首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • YashanDB入侵

    在数据库层建立防火墙主要用于检测和防御外部入侵风险,可以采用如下机制: 建立IP黑/白名单,白名单里的IP上所发起的登录请求才允许连接,黑名单里的IP上所发起的登录请求不允许连接。

    38400编辑于 2025-03-04
  • 来自专栏信安之路

    蓝队入侵工作经验分享

    点击图片查看指南 何为入侵? 那就要先知道什么是入侵行为,这里的入侵主要指通过各种方式进入企业公司内部,获取权限,盗取数据的行为,也就是咱们通常所说的红队的成功的入侵行为,而入侵的存在就是为了防止红队成员成功获得内部权限、盗取敏感数据 对于入侵而言,必须要了解攻击者的入侵是怎么做的才能做好入侵的工作,业界知名的 ATT&CK 框架将攻击者的整个链条进行拆解,很多商业的 APT 防护产品也在对照其进行技术研究,开发针对性的检测能力, 了解红队的看到上面的内容,应该也知道说的是什么,基于这个,站在防御者的角度,思考如何进行防御,如何入侵,如图: ? 入侵的工作也就是针对这几个阶段不断进行优化迭代,形成闭环,持续缩小 MTTD 和 MTTR,让攻击者有来无回。 以上是我对于入侵工作的认识和理解,希望能引起大家的思考,下期见。

    1.3K40发布于 2021-03-25
  • 来自专栏HACK学习

    黑客行动--如何抓住利用批量爆破PHPmyadmin进行入侵脚本小子

    通过Google搜索该QQ邮箱发现在2015年66日就有国外用户在某站点发帖求助,中了病毒 链接: https://forum.viry.cz/viewtopic.php? www.forospyware.com/t508252.html 在C:\Users\Administrator\Documents\Navicat\MySQL\Servers目录下发现小黑连接过的MySQL服务器连接 地址:rm-j6cynn3 大叔 攻击方式:利用域名采集程序根据关键字UPUPW进行采集,再批量扫描phpmyadmin弱口令工具A进行批量爆破,爆破后利用工具B进行写webshell,猜测木马是手工种的,很有可能在被入侵服务器上运行了那个类似挂机宝的程序

    3.5K20发布于 2019-08-07
  • 来自专栏FreeBuf

    入侵之发现后门利用mount-bind将进程和端口信息隐匿

    前言 作为一名安全工程师,日常工作中会经常遇到网站遭遇入侵,甚至被植入后门,如何去发现后门,进而对入侵进行调查取证都是一名优秀的安全工程师必备功课,本文结合实际案例介绍一下一款后门的植入技巧,以及我是如何发现它的 第5列应该是0 啊,这里怎么是4096 ,这个进程有问题 cd 2694 目录看看, 发现是个空目录,这时可以确定2694 这个进程有重大嫌疑 看一下这个2694 目录是不是被硬链接了 (有点怀疑入侵者使用了 大小和/pro/2694 一样 原来入侵者通过 mount —bind /tmp/empty /proc/2694 将后门进程(2694) 信息隐藏起来了 恢复 知道后门进程被隐藏之后,恢复也就比较简单了

    3K60发布于 2018-02-28
  • 来自专栏腾讯技术工程官方号的专栏

    披荆斩棘:论百万级服务器入侵场景的混沌工程实践

    0x1 腾讯入侵面临的极大挑战 要说明入侵具体的工作内容,则要先对“入侵”进行定义。 这里的入侵主要指“未经授权”的行为。 一般来说,从入侵动作基本能追溯到一条完整的行为链路。那么说到入侵,能够在链路中的关键路劲层层设防,就是入侵的基本。 入侵系统,目标是及时发现入侵行为,对入侵行为进行回溯,然后加固系统的薄弱点。 0x2 复杂规模下的入侵系统质量建设 入侵系统质量的好坏,已成入侵体系是否有效的关键因素。然而,如何进行系统质量的有效建设,又是一个极大的工程。 指标化描述,是对质量建设和优化的基础需求。 这就是复杂规模下入侵系统质量建设的整体思路。 0x3 腾讯入侵场景下的混沌实践 那么,入侵场景下的混沌实验,具体是如何进行的? 0x4 后记 本文介绍了入侵工作的相关背景,以及入侵洋葱系统在质量建设方面的思路和推进方法。

    79460发布于 2019-05-16
  • 来自专栏腾讯安全应急响应中心

    披荆斩棘:论百万级服务器入侵场景的混沌工程实践

    作者:【腾讯入侵团队】jaylam 企业微信截图_b0f4d6f5-3aad-4c06-abd2-26edfeb24dc4.png 在繁杂的业务和网络环境下,在公司百万级服务器面前,要做到入侵发生时的及时检测 0x1 腾讯入侵面临的极大挑战 要说明入侵具体的工作内容,则要先对“入侵”进行定义。 这里的入侵主要指“未经授权”的行为。 一般来说,从入侵动作基本能追溯到一条完整的行为链路。那么说到入侵,能够在链路中的关键路劲层层设防,就是入侵的基本。 入侵系统,目标是及时发现入侵行为,对入侵行为进行回溯,然后加固系统的薄弱点。 这就是复杂规模下入侵系统质量建设的整体思路。 0x3 腾讯入侵场景下的混沌实践 那么,入侵场景下的混沌实验,具体是如何进行的? 图片 6.png 1)故障测试 故障注入实验,是混沌工程实践中常用的一种工程手段,通过引入可控的异常和故障,观察系统的反应和容错,是针对系统各个功能模块有效覆盖的验证。

