首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • YashanDB入侵

    在数据库层建立防火墙主要用于检测和防御外部入侵风险,可以采用如下机制: 建立IP黑/白名单,白名单里的IP上所发起的登录请求才允许连接,黑名单里的IP上所发起的登录请求不允许连接。

    38400编辑于 2025-03-04
  • 来自专栏信安之路

    蓝队入侵工作经验分享

    点击图片查看指南 何为入侵? 那就要先知道什么是入侵行为,这里的入侵主要指通过各种方式进入企业公司内部,获取权限,盗取数据的行为,也就是咱们通常所说的红队的成功的入侵行为,而入侵的存在就是为了防止红队成员成功获得内部权限、盗取敏感数据 对于入侵而言,必须要了解攻击者的入侵是怎么做的才能做好入侵的工作,业界知名的 ATT&CK 框架将攻击者的整个链条进行拆解,很多商业的 APT 防护产品也在对照其进行技术研究,开发针对性的检测能力, 在攻击者实施攻击之前,我们要对所要保护系统进行风险梳理,识别那些显而易见的漏洞或者弱点,比如边界应用的漏洞、VPN 和 wifi 是否有强认证、主机服务器是否做了加固、内部各类系统服务是否存在弱口令等 2入侵的工作也就是针对这几个阶段不断进行优化迭代,形成闭环,持续缩小 MTTD 和 MTTR,让攻击者有来无回。 以上是我对于入侵工作的认识和理解,希望能引起大家的思考,下期见。

    1.3K40发布于 2021-03-25
  • 来自专栏HACK学习

    黑客行动--如何抓住利用批量爆破PHPmyadmin进行入侵脚本小子

    www.xiazy.net/ User:Ja马赛克 Pass:123456Url:http://www.xiazy.net/ User:liu马赛克 Pass:123456Url:http://www.2cifang.com 地址:rm-j6cynn3马赛克o.mysql.rds.aliyuncs.com 这个目录让我很疑惑,他桌面有方维的cms和数据库,这个数据库里也有,两种可能 1.其他厂商的数据库和代码被小黑脱了 2. 大叔 攻击方式:利用域名采集程序根据关键字UPUPW进行采集,再批量扫描phpmyadmin弱口令工具A进行批量爆破,爆破后利用工具B进行写webshell,猜测木马是手工种的,很有可能在被入侵服务器上运行了那个类似挂机宝的程序

    3.5K20发布于 2019-08-07
  • 来自专栏FreeBuf

    入侵之发现后门利用mount-bind将进程和端口信息隐匿

    前言 作为一名安全工程师,日常工作中会经常遇到网站遭遇入侵,甚至被植入后门,如何去发现后门,进而对入侵进行调查取证都是一名优秀的安全工程师必备功课,本文结合实际案例介绍一下一款后门的植入技巧,以及我是如何发现它的 第5列应该是0 啊,这里怎么是4096 ,这个进程有问题 cd 2694 目录看看, 发现是个空目录,这时可以确定2694 这个进程有重大嫌疑 看一下这个2694 目录是不是被硬链接了 (有点怀疑入侵者使用了 mountinfo 的内容,发现可疑挂载,当然直接使用mount命令也能发现可疑挂载,不过前者更加可靠 获取当前系统挂载信息有以下方法 1)cat /proc/$$/mountinfo 获取当前挂载信息 2) cat /proc/mounts (内核提供, 不易蒙骗) 3)直接执行mount 命令 其中1) 和2)比较靠谱 3)是获取/etc/mtab 的内容 cp /etc/mtab . mount —bind /etc/mtab 这样的话,直接执行mount,就发现不了可以挂载,而1)和2)却能够发现。 0x03.

    3K60发布于 2018-02-28
  • 来自专栏腾讯技术工程官方号的专栏

    披荆斩棘:论百万级服务器入侵场景的混沌工程实践

    一般来说,从入侵动作基本能追溯到一条完整的行为链路。那么说到入侵,能够在链路中的关键路劲层层设防,就是入侵的基本。 入侵系统,目标是及时发现入侵行为,对入侵行为进行回溯,然后加固系统的薄弱点。 0x2 复杂规模下的入侵系统质量建设 入侵系统质量的好坏,已成入侵体系是否有效的关键因素。然而,如何进行系统质量的有效建设,又是一个极大的工程。 指标化描述,是对质量建设和优化的基础需求。 这就是复杂规模下入侵系统质量建设的整体思路。 0x3 腾讯入侵场景下的混沌实践 那么,入侵场景下的混沌实验,具体是如何进行的? 2)模拟入侵拨测 为了发现在入侵场景和系统完整链路上的未知异常场景,腾讯入侵团队还引入了“模拟入侵拨测”和“入侵对抗”。在具体操作上,入侵团队根据入侵的路径、手段方法,将入侵分为不同的场景。 同时,如果有新的入侵策略场景发布,会在发布后,将对应模拟入侵行为加入到拨测系统中。如此形成一个闭环。 ? 该模拟拨测方案已经在洋葱中稳定应用了2年。

