首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • YashanDB入侵

    在数据库层建立防火墙主要用于检测和防御外部入侵风险,可以采用如下机制: 建立IP黑/白名单,白名单里的IP上所发起的登录请求才允许连接,黑名单里的IP上所发起的登录请求不允许连接。

    38400编辑于 2025-03-04
  • 来自专栏信安之路

    蓝队入侵工作经验分享

    点击图片查看指南 何为入侵? 那就要先知道什么是入侵行为,这里的入侵主要指通过各种方式进入企业公司内部,获取权限,盗取数据的行为,也就是咱们通常所说的红队的成功的入侵行为,而入侵的存在就是为了防止红队成员成功获得内部权限、盗取敏感数据 对于入侵而言,必须要了解攻击者的入侵是怎么做的才能做好入侵的工作,业界知名的 ATT&CK 框架将攻击者的整个链条进行拆解,很多商业的 APT 防护产品也在对照其进行技术研究,开发针对性的检测能力, ,对相应的系统进行加固和处置,比如:服务器主机的安全加固、wifi 或者 vpn 设备的二次认证、堡垒机的使用、内部的网络域隔离等,通过保护阶段,消除已知重大风险,提前预防攻击者的攻击,提升攻击成本 3入侵的工作也就是针对这几个阶段不断进行优化迭代,形成闭环,持续缩小 MTTD 和 MTTR,让攻击者有来无回。 以上是我对于入侵工作的认识和理解,希望能引起大家的思考,下期见。

    1.3K40发布于 2021-03-25
  • 来自专栏HACK学习

    黑客行动--如何抓住利用批量爆破PHPmyadmin进行入侵脚本小子

    t508252.html 在C:\Users\Administrator\Documents\Navicat\MySQL\Servers目录下发现小黑连接过的MySQL服务器连接 地址:rm-j6cynn3马赛克 大叔 攻击方式:利用域名采集程序根据关键字UPUPW进行采集,再批量扫描phpmyadmin弱口令工具A进行批量爆破,爆破后利用工具B进行写webshell,猜测木马是手工种的,很有可能在被入侵服务器上运行了那个类似挂机宝的程序

    3.5K20发布于 2019-08-07
  • 来自专栏FreeBuf

    入侵之发现后门利用mount-bind将进程和端口信息隐匿

    前言 作为一名安全工程师,日常工作中会经常遇到网站遭遇入侵,甚至被植入后门,如何去发现后门,进而对入侵进行调查取证都是一名优秀的安全工程师必备功课,本文结合实际案例介绍一下一款后门的植入技巧,以及我是如何发现它的 第5列应该是0 啊,这里怎么是4096 ,这个进程有问题 cd 2694 目录看看, 发现是个空目录,这时可以确定2694 这个进程有重大嫌疑 看一下这个2694 目录是不是被硬链接了 (有点怀疑入侵者使用了 大小和/pro/2694 一样 原来入侵者通过 mount —bind /tmp/empty /proc/2694 将后门进程(2694) 信息隐藏起来了 恢复 知道后门进程被隐藏之后,恢复也就比较简单了 命令也能发现可疑挂载,不过前者更加可靠 获取当前系统挂载信息有以下方法 1)cat /proc/$$/mountinfo 获取当前挂载信息 2)cat /proc/mounts (内核提供, 不易蒙骗) 3) 直接执行mount 命令 其中1) 和2)比较靠谱 3)是获取/etc/mtab 的内容 cp /etc/mtab . mount —bind /bin /proc/[pid] mv .

    3K60发布于 2018-02-28
  • 来自专栏FreeBuf

    如何入侵大疆Phantom 3无人机

    最近,我有了一些空闲时间可以与我的飞行“精灵”一起玩,但不是你想的那种玩,我是在想着如何能够破解这款大疆Phantom 3无人机。 Phantom 3配备飞行器(无人机)、控制器以及Android / iOS应用程序。 分析发现,Wi-Fi加密方式为WPA2,默认SSID(服务集标识)是从远程控制器的MAC地址中派生的:PHANTOM3_「MAC地址的最后6位」。默认的关联密码是:12341234。 GPS攻击 & 更多威胁 入侵大疆Phantom 3下一步会发生什么? 目前要入侵信息安全门户大开的无人机虽然容易,但多半还是得一台台手动入侵,但信息安全专家警告,很快就会有人写出可自动入侵感染的病毒,预期 2017 年就会有相关黑客工具流传,届时,很快无人机被骇造成的灾情就会上报纸头条