    72460发布于 2019-05-15
  • 来自专栏.NET企业级解决方案应用与咨询

    SQL模式学习笔记6 支持可变属性【实体-属性-值】

    目标:支持可变属性 模式:使用泛型属性表。这种设计成为实体-属性-值(EAV),也可叫做开放架构、名-值对。 一条的attr_name是sex,一条attr_name是gender,都是表示性别; (6) 如何识别模式:当出现以下情况时,可能是模式   (1)数据库不需要修改元数据库(表中的列属性)就可以扩展。还可以在运行时定义新的属性。    合理使用模式:   (1)关系数据库中使用EAV,就意味着放弃许多关系数据库范式的优点。 但是这不影响在某些程序中合理地使用这种设计来支持动态属性。   

    1.5K20发布于 2019-09-17
  • 来自专栏HaC的技术专栏

    【教你搭建服务器系列】(6)如何判断服务器被入侵

    虽然你的网站是可以运行了,但想要网站 7*24 小时高可用不掉线,还远远不够,因为互联网还有一个看不见的手——入侵者。 我经历过的三种被黑的情况: 挖矿(目前也是最多的) DDOS(操控你的服务器攻击其他网站) 勒索(删库) 本篇文章来介绍一些常见的服务器入侵排查方法。 1、宕机 这个是最常见的,一般你的服务器被入侵了,服务器的进程就被杀死了,万一某一天你的网站打不开了,MySQL、Redis都挂了,基本上就是被黑了。 2、日志 2.1、日志记录 入侵者可能会删除机器的日志信息,可以查看日志信息是否还存在或者是否被清空。 Linux 操作系统在引导过程中的各种事件信息 路径4:/var/log/maillog:记录进入或发出系统的电子邮件活动 路径5:/var/log/lastlog:记录每个用户最近的登录事件 路径6

    1.7K10编辑于 2021-12-07
  • 来自专栏基础项目部署

    centos入侵溯源

    jndi|excute|%20|system|exec|passthru|shell_exec|popen|proc_open'三、 查看系统日志分析登陆日志继续分析登陆日志,查看失陷主机是否有其他被入侵的途径分析方式 print $9}' | sort | uniq -c | sort -nr四、扫描异常文件我们对服务器进行扫描,检测是否存在异常的文件(如webshell文件或者其他挖矿脚本文件),从文件中尝试分析服务器被入侵原因主要借助工具 ,但是通常情况下从文件中尝试分析服务器被入侵原因成功率不高,因为攻击者通常不会在文件里面留下入侵痕迹参考命令egrep 'eval|\$_POST|\$_REQUEST|\$_GET|assert' /

    57720编辑于 2024-08-19
  • 来自专栏白安全组

    Linux入侵小结

    Linux不同的用户,有不同的操作权限,但是所有用户都会在/etc/passwd /etc/shadow /etc/group /etc/group- 文件中记录;

    2.6K20发布于 2019-08-15
  • 来自专栏黑客技术家园

    ​网络入侵步骤

    6. 利用服务软件是否可以获取有效帐号或密码,如果是,利用该帐号或密码进入系统;否则进入下一步。  7. 服务软件是否泄露系统敏感信息,如果是,检查能否利用;否则进入下一步。    8. 6. 检查用户目录中是否存在敏感信息可以利用。    7. 检查临时文件目录(*3)是否存在漏洞可以利用。    8. 检查其它目录(*4)是否存在可以利用的敏感信息。    9.

    1.2K20发布于 2021-04-02
  • 来自专栏黑客技术家园

    IPC远程入侵

    一、什么是IPC 进程间通信(IPC,Inter-Process Communication),指至少两个进程或线程间传送数据或信号的一些技术或方法。进程是计算机系统分配资源的最小单位(严格说来是线程)。每个进程都有自己的一部分独立的系统资源,彼此是隔离的。为了能使不同的进程互相访问资源并进行协调工作,才有了进程间通信。举一个典型的例子,使用进程间通信的两个应用可以被分类为客户端和服务器,客户端进程请求数据,服务端回复客户端的数据请求。有一些应用本身既是服务器又是客户端,这在分布式计算中,时常可以见到。这

    1.7K30发布于 2021-04-02
  • 来自专栏若梦博客

    利用nginx爬虫-UA

    Nginx配置 if ($http_user_agent ~* (Scrapy|Curl|HttpClient)) { return 403; } # UA if ($http_user_agent ~ "Bytespider|FeedDemon|JikeSpider|Indy Library|Alexa Toolbar|AskTbFXTV|AhrefsBot|CrawlDaddy|CoolpadWebkit|Java|Feedly|UniversalFeedParser|Apach

