首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏进步集

    网络攻防技术复习

    系统密码是系统安全中最重要的一段防线,一旦系统密码遭到破解,黑客便可以任意登录系统并且掌控系统。系统密码破解主要对本地sam散列值进行破解,也可以通过本地内存读取口令。本章内容主要针对Windows系统进行密码破解。 【章节目标】

    45030编辑于 2022-11-13
  • 来自专栏AI

    ChatGPT改变网络攻防

    然而,ChatGPT也可能助长安全风险,ChatGPT 可以被用于数据泄露、传播错误信息、开发网络攻击工具和编写网络钓鱼电子邮件。不过,它同样也可以帮助防御者来识别漏洞和了解各种防御措施。     攻击侧 - 黑客攻击变得容易    ChatGPT 使希望进行网络攻击的门槛大幅下降。 以下是可以利用的几种方法:查找漏洞 - 攻击者可以提示 ChatGPT 有关网站、系统、API 和其他网络组件中的潜在漏洞。 撰写网络钓鱼电子邮件 - 可以提示 ChatGPT 创建具有多种语言和写作风格的逼真的网络钓鱼电子邮件。在下面的示例中,提示要求将电子邮件写成听起来像是来自CEO。 例如,用AI帮助识别网络钓鱼电子邮件。

    38310编辑于 2024-08-15
  • 来自专栏betasec

    安全攻防 | reGeorg网络代理

    代理工具 reGeorg是reDuh的继承者,利用了会话层的socks5协议,结合Proxifier使用效率更高,Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过 (1) reGeorg工具安装 根据链接下载reGeorg代理工具,reGeorg代理工具是以python2为基础进行开发的,使用前需保证自己本地安装python2版本的环境并安装工具所需的urllib3 库函数,详细安装过程如下图所示: (2)添加reGeorg代理 根据当前目标网站可解析语言类型,选择所需上传的代理工具脚本,reGeorg代理工具包含PHP|JSP|ASPX|ASHX等语言,该实验以 在攻击机上使用 python2运行 reGeorgSocksProxy.py脚本配置代理,当程序执行结果显示“Georg says, ‘All seems fine’”表示该代理工具能够正常执行。

    1.5K40编辑于 2022-12-11
  • 网络安全————靶机攻防加固

    关闭防火墙 清除防火墙预设规则 设置默认规则,拒绝所有进来的流量 设置默认规则,拒绝所有转发流量 设置默认规则,允许所有出去的流量 允许21,22,23,80,3306 保存防火墙规则 启动防火墙 查看结果 攻防对抗 2 扫描 制作字典跑密码 crunch 6 6 -t 0000%%  > /passw 开始破解自己的密码 hydra -l root -P /passw -t 4 ssh://172.16.120.250 进去到自己的靶机 21-23端口攻击方法一致 80端口攻击 生成字典 调出网站后台破解工具 得出网站后台 3306与上文一致 大端口修改 攻击方法一致 加固方法需要谨慎 法1:shell脚本一次成型 法2

    19110编辑于 2025-10-23
  • 来自专栏OneMoreThink的专栏

    攻防靶场(23):DC-2

    侦查 1.1 收集目标网络信息:IP地址 启动靶机后,没有提供IP地址, 需要自己扫描获取 由于攻击机和靶机在同一个C段,可以扫描ARP协议获取IP地址 1.2 主动扫描:扫描IP地址段 扫描端口和服务 ,发现80/http和7744/ssh 1.3 主动扫描:字典扫描 扫描目录,发现网站是wordpress 访问http://10.58.81.141/,会301跳转到http://dc-2/,但域名无法解析 在/etc/hosts中添加域名解析后,成功打开http://dc-2/ 1.4 搜索目标网站 浏览网站,发现靶机作者提示使用cewl进行信息收集 使用cewl收集到一批字典 3. 初始访问 3.1 有效账户:默认账户 将cewl收集的字典作为密码,结合wpscan扫描到的帐号进行爆破,获得2个WordPress的有效账户 3.2 有效账户:默认账户 密码喷洒攻击,将有效账户在SSH

