首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏进步集

    网络攻防技术复习

    系统密码是系统安全中最重要的一段防线,一旦系统密码遭到破解,黑客便可以任意登录系统并且掌控系统。系统密码破解主要对本地sam散列值进行破解,也可以通过本地内存读取口令。本章内容主要针对Windows系统进行密码破解。 【章节目标】

    45030编辑于 2022-11-13
  • 来自专栏AI

    ChatGPT改变网络攻防

    然而,ChatGPT也可能助长安全风险,ChatGPT 可以被用于数据泄露、传播错误信息、开发网络攻击工具和编写网络钓鱼电子邮件。不过,它同样也可以帮助防御者来识别漏洞和了解各种防御措施。     攻击侧 - 黑客攻击变得容易    ChatGPT 使希望进行网络攻击的门槛大幅下降。 以下是可以利用的几种方法:查找漏洞 - 攻击者可以提示 ChatGPT 有关网站、系统、API 和其他网络组件中的潜在漏洞。 撰写网络钓鱼电子邮件 - 可以提示 ChatGPT 创建具有多种语言和写作风格的逼真的网络钓鱼电子邮件。在下面的示例中,提示要求将电子邮件写成听起来像是来自CEO。 例如,用AI帮助识别网络钓鱼电子邮件。

    38310编辑于 2024-08-15
  • 来自专栏betasec

    安全攻防 | reGeorg网络代理

    代理工具 reGeorg是reDuh的继承者,利用了会话层的socks5协议,结合Proxifier使用效率更高,Proxifier是一款功能非常强大的socks5客户端,可以让不支持通过代理服务器工作的网络程序能通过

    1.5K40编辑于 2022-12-11
  • 网络安全————靶机攻防加固

    关闭防火墙 清除防火墙预设规则 设置默认规则,拒绝所有进来的流量 设置默认规则,拒绝所有转发流量 设置默认规则,允许所有出去的流量 允许21,22,23,80,3306 保存防火墙规则 启动防火墙 查看结果 攻防对抗 2 扫描 制作字典跑密码 crunch 6 6 -t 0000%%  > /passw 开始破解自己的密码 hydra -l root -P /passw -t 4 ssh://172.16.120.250

    19110编辑于 2025-10-23
  • 来自专栏betasec

    安全攻防 | 网络代理之EarthWorm

    EW(Earthworm)是一套便携式的网络穿透工具,具有SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。 下载地址:https://github.com/idlefire/ew 官方网站:http://rootkiter.com/EarthWorm/ EW的指令信息如下所示: -s 选择功能类型: 共包含6种功能 (6) 在Host2主机开启socks5 服务,并监听9999端口; ./ew -s ssocksd -l 9999 ? A1上proxychains代理配置: [ProxyList]socks5 139.x.x.x 1080 案例6、 三级反向代理功能 在攻击机Hack执行,本地启动流量转发,将来自外部1080 - 往期推荐 - 安全攻防 | reGeorg+Proxifier代理工具 安全攻防 | CobaltStrike代理工具 安全攻防 | Metasploit代理工具 【推荐书籍】

    4.3K20发布于 2021-03-16
  • 来自专栏FreeBuf

    网络攻防对抗之“左右互搏术”

    本文介绍了一种从攻防两个维度研究分析网络安全对抗技术的方法。 该方法基于Sysmon日志、ATT&CK标签日志、操作系统日志的分析实践,通过几种典型攻防对抗技术示例,着重介绍和分析攻击在主机层面特征,为蓝队人员“看得见”“看得清”网络威胁,提供了一种简单易学的技术修炼方法 该事件还包含源和目标主机IP地址、端口号和IPv6 状态。EventID 22是DNS查询,无论DNS查询结果成功还是失败、缓存与否,进程执行DNS查询时都会生成此事件。 总结  通过以上攻防对抗技术测试,将Sysmon EventID日志、带有ATT&CK标签日志和操作系统等日志,通过SEIM、SOC等安全系统进行关联分析,能有效提升企业网络威胁检测能力。 网络攻防对抗就像猫鼠游戏,蓝队需要持续跟踪了解掌握常见攻击技术,根据自身业务安全场景需要,通过持续优化安全系统告警规则,结合网络安全有效性验证及红蓝对抗实战化检验,及时检测发现深层次网络攻击行为和异常。