    2K10编辑于 2022-04-01
  • 来自专栏软考网工笔记

    【25软考网工】第六章 (6)防火墙技术、IDS入侵检测系统和IPS入侵防御系统

    今天的笔记是防火墙技术、IDS入侵检测系统和IPS入侵防御系统。 一、防火墙技术 1. Local区域包含设备自身及各接口 6)Inbound与Outbound定义 Inbound方向: 从低安全级别区域访问高安全级别区域(如Untrust→Trust) Outbound方向: 从高安全级别区域访问低安全级别区域 Untrust:5(最低) 自定义区域:管理员新建Server区域优先级为90时,完整排序为: (2)Local(100)>(3)Server(90)>(4)Trust(85)>(5)DMZ(50)>(6) OSPF邻居建立 关键配置项: (4) destination-zone:local(OSPF协议运行在本地) (5) source-address:10.0.0.0 29(合并两个/30接口地址) (6) A项:错误,防火墙支持NAT是基本功能 B项:正确,企业网络典型部署位置 C/D项:实际设备可能支持,但考试范围仅考虑基础功能 考试重点:区分实际功能与教材定义,考试用防火墙不含应用层功能 答案:B 6

    63320编辑于 2026-01-13
  • 来自专栏cs

    kali入侵windows

    因为我是一个爱好和平的人(捂嘴笑),所以就在虚拟机中,创建二个系统,一个kali,一个windows xp,来进行这次入侵实验,以此迈入hacke的大门。 2.0 为了试验效果明显,最好关闭掉windows的防火墙,这样入侵更容易,而且自己原本的主机把杀毒软件也关闭了。 入侵开始 1.0 查看linux的ip地址 root@kali:~# ifconfig eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.201.133 netmask 255.255.255.0 broadcast 192.168.201.255 inet6 fe80::20c lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6

    4.3K130发布于 2018-04-27
  • 来自专栏HAUE_LYS'Blog

    乳草的入侵

    Original Link 思想: BFS。 难点一,处理地图坐标和转换: 题目的地图坐标和二维数组坐标不照应; 则,第 a 排 b 列需要转换为 mp[n - b][a - 1]。 难点二,记录消耗的天数: 由于 BFS 搜索不能记录当前搜索的是第几层; 则,考虑在新搜索到的点额外增加参数 w,来记录该点在第几周被感染; 最后用 res 维护最大的 w 即为答案。 最后,搜索时要枚举八个方向,利用偏移量数组解决即可。 代码: #include <bits/stdc++.h> using namesp

    93510编辑于 2023-03-11
  • 来自专栏字节脉搏实验室

    入侵检测系统建设及常见入侵手法应对

    入侵检测框架 入侵检测框架是入侵检测实施主体结合入侵检测体系的制度规范、入侵检测框架的设计需求,对入侵检测系统的产生定义。为入侵检测系统实例提供设计标准,功能模块等方面的指导思想。 解决经验无法赋能至体系中的问题 1) 事件响应后通过复盘优化入侵检测知识库,知识库再对系统赋能形成响应闭环。 6. 反病毒系统(AV):基于终端的对恶意程序,恶意代码执行监视、控制的恶意(反木马、病毒、蠕虫、勒索)行为的入侵防御系统; 5. 防泄漏系统:基于终端或网络,对机密信息非正常或过程的转移、窃取、复制等异常行为预防、检测、缓解的(针对企业机密的透明加解密(HDLP)、网络行为审计(NDLP、行为审计)、非信任设备监控)系统; 6. 而APT的产品、解决方案,多数也是在办公终端的系统调用层面,用类似的方法,检验“免杀木马”的行为。

    6.1K40发布于 2021-04-20
  • 来自专栏前端技术江湖

    Web 爬虫实践与爬虫破解

    因为当时也有一些爬机制,但都是比较容易被绕过的。所以这次做了下升级,采用自定义字体的方式来爬。 本文就简单分享下如何用自定义字体来实现爬虫。 举个例子: “前端技术江湖”这几个字使用unicode编码显示为

    前端技术&#x6c5f;&#x6e56;< ygu6lu'); src: url('fonts/icomoon.eot? ygu6lu') format('woff'), url('fonts/icomoon.svg? 爬虫破解 上面介绍的爬虫方案也不能100%防止页面内容不被爬,而是提高了爬虫爬取的难度。 说说如何破解?

    2.8K22发布于 2020-03-17
  • 来自专栏量子位

    Stable Diffusion入侵短视频,华人导演玩得太6,小扎都来请她

    如何入侵短视频? 只需简单几步,Stable Diffusion就可以入侵短视频。 首先,你得预设情节制作视频,以本次为例,除了手机之外全靠自身演技。

    63430编辑于 2022-12-08
  • 来自专栏全栈程序员必看

    shift后门入侵步骤

    shift后门入侵 步骤 找到 C:\WINDOWS\system32\sethc.exe 文件并将其删除 在工具文件夹选项——查看中红圈中的更改了 将 C:\WINDOWS\system32\dllcache

    1K10编辑于 2022-09-07
领券