    2.1K90发布于 2018-02-24
  • 来自专栏云基础安全

    3分钟了解网站入侵及防护问题

    一、 从案例看一次网站攻击过程 第一步: 找漏洞,利用扫描器找网站漏洞(找到入侵点) 第二步: 利用漏洞入侵服务器,植入木马(挂后门,用于控制站点) 第三步: 利用木马控制站点, 篡改网页,植入恶意链接等行为 (达到攻击目的) 视频内容站点即便被入侵后,用户站点即便被入侵后,用户往往也难以发觉 ---- 二、 网站被黑客成功入侵的原因 网站漏洞及不安全的配置是导致站点被入侵的最主要原因: 站点存在漏洞:网站被入侵往往是因为站点存在漏洞 ,如,黑客利用漏洞成功入侵了号称最安全的美国FBI网站,控制网站站点,篡改FBI站点,并窃取了数据文件; 不安全的配置:站点用户使用了弱密码,或网站管理员对网站安全设置不合理; 视频内容 技术参考:<OWASP ,可以有效减少网站安全事件发生 image.png ---- 四、 网站安全问题类型汇总 漏洞暴露及Web攻击: 0day漏洞频发,业务版本发布周期快,导致业务漏洞暴露,容易被黑客利用入侵 恶意篡改 : 网站被入侵、挂马、篡改或植入恶意内容 CC攻击: 应用层DDoS攻击,对站点,尤其是访问需要大量数据操作的应用,如“查询“操作,耗应用层资源,导致站点业务访问缓慢 数据泄露:黑客入侵并控制站点后,

    2.7K91发布于 2018-09-06
  • 来自专栏腾讯技术工程官方号的专栏

    披荆斩棘:论百万级服务器入侵场景的混沌工程实践

    0x1 腾讯入侵面临的极大挑战 要说明入侵具体的工作内容,则要先对“入侵”进行定义。 这里的入侵主要指“未经授权”的行为。 一般来说,从入侵动作基本能追溯到一条完整的行为链路。那么说到入侵,能够在链路中的关键路劲层层设防,就是入侵的基本。 入侵系统,目标是及时发现入侵行为,对入侵行为进行回溯,然后加固系统的薄弱点。 这就是复杂规模下入侵系统质量建设的整体思路。 0x3 腾讯入侵场景下的混沌实践 那么,入侵场景下的混沌实验,具体是如何进行的? 3入侵对抗 模拟入侵是针对已知的入侵场景的。但同时黑客技术也在发展,甚至战场也在发生转移。从服务漏洞,到供应链攻击,到服务器底层种马(bios等)。 0x4 后记 本文介绍了入侵工作的相关背景,以及入侵洋葱系统在质量建设方面的思路和推进方法。

    79460发布于 2019-05-16
  • 来自专栏腾讯安全应急响应中心

    披荆斩棘:论百万级服务器入侵场景的混沌工程实践

    作者:【腾讯入侵团队】jaylam 企业微信截图_b0f4d6f5-3aad-4c06-abd2-26edfeb24dc4.png 在繁杂的业务和网络环境下,在公司百万级服务器面前,要做到入侵发生时的及时检测 0x1 腾讯入侵面临的极大挑战 要说明入侵具体的工作内容,则要先对“入侵”进行定义。 这里的入侵主要指“未经授权”的行为。 一般来说,从入侵动作基本能追溯到一条完整的行为链路。那么说到入侵,能够在链路中的关键路劲层层设防,就是入侵的基本。 入侵系统,目标是及时发现入侵行为,对入侵行为进行回溯,然后加固系统的薄弱点。 这就是复杂规模下入侵系统质量建设的整体思路。 0x3 腾讯入侵场景下的混沌实践 那么,入侵场景下的混沌实验,具体是如何进行的? 3入侵对抗 模拟入侵是针对已知的入侵场景的。但同时黑客技术也在发展,甚至战场也在发生转移。从服务漏洞,到供应链攻击,到服务器底层种马(bios等)。

    72460发布于 2019-05-15
  • 来自专栏.NET企业级解决方案应用与咨询

    SQL模式学习笔记3 单纯的树

    模式:总是依赖父节点,邻接表。 最简单的实现方式是添加ParentId字段,引用同一张表的主键ID。 如何识别模式:当出现以下情况时,可能是模式 (1)我们的数结构要支持多少层 (2)我们总是很害怕接触那些管理树结构的代码    (3)我需要一个脚本来定期的清理树中的孤立节点数据 合理使用模式: 邻接表设计的优势在与能快速地获取一个给定节点的直接父子节点,也很容易插入新节点、维护节点、删除节点。 3、如果还要维护一个排序path,那就更麻烦了。   嵌套集:     存储子孙节点的相关信息,而不是节点的直接祖先。 优点:1、能快速的查询给定节点的祖先与后代; 2、能更加简单的维护分层信息; 3、如果删除了TreePath表中的一条记录