    2K30编辑于 2023-02-24
  • 来自专栏决胜机器学习

    PHP网络技术(二)——模拟网络灌水攻防

    PHP网络技术(二)——模拟网络灌水攻防 (原创内容,转载请注明来源,谢谢) 一、概念 网络上如留言板、论坛等,可以提交评论的地方,或者其他可以给用户提交内容并且需要存入数据库的地方,就存在灌水的可能 2)file系列函数 file系列如fopen、file_get_contents等,不仅可以操作文件,也可以操作网络资源。 6)http_build_query 生成请求串。用该函数或者file系列函数,PHP会自动创建一个变量叫做$http_response_header,用于保存HTTP响应的报头。 六、抓包工具 抓包在前端、网络开发等具有重要作用,对于手机APP接口开发也具有重要作用,通过抓包可以判断每个请求服务端的事件所调用的PHP端的路径、类名、方法名、传的参数等,对于调试具有重要作用。 对于抓包工具,我最熟悉的是Fiddler,此为免费软件,网络上有很多使用方法介绍的很详细,在此贴上几个我觉得讲的不错的链接。

    1.6K40发布于 2018-03-07
  • 来自专栏安恒信息

    贵阳大数据及网络安全攻防演练,今年新增了异地攻防

    近日,2017贵阳大数据及网络安全攻防演练在贵阳经开区成功举行。 去年,贵阳市成功举办第一届大数据及网络安全攻防演练。这是全国首次以大城市为范围、在真实网络环境中针对真实目标开展大数据与网络安全攻防演练。 跟去年相比,今年的演练参演队伍更多,演习科目更全,而且首次今开展了异地攻防,“战场”从贵阳延伸到了六盘水市、黔西南州、合肥市、绵阳市。 合肥市是今年异地攻防演练活动的参演城市之一,扮演“防守方”。 事中防御 01 攻防演练开始前,安恒信息现场进行网络攻击监控与服务器应用日志实时分析进行云端拦截防护。攻击演练过程中,通过防御拦截存在恶意攻击IP地址共计268个。 本次“大数据与网络安全”异地攻防演练的成功举办,进一步提升各单位的网络安全意识和网络安保防护能力。

    1.6K100发布于 2018-04-10
  • 来自专栏红日安全

    Web安全Day6 – 业务逻辑漏洞实战攻防

    大家好,我们是红日安全-Web安全攻防小组。 业务逻辑实战攻防 1.1 逻辑漏洞概述 逻辑漏洞,之所以称为逻辑漏洞,是由于代码逻辑是通过人的逻辑去判断,每个人都有自己的思维,自己的思维容易产生不同想法,导致编写完程序后随着人的思维逻辑产生的不足,大多数逻辑漏洞无法通过防火墙

    1.3K20发布于 2020-02-21
  • 来自专栏韩曙亮的移动开发专栏

    网络安全】网络安全攻防 -- 黑客攻击简要流程

    踩点 (Footprinting) 踩点目的 : 主动获取信息情报, 确定目标域名系统, 网络地址范围, 名字空间, 关键系统如网关 邮件服务器等设置; 踩点相关技术 : 源查询, whois, whois , 可用于 网络探测, 网络管理, 及与安全有关的任务, 包括 ping nslookup whois dig traceroute finger raw 等工具; -- dnsmap : 一款信息搜集工具 ; -- nmap : 针对大型网络的端口扫描工具, 可以隐藏扫描, 越过防火墙扫描, 使用不通的协议扫描; -- SuperScan : 功能强大的端口扫描工具; -- AutoScan : 是一款完善的网络检测软件 , 可以自动查找网络, 自动扫描网络, 自动探测操作系统; -- Scanline nmap : 端口扫描工具; -- amap : 安全扫描软件; -- SinFP : 识别对方操作系统类型的工具; L0phtcrack : 网管必备工具, 用于检测 UNIX 或者 Windows 是否使用了不安全的密码; -- Metasploit Framework :  可以进行渗透测试, 用于验证系统安全性; 6.