    26510编辑于 2024-10-28
  • 来自专栏网络安全攻防

    内核攻防-(2)致盲EDR

    协同工作,处理文件操作请求 驱动程序:所有内核模式驱动程序都依赖 NTOSKRNL.EXE 提供的接口 用户模式程序:用户程序通过系统调用访问 NTOSKRNL.EXE 的功能(例如文件读写、网络通信 2、模式匹配由外部定义的验证函数(如 ValidateLeaPattern、ValidateCallJmpPattern 等)提供逻辑。 2、调用 ValidateLeaRipPattern 检查: 地址 0x1000 的内容 0x48 0x8D 0x05 匹配。 函数 2:ClearMiniFilterCallBack 功能概述 枚举系统中所有 MiniFilter 驱动,并对其进行回调清理。 2、引入不可预测性: 使用 __rdtsc()(获取 CPU 时间戳计数器)和随机化的哈希值生成不可预测的执行路径。

    1.3K00编辑于 2025-02-19
  • 来自专栏betasec

    安全攻防 | 网络代理之EarthWorm

    EW(Earthworm)是一套便携式的网络穿透工具,具有SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 ip -e 指定要反弹到的机器端口 -f 指定要主动连接的机器 ip -g 指定要主动连接的机器端口 -t 指定超时时长,默认为1000 接下来将带领大家介绍在不同网络环境下 攻击方式: 攻击者(Hack) 首先攻击Host1服务器,并获取shell权限,然后将Host1服务器当作跳板,进而发起对Host2主机的进攻; (1)网络文件上传,恶意文件; ? 案例2、反向代理功能 ? - 往期推荐 - 安全攻防 | reGeorg+Proxifier代理工具 安全攻防 | CobaltStrike代理工具 安全攻防 | Metasploit代理工具 【推荐书籍】

    4.3K20发布于 2021-03-16
  • 来自专栏FreeBuf

    网络攻防对抗之“左右互搏术”

    本文介绍了一种从攻防两个维度研究分析网络安全对抗技术的方法。 该方法基于Sysmon日志、ATT&CK标签日志、操作系统日志的分析实践,通过几种典型攻防对抗技术示例,着重介绍和分析攻击在主机层面特征,为蓝队人员“看得见”“看得清”网络威胁,提供了一种简单易学的技术修炼方法 2网络层面分析 通过wireshark获取网络数据包,验证了psexec.py开始使用了SMB协议进行会话协商,通过深入分析网络数据包,观察其是否有明显特征。 总结  通过以上攻防对抗技术测试,将Sysmon EventID日志、带有ATT&CK标签日志和操作系统等日志,通过SEIM、SOC等安全系统进行关联分析,能有效提升企业网络威胁检测能力。 网络攻防对抗就像猫鼠游戏,蓝队需要持续跟踪了解掌握常见攻击技术,根据自身业务安全场景需要,通过持续优化安全系统告警规则,结合网络安全有效性验证及红蓝对抗实战化检验,及时检测发现深层次网络攻击行为和异常。

    2K30编辑于 2023-02-24
  • 来自专栏决胜机器学习

    PHP网络技术(二)——模拟网络灌水攻防

    PHP网络技术(二)——模拟网络灌水攻防 (原创内容,转载请注明来源,谢谢) 一、概念 网络上如留言板、论坛等,可以提交评论的地方,或者其他可以给用户提交内容并且需要存入数据库的地方,就存在灌水的可能 2)file系列函数 file系列如fopen、file_get_contents等,不仅可以操作文件,也可以操作网络资源。 2、Token 该方法的目的在于加大供给的难度。可以在html页面隐藏一些内容,如可变的Token,每次提交都要和服务器进行校对,如果不通过则提交失败。 六、抓包工具 抓包在前端、网络开发等具有重要作用,对于手机APP接口开发也具有重要作用,通过抓包可以判断每个请求服务端的事件所调用的PHP端的路径、类名、方法名、传的参数等,对于调试具有重要作用。 对于抓包工具,我最熟悉的是Fiddler,此为免费软件,网络上有很多使用方法介绍的很详细,在此贴上几个我觉得讲的不错的链接。