    86020发布于 2019-09-17
  • 来自专栏基础项目部署

    centos入侵溯源

    jndi|excute|%20|system|exec|passthru|shell_exec|popen|proc_open'三、 查看系统日志分析登陆日志继续分析登陆日志,查看失陷主机是否有其他被入侵的途径分析方式 \.){3}[0-9]{1,3}\b" | sort | uniq -c | sort -nr|head -202、其中,/var/log/secure 主要查ssh暴力破解登陆的情况,通过awk、grep |uniq -cgrep "Failed password" /var/log/secure | grep -oE "\b([0-9]{1,3}\.){3}[0-9]{1,3}\b" | sort | print $9}' | sort | uniq -c | sort -nr四、扫描异常文件我们对服务器进行扫描,检测是否存在异常的文件(如webshell文件或者其他挖矿脚本文件),从文件中尝试分析服务器被入侵原因主要借助工具 ,但是通常情况下从文件中尝试分析服务器被入侵原因成功率不高,因为攻击者通常不会在文件里面留下入侵痕迹参考命令egrep 'eval|\$_POST|\$_REQUEST|\$_GET|assert' /

    57720编辑于 2024-08-19
  • 来自专栏白安全组

    Linux入侵小结

    错误日志: 由syslogd(8)守护程序执行,各种系统守护进程、用户程序和内核通过syslogd(3)守护程序向文件/var/log/messages报告值得注意的事件。 passwd:查看是否有新增用户 grep :0 /etc/passwd:查看是否有特权用户(root权限用户) ls -l /etc/passwd:查看passwd最后修改时间 awk -F: '$3= 0x03 进程查看 普通进程查看 进程中我们一般使用ps来查看进程;man ps ps -aux:查看进程 lsof -p pid:查看进程所打开的端口及文件 检查隐藏进程 注:以上3个步骤为检查隐藏进程 list/systemctl list-units --type=service:检查自启 第五:服务后门/异常端口(是否存在shell反弹或监听) 其它: ls /etc/rc.d ls /etc/rc3.

    2.6K20发布于 2019-08-15
  • 来自专栏黑客技术家园

    ​网络入侵步骤

    3. 检查服务软件是否存在漏洞,如果是,利用该漏洞远程进入系统;否则进入下一步。   4. 3. 检查本地服务是否存在脆弱帐号或密码,如果是,利用该帐号或密码提升权限;否则进入下一步。    4. 检查重要文件的权限是否设置错误,如果是,利用该漏洞提升权限,否则进入下一步。    5. 检查临时文件目录(*3)是否存在漏洞可以利用。    8. 检查其它目录(*4)是否存在可以利用的敏感信息。    9. 重复以上步骤,直到获得root权限或放弃。

    1.2K20发布于 2021-04-02
  • 来自专栏黑客技术家园

    IPC远程入侵

    一、什么是IPC 进程间通信(IPC,Inter-Process Communication),指至少两个进程或线程间传送数据或信号的一些技术或方法。进程是计算机系统分配资源的最小单位(严格说来是线程)。每个进程都有自己的一部分独立的系统资源,彼此是隔离的。为了能使不同的进程互相访问资源并进行协调工作,才有了进程间通信。举一个典型的例子,使用进程间通信的两个应用可以被分类为客户端和服务器,客户端进程请求数据,服务端回复客户端的数据请求。有一些应用本身既是服务器又是客户端,这在分布式计算中,时常可以见到。这

    1.7K30发布于 2021-04-02
  • 来自专栏若梦博客

    利用nginx爬虫-UA

    Nginx配置 if ($http_user_agent ~* (Scrapy|Curl|HttpClient)) { return 403; } # UA if ($http_user_agent ~ "Bytespider|FeedDemon|JikeSpider|Indy Library|Alexa Toolbar|AskTbFXTV|AhrefsBot|CrawlDaddy|CoolpadWebkit|Java|Feedly|UniversalFeedParser|Apach