    79460发布于 2019-05-16
  • 来自专栏腾讯安全应急响应中心

    披荆斩棘:论百万级服务器入侵场景的混沌工程实践

    作者:【腾讯入侵团队】jaylam 企业微信截图_b0f4d6f5-3aad-4c06-abd2-26edfeb24dc4.png 在繁杂的业务和网络环境下,在公司百万级服务器面前,要做到入侵发生时的及时检测 图片 2.png 然而,目前腾讯入侵工作也面临着极大的困难。 0x2 复杂规模下的入侵系统质量建设 入侵系统质量的好坏,已成入侵体系是否有效的关键因素。然而,如何进行系统质量的有效建设,又是一个极大的工程。 指标化描述,是对质量建设和优化的基础需求。 图片 7.png 2)模拟入侵拨测 为了发现在入侵场景和系统完整链路上的未知异常场景,腾讯入侵团队还引入了“模拟入侵拨测”和“入侵对抗”。 同时,如果有新的入侵策略场景发布,会在发布后,将对应模拟入侵行为加入到拨测系统中。如此形成一个闭环。 图片 8.png 该模拟拨测方案已经在洋葱中稳定应用了2年。

    72460发布于 2019-05-15
  • 来自专栏Linux技术资源分享

    Apache2服务器代理配置

    前言:对于代理这个词呢,总会想到nginx服务器,然而今天想让apache与nginx在同一个端口跑,不知道是我玩挂了还是nginx不稳定,时而正常时而~~,由于weblogic在多model的情况下 url总是带有war_exploded的,然而我就尝试用apache2代理到内网weblogic服务器。 ---- ****Step-One:使用a2enmod命令加载proxy模块**** sudo a2enmod proxy proxy_balancer proxy_http ---- ****Step-Two :修改主机站点配置文件**** path:/etc/apache2/sites-enabled/000-default.conf <VirtualHost *:80> #自定义域名 表示开启正向代理 ProxyRequests Off ProxyMaxForwards 100 ProxyPreserveHost On #代理要解析的

    1.2K30发布于 2018-06-08
  • 来自专栏JavaEdge

    无主复制系统(2)-读修复和

    如图-10,User 2345获得来自R3的版本6,而从副本1、2得到版本7。客户端判断可知:副本3是过期值,然后将新值写入该副本。这适用于读密集场景。 ② 熵过程(Anti-entropy process) 一些数据存储有后台进程,不断查找副本之间数据差异,将任何缺少的数据从一个副本复制到另一个副本。 不同于基于主节点复制的复制日志,该熵过程不保证任何特定顺序的复制写入,并且会引入明显的同步滞后。 并非所有系统都实现了这俩方案。如Voldemort目前无熵过程。 若无熵过程,由于【读修复】只在发生读取时才可能执行修复,那些很少访问的数据可能在某些副本中已丢失而无法再检测到,从而降低写的持久性。

    43220编辑于 2022-09-14
  • 来自专栏全栈程序员必看

    三角函数求解matlab,关於三角函数atan2的使用 使用Matlab计算三角函数atan2

    三角函数中atan2是如何计算的atan2(y,x)返回的是弧度值,两者如果相同则是0.785……,既45度 我想问的atan2(y,x)是表示X-Y平面上所对应的(x,y)坐标的角度,它的值域范围是( -π,π) 用数学表示就是:atan2(y,x)=arg(y/x)-π 当y0时,其值为正. 使用Matlab计算三角函数atan2 各位好: 小弟在使用matlab计算三角函数atan2处理资料时,不知道是不是matlab中计算反正切的话用atan. atan2是计算四象限反正切,即: 另外 matlab三角函数(atan2)使用unwrap校正 大家好: 我在计算由角速度资料(b)与角位移资料(c)所成组的相位图(phase 跑出来没有问题啊,本来不连续的相位。 关於三角函数atan2的使用 以上就是四十五资源网为大家整理的关於三角函数atan2的使用 使用Matlab计算三角函数atan2内容,如果觉得本站更新的资源对您有帮助 不要忘记分享给您身边的朋友哦