    1.5K30编辑于 2023-03-27
  • 来自专栏全栈程序员必看

    网络攻防实验之缓冲区溢出攻击

    这个实验是网络攻防课程实验中的一个,但是目前我还没有完全搞懂代码,以后有机会来补。 x45\xf4\x4d\xc6\x45\xf5\x53\xc6\x45" "\xf6\x56\xc6\x45\xf7\x43\xc6\x45\xf8\x52\xc6\x45\xf9\x54\xc6 " "\x45\xfa\x2e\xc6\x45\xfb\x44\xc6\x45\xfc\x4c\xc6" "\x45\xfd\x4c\xba" "\x80\x1d\x80\x7c x45\xF4\x4D\xC6\x45\xF5\x53" "\xC6\x45\xF6\x56\xC6\x45\xF7\x43\xC6\x45\xF8\x52\xC6\x45\xF9\x54\xC6 x6D\x6D\x89\x45\xF4\xB8\x61\x6E\x64\x2E" //command.

    1K20编辑于 2022-09-14
  • 来自专栏网络安全技术点滴分享

    耶稣vs撒旦网络攻防对抗Bash脚本实战

    This Bash script is designed to simulate a cyber clash between defensive (Jesus' Blue Team) and offensive (Satan's Red Team) forces. The script establishes a dynamic environment where defense mechanisms are tested against aggressive attacks. The purpose is to evaluate the effectiveness of defensive strategies while exposing potential vulnerabilities to offensive tactics.

    21500编辑于 2025-08-22
  • 来自专栏FreeBuf

    2023年美国网络攻防演练与政策分析

    随着网络空间承载的国家利益越来越多,世界各国在网络空间的竞争也越来越激烈。为了提高网络空间的实战能力,各国纷纷建设网络靶场并组织多国、多部门、多情景的网络演练。 从现有的数据来看,美国网络安全演练主要分为四个类型,分别是:专项网络演练、跨军种联合网络演练、作战概念验证型网络演练和装备技术测试型网络演练。 不由想起国内某厂商也有类似主题的实战式网络攻防演练,一直被圈内人士津津乐道,这类攻防演练方式确实激发白帽们的挑战热情。 2023年美国主要的网络演练 美国“猩红龙绿洲”攻防演练 2023年1月23日至2月3日,美国陆军第十八空降军和中央司令部举行第六次“猩红龙绿洲”演练,旨在测试如何在实战场景中利用软件和人工智能来处理数据 例如在当下,网络战作为非对抗环境下重要的新兴作战方式,破坏能力大大增强;网络攻防演习技能收益很高,网络战逐渐融入美军多域战和JADC2理念,将成JADC2重大趋势。

    2K20编辑于 2023-10-06
  • 来自专栏Android开发指南

    6.网络编程

    ,如果网速很慢,代码会阻塞,所以网络交互的代码不能运行在主线程 ANR application not responding 应用无响应异常 主线程阻塞时间过长,就会抛出ANR 只有主线程能刷新 ,而访问网络是需要声明权限的 对于HTTP协议工作原理:就是客户端向服务器发出一条HTTP请求,服务器收到请求之后会返回一些数据给客户端,然后客户端再对这些数据进行解析和处理就可以了。 在Android上发送HTTP请求的方式一般有两种,HttpURLConnection和HttpClient 查看网络图片 publicclassMainActivityextendsActivity{ 因为一个应用程序很可能会在许多地方都使用到网络功能, 而发送 HTTP请求的代码基本都是相同的,如果每次都去编写一遍发送 HTTP请求的代码,这显然是非常差劲的做法。 通常情况下我们都应该将这些通用的网络操作提取到一个公共的类里,并提供一个静态方法,当想要发起网络请求的时候只需简单地调用一下这个方法即可。

    1.2K130发布于 2018-05-14
  • 来自专栏企鹅号快讯

    2018年的网络攻防战必有AI助阵

    E安全1月1日讯 据预测,人工智能(AI)的学习能力将成为网络防御和网络攻击的关键。 2016年夏天,黑客带着7台黑客机器前往美国拉斯维加斯参加美国国防部高级研究计划局(DARPA)主办的“网络超级挑战赛”(CGC)。 计算能力、AI研究的理论及实践概念以及网络安全突破技术的发展,将推动机器学习算法和技术成为网络防御的关键组成部分,甚至对攻击也同样有推动作用。 从防御的角度来看,网络安全专家已在使用大量自动化和机器驱动的分析。另一方面,自动化能力也不断应用在进攻性攻击中。 网络安全公司Cylance在美国2017年黑帽大会通过调查发现,62%的信息安全专家认为黑客2018年会将AI武器化,并开始利用AI实施攻击。

