信息、驾驶执照和选民身份证等。

2024-07-30 14:09:19 384

原创 【数据泄露】招聘和人才管理软件提供商 Bullhorn 数据泄露超300多万条记录被盗

近期,威胁行为者 wonder 和 almighty4444 声称已侵入 Bullhorn 的系统,并正在黑市上出售其数据库。此次泄露的数据涉及300多万条记录,包括200万条用户数据和100万条公司数据。Bullhorn 是一家知名的招聘和人才管理软件提供商,截至2024年5月,其年收入达到7.5亿美元。

2024-07-30 14:05:23 47

原创 【数据泄露】Good Smile US 数据泄露

近日,Dark Web Informer 报道,Good Smile US 遭遇数据泄露,威胁者正在黑市上出售该公司的数据库。Good Smile US 以生产迪士尼玩具闻名,此次泄露的数据涉及大量客户的敏感信息。

2024-07-30 14:00:31 38

原创 【信息泄露】威胁者拍卖14万张美国信用卡数据

近日,知名威胁者在黑市上拍卖大量美国信用卡数据,引发了广泛关注。这次拍卖的信用卡数量多达14万张,其中35%的卡片信息是有效的,大约49,000张卡片可以立即使用。此次拍卖的起拍价为28,000美元,出价增量为1,000美元,闪电价格为33,000美元。

2024-07-30 13:51:06 45

原创 【数据泄露】Cyepro 遭遇重大数据泄露

近日,汽车销售云公司Cyepro遭遇了严重的数据泄露事件。据称,知名泄密组织声称对这次事件负责,并透露了有关违规的详细信息。

2024-07-30 13:42:46 224

原创 【数据泄露】伯克希尔哈撒韦全资子公司遭受黑客攻击,数据被非法出售

近期,伯克希尔哈撒韦家居服务公司(,简称BHHS,该公司是伯克希尔哈撒韦公司的子公司,专注于房地产经纪服务,提供买卖住宅、豪宅和商业地产的服务。总部位于加利福尼亚州)被一个名为wonder的黑客在知名黑客论坛Valhalla上发布了其攻击成果,并威胁称如果伯克希尔哈撒韦公司未能在指定时间内回应其要求,黑客将采取进一步行动。目前,这些被盗数据已被公开出售,给BHHS和其相关方带来了巨大风险。

2024-07-30 12:17:25 429

原创 信息收集一些骚姿势

本文章肯定有很多不足之处,希望各位大佬轻喷。此文章深度不是很够,希望给大家提供一些其他新的思路。渗透测试的本质就是信息收集,做好信息搜集事半功倍。

2024-03-21 13:57:24 923 1

原创 Python基础速通

不要耗费大量的时间去一点一点的扣细节,应该速度的用起来,在用中去学,因此此篇文章就此诞生,给大家速度的学习一遍 python 的基础,使得快速的去做自己想做的内容。

2024-03-11 23:30:40 482

SLUBStick: 通过 Linux 内核中的跨缓存攻击实现任意内存写入

SLUBStick 是一种新颖的内核利用技术,旨在通过跨缓存攻击提升 Linux 内核漏洞的利用能力。近年来,Linux 内核中的漏洞数量显著增加,但大多数仅能导致有限的内存破坏,使得实际利用变得困难。SLUBStick 通过多阶段操作,将有限的堆漏洞转化为任意内存读写原语,显著提高了跨缓存攻击的成功率。 SLUBStick 的核心在于利用内核分配器的定时侧信道泄露,可靠地触发特定内存目标的回收和再利用过程。通过这一技术,SLUBStick 将跨缓存攻击的成功率提升至 99% 以上。随后,利用 Linux 内核中普遍存在的代码模式,SLUBStick 将有限的堆漏洞转化为页面表操纵,从而实现任意内存读写能力。 在实验证明中,SLUBStick 对两种 Linux 内核版本(v5.19 和 v6.2)进行了系统分析,展示了其在启用最先进内核防御措施下的特权升级和容器逃逸能力。通过合成漏洞和 9 个实际 CVE 漏洞的验证,SLUBStick 展示了其在不同内核版本和架构上的独立性和高效性。 注意:此文档为英文原文档

2024-08-04

走进web3、什么是web3

文档首先回顾了互联网的诞生和演变。最初的互联网(Web1)是一个去中心化的分布式网络,利用超文本协议(HTTP)和点对点传输协议(P2P)来展示和分享信息。然而,随着时间推移,互联网逐渐被少数中心化的巨头公司所掌控(Web2),这些公司通过收集和分析用户数据来精准投放广告,并从中获取巨大的经济收益。Web3的出现则标志着互联网重新走向去中心化。这一切的起点可以追溯到比特币的诞生,它作为第一个去中心化的应用,利用区块链技术提供了一个全新的经济模型。以太坊的出现进一步推动了Web3的发展,它的智能合约和去中心化应用(dapp)为用户带来了更多的可能性。文档详细解释了区块链技术如何实现去中心化,以及为什么这种技术对于保护用户隐私和数据安全至关重要。相比于Web2中用户数据被中心化公司控制的现状,Web3让用户重新掌控自己的数据和数字资产。通过智能合约,Web3实现了无需第三方干预的自动执行,确保了合约的公正性和透明度。《走进Web3》通过详尽的分析和生动的案例,帮助读者全面理解Web3的概念、技术基础和应用前景。它不仅是Web3爱好者和从业者的必读资源,也是任何希望了解互联网未来发展方向的人