    2.1K20编辑于 2022-07-23
  • 来自专栏基础项目部署

    centos入侵溯源

    jndi|excute|%20|system|exec|passthru|shell_exec|popen|proc_open'三、 查看系统日志分析登陆日志继续分析登陆日志,查看失陷主机是否有其他被入侵的途径分析方式 \.#(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?) \.(25[0-5]|2[0-4] [0-9]|[01]?[0-9][0-9]?)" print $9}' | sort | uniq -c | sort -nr四、扫描异常文件我们对服务器进行扫描,检测是否存在异常的文件(如webshell文件或者其他挖矿脚本文件),从文件中尝试分析服务器被入侵原因主要借助工具 ,但是通常情况下从文件中尝试分析服务器被入侵原因成功率不高,因为攻击者通常不会在文件里面留下入侵痕迹参考命令egrep 'eval|\$_POST|\$_REQUEST|\$_GET|assert' /

    57720编辑于 2024-08-19
  • 来自专栏白安全组

    Linux入侵小结

    [tty...] who [OPTION]... [ FILE | ARG1 ARG2 ] 参数说明: 查看系统登录情况 last:不带任何参数,显示系统的登录以及重启情况 last 只针对关机/重启 ls -l /etc/passwd:查看passwd最后修改时间 awk -F: '$3==0 {print $1}' /etc/passwd:查看是否存在特权用户 awk -F: 'length($2) 查看进程所打开的端口及文件 检查隐藏进程 注:以上3个步骤为检查隐藏进程 ps -ef | awk '{print }' | sort -n | uniq >1 ls /proc | sort -n |uniq >2 diff 1 2 0x04 其他检查 检查文件 find / -uid 0 -print:查找特权用户文件 find / -size +10000k -print:查找大于10000k的文件 find

    2.6K20发布于 2019-08-15
  • 来自专栏黑客技术家园

    ​网络入侵步骤

    2. 检查开放的端口,获得服务软件及版本。     3. 检查服务软件是否存在漏洞,如果是,利用该漏洞远程进入系统;否则进入下一步。   4. 2. 检查本地服务是否存在漏洞,如果是,利用该漏洞提升权限,否则进入下一步。 3. 检查本地服务是否存在脆弱帐号或密码,如果是,利用该帐号或密码提升权限;否则进入下一步。    4. 检查配置目录(*2)中是否存在敏感信息可以利用。    6. 检查用户目录中是否存在敏感信息可以利用。    7. 检查临时文件目录(*3)是否存在漏洞可以利用。    8.

    1.2K20发布于 2021-04-02
  • 来自专栏黑客技术家园

    IPC远程入侵

    mod=collection&action=view&ctid=43 2、病毒免杀技术-特征码免杀 http://bbs.ichunqiu.com/thread-6802-1-1.html 正文 两个步骤 首先给大家介绍一下实验环境 实验环境: 攻击机IP地址:10.1.1.2 靶机IP地址:10.1.1.110 首先我们来准备一下,我们需要的工具 工具: Metasploit 远控木马(远控木马生成大家看我的相关资料2

    1.7K30发布于 2021-04-02
  • 来自专栏若梦博客

    利用nginx爬虫-UA

    Nginx配置 if ($http_user_agent ~* (Scrapy|Curl|HttpClient)) { return 403; } # UA if ($http_user_agent ~ "Bytespider|FeedDemon|JikeSpider|Indy Library|Alexa Toolbar|AskTbFXTV|AhrefsBot|CrawlDaddy|CoolpadWebkit|Java|Feedly|UniversalFeedParser|Apach

    2K10编辑于 2022-04-01
  • 来自专栏cs

    kali入侵windows

    因为我是一个爱好和平的人(捂嘴笑),所以就在虚拟机中,创建二个系统,一个kali,一个windows xp,来进行这次入侵实验,以此迈入hacke的大门。 虚拟交换机又称为虚拟网络,其名称为VMnet0、VMnet1、VMnet2,以此类推。有少量虚拟交换机会默认映射到特定网络。 2.0 为了试验效果明显,最好关闭掉windows的防火墙,这样入侵更容易,而且自己原本的主机把杀毒软件也关闭了。 入侵开始 1.0 查看linux的ip地址 root@kali:~# ifconfig eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 ttl=128 time=0.395 ms --- 192.168.201.135 ping statistics --- 2 packets transmitted, 2 received, 0%

