信息安全不简单鸭

获赞0
文章
19
评论
12
  • 网络安全防御实战--蓝军武器库是2020年出版的,已经过去3年时间了,最近利用闲暇时间,抓紧吸收,总的来说,第8章有点偏向理论的访问管理,就像大家都知道密码不能设置成123456,但是做起来都心照不宣,道理谁都懂,但又能怎么样呢?域控下的网
    信息安全不简单鸭2月前
    1080
  • 脚本小子给网站上传webshell后,一般都通过蚁剑、冰蝎、哥斯拉等工具进行webshell控制,然后通过cobaltstrike、metasploit等进行反弹shell,众所周知,反弹shell的能力要强于webshell。今天的实验就
    信息安全不简单鸭3月前
    1290
  • 端口转发,也有人叫端口反弹,简单的很,总结了10个端口转发小技巧,其实就是A能访问B,B能访问C,但是A不能访问C,端口转发就是让A能访问C,举个不恰当的例子:情景:小黑能够访问和控制跳板机,跳板机能访问手机考验:请帮小黑直接访问手机我们发
    信息安全不简单鸭4月前
    570
  • 这次实验通过iptables实现本地22端口转发和远程3389端口转发,同样从黑客视角只能看到跳板机到黑客IP的流量,但是在跳板机上可以看到双向流量,不管是本地转发还是远程转发,都是在跳板机上操作的,这一点和端口转发工具rinetd一摸一样
    信息安全不简单鸭4月前
    460
  • 最近离职了,换了一家安全公司,已经入职三周了,渐渐的找到了工作的感觉,同时也发现有更多的知识要学习,上周同事分享了一个主机威胁狩猎工具,他自己基于C#独立完成的[1],非常有意思,据说是比BeaconEye更强的beacon扫描器,可以扫描
    信息安全不简单鸭4月前
    840
  • 老板监控你的电脑微信不是轻轻松松的事情吗?最近做了一个cobaltstrike的beacon程序,只有280kb,放在win7电脑中,监控效果杠杠滴。键盘记录、截取屏幕简直轻而易举,一个小小的beacon尚能如此,更何况企业级EDR,你一天
    信息安全不简单鸭4月前
    1130
  • 又是一年的Q3,从以前的pcb到现在的okr,换的是形式,不换的理想,经过一番苦思冥想,在旁路分析模块,我选了一个以前做过的实验“端口反弹”,因为这是一座桥梁,将外网渗透和内网渗透连接起来的重要环节,所以一定要牢牢掌握,这是初心~ailx1
    信息安全不简单鸭4月前
    1430
  • 近期收到了电子工业出版社赠送的一本网络安全书籍《python黑帽子》,书中一共24个实验,今天复现第19个实验(键盘记录),我的测试环境是windows虚拟机+conda开发环境+python3.7。这个实验非常有趣,在windows环境下
    信息安全不简单鸭4月前
    510
  • 近期收到了电子工业出版社赠送的一本网络安全书籍《python黑帽子》,书中一共24个实验,今天复现第14个实验(密码猜测),我的测试环境是mbp电脑+同事的wordpress站点+conda开发环境。有一说一,弱口令是脆弱的,但是复杂密码根
    信息安全不简单鸭4月前
    900
  • 近期收到了电子工业出版社赠送的一本网络安全书籍《python黑帽子》,书中一共24个实验,今天复现第8个实验(抓取邮箱密码),我的测试环境是mbp电脑+kali虚拟机+conda开发环境。使用中科大邮箱(备注:马上要高考了,欢迎报考中科大,
    信息安全不简单鸭4月前
    490
  • 说起横向移动,比较偏向渗透测试实战,自然让人想到了SMB横向扩散,SSH横向扩散,RDP横向扩散,在企业安全中,这几个事件经常碰到,并且大多数情况下,都能判定主机中毒了。做为补充的一个安全事件是端口扫描,这样可以构成攻击链条,也就是安全分析
    信息安全不简单鸭5月前
    690
  • 说起后门,我读研的时候英语课的期末考试英文演讲,我选的题目就是backdoor后门,那个时候郭燕老师正好在教Linux内核后门模块,怀着巨大的兴趣,在知乎上注册了一个小号,提了一个巨傻宝的rootkit后门问题(如何识别自己电脑有没有roo
    信息安全不简单鸭5月前
    1430
  • 近期收到了电子工业出版社赠送的一本黑客书籍《python黑帽子》,看了一下翻译,令人吃惊,竟然是资深知乎网友,安全大神林修乐(@Gh0u1L5,腾讯玄武实验室安全研究员)。接下来的时光里,准备做一下里面的实验,跟进大神的成长步伐。书中一共2
    信息安全不简单鸭5月前
    1330
  • 时隔3年再次拿起iodine做研究,有了新的理解,iodine的DNS隧道非常不一样,刚刚开始建立隧道的时候用的是迭代型DNS隧道,用的操作码是0,表示正常DNS请求。后续进行C&C数据通信的时候用的是直连型DNS隧道,用的操作码是
    信息安全不简单鸭5月前
    1060
  • 最近准备研究一下DNS隧道,网上的案例比较多,总的来说都需要花钱,毕竟域名+vps服务器,都是真金白银,为了做这个实验,我也是花了200块钱。一般来说,dns隧道有2种:直连和迭代。直连的dns隧道,就是你自己要有一台外网dns服务器,比如
    信息安全不简单鸭5月前
    780
  • 亲自测试一下loadcsv的性能,perf_counter方法得到的结果可信度更高,实验数据如下:节点数边数time.clocktime.perf_counter287818005毫秒473毫秒26945180865毫秒2445毫秒1511
    信息安全不简单鸭5月前
    1290
  • 6年的差距有多大,是小学生和大学生的差距,初中3年,高中又3年~如果有时间你会来看一看我吧看大雪如何衰老的我的眼睛如何融化有趣的二进制软件安全与逆向分析(图灵出品)烫烫烫:打印25500截断字符串实验1:完成函数GetIAFromImpor
    信息安全不简单鸭5月前
    1000
  • 这6年真的漫长,仿佛经历过许多,又仿佛虚幻,什么也没有经历~三千里偶然见过你花园里有裙翩舞起灯光底抖落了晨曦在1980的漠河舞厅实验1:编写二进制代码弹出MessageBox对话框并测试运行要求:首先写汇编代码片段完成以下功能调用Messa
    信息安全不简单鸭5月前
    1270