    2K10编辑于 2022-04-01
  • 来自专栏cs

    kali入侵windows

    因为我是一个爱好和平的人(捂嘴笑),所以就在虚拟机中,创建二个系统,一个kali,一个windows xp,来进行这次入侵实验,以此迈入hacke的大门。 重要细节 1.0 因为在vmware模拟kaili入侵windows xp所以要保证这二台虚拟机可以通信,试验的vmware采用桥接网络,二台虚拟机相当于独立的主机,在vmware想要通信,必须处于同一网段 (就是网络号要一样),二台主机设置kaili设置为192.168.201.133,windows xp设置为192.168.201.135,它们是C类ip,前3位是网络号,都是192.168.201相同 2.0 为了试验效果明显,最好关闭掉windows的防火墙,这样入侵更容易,而且自己原本的主机把杀毒软件也关闭了。 入侵开始 1.0 查看linux的ip地址 root@kali:~# ifconfig eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500

    4.3K130发布于 2018-04-27
  • 来自专栏python3

    ext3文件系统删除利器ext3gre

    二、 ext3grep的安装与使用 ext3grep是一个开源的ext3文件系统删除工具,在ext3grep出现之前,数据被删除后,通过常规手段恢复基本是不可能的,虽然debugfs命令可以对ext2 ext3是一个日志型文件系统,ext3grep正是通过分析ext3文件系统的日志信息来恢复被删除的文件和数据的。 操作系统环境:CentOS release 6.4。 ext3grep版本:ext3grep-0.10.1。 ext3grep官方网站:http://code.google.com/p/ext3grep/,可以从这里下载最新的ext3grep版本。 @localhost ext3grep-0.10.1]# ext3grep  -v Running ext3grep version 0.10.1 这样,ext3grep就安装完成了,默认的ext3grep ext3grep的使用非常简单,这里不做介绍,可以通过“ext3grep  --help”获取详细的使用帮助。

    87010发布于 2020-01-06
  • 来自专栏HAUE_LYS'Blog

    乳草的入侵

    Original Link 思想: BFS。 难点一,处理地图坐标和转换: 题目的地图坐标和二维数组坐标不照应; 则,第 a 排 b 列需要转换为 mp[n - b][a - 1]。 难点二,记录消耗的天数: 由于 BFS 搜索不能记录当前搜索的是第几层; 则,考虑在新搜索到的点额外增加参数 w,来记录该点在第几周被感染; 最后用 res 维护最大的 w 即为答案。 最后,搜索时要枚举八个方向,利用偏移量数组解决即可。 代码: #include <bits/stdc++.h> using namesp

    93510编辑于 2023-03-11
  • 来自专栏字节脉搏实验室

    入侵检测系统建设及常见入侵手法应对

    3. 在高可用场景下依然可用,基于异常的启发式规则,将变种入侵手段通过行为特征捕获。 4. 可通过时间窗口关联多次行为特征,提高入侵检测的敏感和准确度。 5. 通过入侵检测框架中各个系统实例交叉验证、联动分析,降低误报率 3. 反病毒系统(AV):基于终端的对恶意程序,恶意代码执行监视、控制的恶意(反木马、病毒、蠕虫、勒索)行为的入侵防御系统; 5. 基于单实例多点感知的时序异常检测 3. 而APT的产品、解决方案,多数也是在办公终端的系统调用层面,用类似的方法,检验“免杀木马”的行为。

    6.1K40发布于 2021-04-20
  • 来自专栏前端技术江湖

    Web 爬虫实践与爬虫破解

    因为当时也有一些爬机制,但都是比较容易被绕过的。所以这次做了下升级,采用自定义字体的方式来爬。 本文就简单分享下如何用自定义字体来实现爬虫。 下面为一个参考,具体的编码规则可以自定义,比如将1变为2,将2变为3,将a变为b等

    Ԕq;端抐眯屟 &#x3e56;

    然后通过font-face指定具体的字体文件 @font-face { font-family: myfont; src: url('xxx.ttf'), url 目前谁在用 看下目前谁在用这种爬方案,使用者较多,只列2个大家比较熟悉的吧 大众点评 对详情页面的敏感的数字和评论内容做了爬 ? 猫眼 ? 爬虫破解 上面介绍的爬虫方案也不能100%防止页面内容不被爬,而是提高了爬虫爬取的难度。 说说如何破解?

    2.8K22发布于 2020-03-17
  • 来自专栏全栈程序员必看

    shift后门入侵步骤

    shift后门入侵 步骤 找到 C:\WINDOWS\system32\sethc.exe 文件并将其删除 在工具文件夹选项——查看中红圈中的更改了 将 C:\WINDOWS\system32\dllcache

    1K10编辑于 2022-09-07
领券