    915100发布于 2018-01-11
  • 来自专栏藏经阁

    网络攻防】xss 脚本注入、csrf 跨域请求伪造

    不需要你做任何的登录认证,他会通过合法的操作(比如: url 中输入,在评论框输入),向你的页面注入脚本(可能是 js、html 代码块等)。

    87130编辑于 2023-03-25
  • 来自专栏FreeBuf

    网络攻防演练心态调整 | FreeBuf甲方社群直播回顾

    网络攻防演练前期的准备工作,除了要做好资产梳理、管控安全接入、安全纵深防护,还要调整好心态,以积极的心态面对攻防演练。 6月30日,金融科技公司安全工程师陈昺润在FreeBuf甲方社群第六场内部直播中担任主讲嘉宾,分享网络攻防演练的心态调整。特邀嘉宾斗象科技安全专家张贵卿也在直播中回答了攻防相关问题。 开展攻防演练前要达成共识 攻防演练是以真实业务目标为对象的实战攻防活动,可以集中、快速地发现和暴露网络安全存在问题,检验安全防护水平以及我们在安全实践中应急处置的工作流程。 启动会上要明确团队内部沟通的工具、文档协作方式;新参与人员要了解基本网络状况、限制,特别是应急溯源人员要对应急流程和操作进行沙盘演练。 在攻防演练过程中,如何保护自己、保护团队、保护公司? 留存各种网络安全检查、自评估、第三方测评、等保及安全服务、应急演练活动的报告材料,对外展示网络安全责任的透明度,在行政处罚抗辩中提供有力材料。 斗象科技安全专家张贵卿也在该环节解答攻防问题。

    78620编辑于 2023-03-30
  • 来自专栏FreeBuf

    假如三国有网络安全攻防演练

    战争的本质是人与人之间的对抗,某种程度来说,网络攻防其实就是发生在虚拟世界中的战争。如果赤壁之战是一场攻防演练,那么它的画风可能是这样的。 一个简简单单的U盘,有可能给公司和个人带来风险和损失,在网络攻防演练期间尤其应当提高警惕。   结语  网络攻防网络空间中的战争。尽管网络攻防和传统战争的形式有着明显不同,但是战争的本质——人与人之间的对抗,依旧是一样的,那么传统战争中的理念和手法值得思考和借鉴。 毕竟在网络安全攻防演练期间,各种钓鱼攻击层出不穷,各类出人意料的打法也取得了有效的战果。 同时,网络攻防也正在成为现实战争的一部分。 很明显,网络战未来将会成为热战争的急先锋,而我们或许可以带点战争思维来审视网络安全攻防演练,并以此发现自身的薄弱环节,从而真真切切提高企业网络安全防御水平。 精彩推荐

    45910编辑于 2023-03-30
  • 来自专栏OneMoreThink的专栏

    攻防靶场(25):盘点Kali中好用的Web字典 DriftingBlues 6

    侦查 1.1 收集目标网络信息:IP地址 开启靶机后,没有提供IP地址。 的全都要登录,这不巧了 逐个尝试,3个py脚本全部报错,还是txt的好使 是个文件上传漏洞,先准备反弹shell 再上传反弹shell 然后监听并发反弹shell 最终获得www-data用户的权限 6.

    81410编辑于 2024-10-31
  • 来自专栏黑伞安全

    6计连环——蜜罐如何在攻防演练中战术部防?

    比较而言,攻防演练快速反应场景下,你是更希望得到“大而全的数据”,还是“对的数据”? 传统攻防中,防守者要100%聚精会神,而攻击者只需要幸运一次……你希望延续这个局面,还是反转这个局面? 网络攻防演练活动以模拟真实攻击为重要标准,对参与演练单位的各类系统进行渗透,通过设定演练规则,根据统计攻击和防守方得失分情况,判定防守方防护能力水平。 这些由探测工具发送的各类探测包,属于异常网络行为,这些探测行为背后,酝酿着各类可能发生的攻击动作。因此,防守方应监测网络中的异常网络行为,包括任意端口探测、Ping探测、ARP探测等。 ? 探针节点的作用包括两部分,首先是监测探针所部署网络中的扫描探测行为,其次是通过绑定蜜罐将蜜罐服务映射至所部署网络中。 战术6——乘胜追击 通过对攻击者行为日志的纪录,定位敌人实现技术反制 此战术仅限在攻防演练活动中使用,不得违反相关法律规定对未授权目标进行探测和扫描。

    98210发布于 2021-01-29
领券