    4.3K130发布于 2018-04-27
  • 来自专栏HAUE_LYS'Blog

    乳草的入侵

    Original Link 思想: BFS。 难点一,处理地图坐标和转换: 题目的地图坐标和二维数组坐标不照应; 则,第 a 排 b 列需要转换为 mp[n - b][a - 1]。 难点二,记录消耗的天数: 由于 BFS 搜索不能记录当前搜索的是第几层; 则,考虑在新搜索到的点额外增加参数 w,来记录该点在第几周被感染; 最后用 res 维护最大的 w 即为答案。 最后,搜索时要枚举八个方向,利用偏移量数组解决即可。 代码: #include <bits/stdc++.h> using namesp

    93510编辑于 2023-03-11
  • 来自专栏字节脉搏实验室

    入侵检测系统建设及常见入侵手法应对

    入侵检测技术从结构上包含:入侵检测知识库、入侵检测主体、入侵检测体系等子结构。 ? 1. 通过特征、模型、异常检测等手段进行入侵防御。 2. 部署于主机之上,实现无盲区覆盖。 关联性差,难以和其他入侵检测系统进行适配,无法完善的贴合已有入侵检测框架及入侵检测体系。 响应度差,需求得不到及时的回应,总是会被排期。 2. 制度:包含在入侵检测体系内 框架:包含在入侵检测框架内 2. 反病毒系统(AV):基于终端的对恶意程序,恶意代码执行监视、控制的恶意(反木马、病毒、蠕虫、勒索)行为的入侵防御系统; 5. 而APT的产品、解决方案,多数也是在办公终端的系统调用层面,用类似的方法,检验“免杀木马”的行为。

    6.1K40发布于 2021-04-20
  • 来自专栏前端技术江湖

    Web 爬虫实践与爬虫破解

    因为当时也有一些爬机制,但都是比较容易被绕过的。所以这次做了下升级,采用自定义字体的方式来爬。 本文就简单分享下如何用自定义字体来实现爬虫。 下面为一个参考,具体的编码规则可以自定义,比如将1变为2,将2变为3,将a变为b等

    Ԕq;端抐眯屟 目前谁在用 看下目前谁在用这种爬方案,使用者较多,只列2个大家比较熟悉的吧 大众点评 对详情页面的敏感的数字和评论内容做了爬 ? 猫眼 ? 爬虫破解 上面介绍的爬虫方案也不能100%防止页面内容不被爬,而是提高了爬虫爬取的难度。 说说如何破解? 总结 本文主要是介绍下自己实际中如何进行爬虫以及爬虫的实施方案。 目前Headless Browser这货这么牛逼,一般的反扒基本上都是纸老虎。

    2.8K22发布于 2020-03-17
  • 来自专栏FreeBuf

    Pwn2Own 2021现场实录:苹果失宠?Zoom、Chrome被入侵

    今年的Pwn2Own 黑客大赛,依旧是白帽黑客的狂欢。 作为Pwn2Own历史上规模最大的活动之一,此次累计有23次独立的黑客尝试,涉及10 种不同产品,包括网络浏览器、虚拟化、服务器等。 Day1:尝试7次,成功5次 Safari 漏洞,斩获10万美元奖金 来自RET2系统公司的Jack Dates利用Safari中的整数溢出和OOB写入,实现内核级代码执行,为自己赢得了10万美元,并获得 Day2 :尝试8次,成功7次,部分成功1次 三重缺陷,触发Zoom零交互漏洞 在荷兰研究人员 Daan Keuper 和 Thijs Alkemade的配合下,一个有趣但严重的Zoom漏洞被曝出。 Chrome渲染器和Microsoft Edge利用 Day2第二高奖金则落入Dataflow Security的安全研究人员Bruno Keith和Niklas Baumstark手中。 针对相关漏洞,Pwn2Own给予苹果等厂商90天的时间完成修复,因此可以关注后续厂商安全更新。

    73720发布于 2021-04-16
  • 来自专栏全栈程序员必看

    shift后门入侵步骤

    shift后门入侵 步骤 找到 C:\WINDOWS\system32\sethc.exe 文件并将其删除 在工具文件夹选项——查看中红圈中的更改了 将 C:\WINDOWS\system32\dllcache

    1K10编辑于 2022-09-07
领券