    1.6K40发布于 2018-03-07
  • 来自专栏安恒信息

    贵阳大数据及网络安全攻防演练,今年新增了异地攻防

    近日,2017贵阳大数据及网络安全攻防演练在贵阳经开区成功举行。 去年,贵阳市成功举办第一届大数据及网络安全攻防演练。这是全国首次以大城市为范围、在真实网络环境中针对真实目标开展大数据与网络安全攻防演练。 跟去年相比,今年的演练参演队伍更多,演习科目更全,而且首次今开展了异地攻防,“战场”从贵阳延伸到了六盘水市、黔西南州、合肥市、绵阳市。 合肥市是今年异地攻防演练活动的参演城市之一,扮演“防守方”。 事中防御 01 攻防演练开始前,安恒信息现场进行网络攻击监控与服务器应用日志实时分析进行云端拦截防护。攻击演练过程中,通过防御拦截存在恶意攻击IP地址共计268个。 本次“大数据与网络安全”异地攻防演练的成功举办,进一步提升各单位的网络安全意识和网络安保防护能力。

    1.6K100发布于 2018-04-10
  • 来自专栏韩曙亮的移动开发专栏

    网络安全】网络安全攻防 -- 黑客攻击简要流程

    , 可用于 网络探测, 网络管理, 及与安全有关的任务, 包括 ping nslookup whois dig traceroute finger raw 等工具; -- dnsmap : 一款信息搜集工具 ; 2. ; -- nmap : 针对大型网络的端口扫描工具, 可以隐藏扫描, 越过防火墙扫描, 使用不通的协议扫描; -- SuperScan : 功能强大的端口扫描工具; -- AutoScan : 是一款完善的网络检测软件 , 可以自动查找网络, 自动扫描网络, 自动探测操作系统; -- Scanline nmap : 端口扫描工具; -- amap : 安全扫描软件; -- SinFP : 识别对方操作系统类型的工具; -- xprobe2 : 远程主机操作系统探查工具; 3.

    1.5K30编辑于 2023-03-27
  • 来自专栏全栈程序员必看

    网络攻防实验之缓冲区溢出攻击

    这个实验是网络攻防课程实验中的一个,但是目前我还没有完全搞懂代码,以后有机会来补。 2、找到桌面上的Microsoft Visual C++ 6.0,双击打开。 3、新建一个C++ Source File,文件名为server,作为服务器。 #include <stdio.h> #include <stdlib.h> #include <WINSOCK2.H> #pragma comment (lib, "WS2_32") void #include <stdio.h> #include <stdlib.h> #include <WINSOCK2.H> #pragma comment (lib, "WS2_32") int \xB8\x63\x6F\x6D\x6D\x89\x45\xF4\xB8\x61\x6E\x64\x2E" //command.

    1K20编辑于 2022-09-14
  • 来自专栏网络安全技术点滴分享

    耶稣vs撒旦网络攻防对抗Bash脚本实战

    Clash Log - $(date)" > $LOG_FILEecho "----------------------------------------" >> $LOG_FILE# Step 2:

    21500编辑于 2025-08-22
  • 来自专栏FreeBuf

    2023年美国网络攻防演练与政策分析

    不由想起国内某厂商也有类似主题的实战式网络攻防演练,一直被圈内人士津津乐道,这类攻防演练方式确实激发白帽们的挑战热情。 2023年美国主要的网络演练 美国“猩红龙绿洲”攻防演练 2023年1月23日至2月3日,美国陆军第十八空降军和中央司令部举行第六次“猩红龙绿洲”演练,旨在测试如何在实战场景中利用软件和人工智能来处理数据 该演练希望实现美军联合全域指挥控制(JADC2)的目标,是陆军“融合项目”的关键组成部分。该演练不仅寻求改进作战数据,还寻求改进可用于加强保障的工作流和事件数据。 美国网络司令部发起“网络旗帜”演练 美国网络司令部8月初举行“网络旗帜23-2”演练,旨在增强网络部队的战备状态和作战能力。 例如在当下,网络战作为非对抗环境下重要的新兴作战方式,破坏能力大大增强;网络攻防演习技能收益很高,网络战逐渐融入美军多域战和JADC2理念,将成JADC2重大趋势。

    2K20编辑于 2023-10-06
  • 来自专栏wuming_CTF

    攻防世界web进阶区web2详解

    php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; function encode($str){ php $miwen="a1zLbgQsCESEIqRLwuQAyMwLyq2L5VwBxqGA3RQAyumZ0tmMvSGM2ZwB4tws"; $miwen=base64_decode(strrev