2024-07-30

关于域渗透与免杀对抗思考及其常见方式

域英文叫DOMAIN——域(Domain)是Windows网络中独立运行的单位,域之间相互 访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。 当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可 以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理,以及相互 通信和数据传输。 域既是 Windows 网络操作系统的逻辑组织单元,也是Internet的逻辑组织单元,在 Windows 网络操作系统中,域是安全边界。 域管理员只能管理域的内部,除非其他的域显式地赋予他管理权限,他才能够访问或者 管理其他的域,每个域都有自己的安全策略,以及它与其他域的安全信任关系。 如果企业网络中计算机和用户数量较多时,要实现高效管理,就需要windows域。

2024-03-16

网络安全应急演练脚本之-win10系统防火墙禁用高危端口

网络安全应急演练脚本:禁用win10系统防火墙高危端口脚本。双击即用

2022-11-28

域内最新提权漏洞原理深⼊分析

2021年11⽉9⽇,微软发布11⽉份安全补丁更新。在该安全补丁更新中,修复了两个域内提 权漏洞CVE-2021-42287/CVE-2021-42278。但是当时这两个漏洞的利⽤详情和POC并未公布 出来,因此并未受到太多⼈关注。 国外安全研究员公布了针对CVE-2021-42287/CVE-2021-42278的漏 洞细节,并且exp也很快被放出来了。⾄此,这个最新的域内提权漏洞才受到⼤家的⼴泛关注,该 漏洞被命名为saMAccountName spoofing漏洞。该漏洞允许攻击者在仅有⼀个普通域账号的场 景下,利⽤该漏洞接管全域,危害极⼤

2022-06-20

你未见过的SSRF利用方式

SSRF (Server-Side Request Forgery:服务器端请求伪造) 是⼀种由攻击者构造形成,由服务端发起请求的⼀个安全漏洞 原因是由于服务端提供了从其他服务器应⽤获取数据的功能且没有对地址和协议等做过滤和限制 本⽂讲解⼀个ssrf的挖掘⽅法与⼀个全回显ssrf的利⽤⽅法

2022-06-20

(火狐)Firefox 46.0 渗透便携版

渗透测试人员人人都该用的单兵装备之一,集成工具的火狐浏览器

2022-06-14

网络安全之变形脚本病毒的“照妖镜”--病毒反制

近年来下载者病毒逐渐从传统的 PE 类病毒向脚本类病毒演变,脚本类病毒 与 PE 类相比在一些方面上存在优势。首先脚本类病毒在文件大小上明显小于 PE 类病毒,混淆成本远低于 PE 类病毒,混淆手法更为多变,并且能够实现 PE 病毒 绝大部分的功能。这类脚本病毒的批量制造,对传统安全软件提出了不小的挑战。 下载者病毒所需要的功能简单、单一,还要求病毒大小不能过大,方便网络 传播。而脚本类病毒正好满足下载者病毒的要求。所以,近年来,脚本类下载者病 毒呈现激增的趋势。 为了应对不断变化的病毒样本, 主流安全软件厂商引入了脚本的虚拟沙盒。 与 PE 类似,”脚本虚拟沙盒”是通过仿真脚本运行时环境,使病毒代码认为运行真 实系统中,进而还原其行为。通过病毒在虚拟沙盒中还原出来的原始代码和病毒执 行时的一系列行为进行查毒。理论上只要仿真环境足够逼真,真实操作系统中能够 执行的病毒,在虚拟沙盒中都能够成功执行并检测到其执行时的恶意行为。

2022-06-13

应急响应指导书-电子版

本文档用于介绍应急响应指导,包括windows、linux、web类等事件应急指导的描述 本书部分目录如下: 1. Windows应急响应指导书 1 1.1 准备工具包 1 1.2 数据收集 2 1.2.1 进程信息 2 1.2.2 服务信息 3 1.2.3 启动项信息 3 1.2.4 端口信息 4 1.2.5 帐户信息 5 1.2.6 文件系统信息 6 1.3 日志信息 7 1.3.1 系统日志 7 1.3.2 计划任务日志 7 1.3.3 浏览器日志 7 1.3.4 IIS日志 8 1.3.5 网络日志 8 1.4 数据分析 8 1.4.1 系统日志分析 8 1.4.2 浏览器日志分析 11 1.4.3 IIS日志分析 11 1.4.4 可疑文件分析 13 2. Unix应急响应指导书 14

2022-04-14

HW红队蓝队紫队实战战术全解

红队、蓝队、紫队防御体系组织 hvv模板 红队手册

2022-03-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除