    1.1K10发布于 2021-01-21
  • 来自专栏我的安全视界观

    多维视角下的实战攻防演习纪实 2

    本章为该系列的第二篇,从不同视角对实战攻防演习的期望进行了描述。大到国家和公司,小至个人,都对演习满怀期待。 关于对演习的期望 01 — 国家层面 通过实战化演习,提高关基单位的网络安全防护水平,从而提升国家网络安全。以实战促进防护,以实战推动整体更加安全。 然而对于攻击队,则是想方设法或祭出0day拿下各大靶标的权限,纵横守方的网络防护战场,积分排名靠前取得佳绩,为公司增光添彩。 殊不知,在很早之前攻击队就在准备弹药库(各类0day)和摸资产,防守队也在为之做了大量工作从而使网络安全水平快速提升。 3.1 多维人员 作为浅度参与公司整体保障筹划、深度保障公司网络安全和负责安全产品自身安全的一员,除了在战前做大量的准备工作外,从今年公司启动会上总裁的一席话中,得到了新的理解和使命:应该对每年的演习抱有期待

    33030编辑于 2023-09-02
  • 来自专栏企鹅号快讯

    2018年的网络攻防战必有AI助阵

    E安全1月1日讯 据预测,人工智能(AI)的学习能力将成为网络防御和网络攻击的关键。 2016年夏天,黑客带着7台黑客机器前往美国拉斯维加斯参加美国国防部高级研究计划局(DARPA)主办的“网络超级挑战赛”(CGC)。 计算能力、AI研究的理论及实践概念以及网络安全突破技术的发展,将推动机器学习算法和技术成为网络防御的关键组成部分,甚至对攻击也同样有推动作用。 从防御的角度来看,网络安全专家已在使用大量自动化和机器驱动的分析。另一方面,自动化能力也不断应用在进攻性攻击中。 网络安全公司Cylance在美国2017年黑帽大会通过调查发现,62%的信息安全专家认为黑客2018年会将AI武器化,并开始利用AI实施攻击。

    915100发布于 2018-01-11
  • 来自专栏藏经阁

    网络攻防】xss 脚本注入、csrf 跨域请求伪造

    2. csrf 跨域伪造 在未退出 A 网站的前提下访问 B,B 网站使用 A 网站的 cookie 去访问服务器,就是跨域伪造。 防御: token。

    87130编辑于 2023-03-25
  • 来自专栏FreeBuf

    网络攻防演练心态调整 | FreeBuf甲方社群直播回顾

    网络攻防演练前期的准备工作,除了要做好资产梳理、管控安全接入、安全纵深防护,还要调整好心态,以积极的心态面对攻防演练。 开展攻防演练前要达成共识 攻防演练是以真实业务目标为对象的实战攻防活动,可以集中、快速地发现和暴露网络安全存在问题,检验安全防护水平以及我们在安全实践中应急处置的工作流程。 留存各种网络安全检查、自评估、第三方测评、等保及安全服务、应急演练活动的报告材料,对外展示网络安全责任的透明度,在行政处罚抗辩中提供有力材料。 斗象科技安全专家张贵卿也在该环节解答攻防问题。 申请流程:扫码申请-后台审核(2-5个工作日)-邮件通知-加入会员俱乐部 如有疑问,也可扫码添加小助手微信哦! 申请流程:扫码申请-后台审核(2-5个工作日)-邮件通知-加入会员俱乐部 如有疑问,也可扫码添加小助手微信哦! 精彩推荐

    78620编辑于 2023-03-30
  • 来自专栏FreeBuf

    假如三国有网络安全攻防演练

    战争的本质是人与人之间的对抗,某种程度来说,网络攻防其实就是发生在虚拟世界中的战争。如果赤壁之战是一场攻防演练,那么它的画风可能是这样的。 一个简简单单的U盘,有可能给公司和个人带来风险和损失,在网络攻防演练期间尤其应当提高警惕。   结语  网络攻防网络空间中的战争。尽管网络攻防和传统战争的形式有着明显不同,但是战争的本质——人与人之间的对抗,依旧是一样的,那么传统战争中的理念和手法值得思考和借鉴。 毕竟在网络安全攻防演练期间,各种钓鱼攻击层出不穷,各类出人意料的打法也取得了有效的战果。 同时,网络攻防也正在成为现实战争的一部分。 很明显,网络战未来将会成为热战争的急先锋,而我们或许可以带点战争思维来审视网络安全攻防演练,并以此发现自身的薄弱环节,从而真真切切提高企业网络安全防御水平。 精彩推荐

    45910编辑于 2023-03-30
领券