内容概览 背景 恶意软件分析技术的市场 如今,恶意软件分析已是信息安全领域的一个整体产业: 发布保护产品的反病毒引擎实验室,高度专业化的专家小组,甚至恶意软件编写者本身也参与其中,他们争夺一个潜在的客...
内网渗透之不同场景下的隧道搭建 | 详解
免责声明 由于传播、利用本公众号琴音安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号琴音安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
面向红队的高度可控可拓展的自动化引擎
免责声明 由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
网络取证-Tomcat-简单
题干:我们的 SOC 团队在公司内部网的一台 Web 服务器上检测到可疑活动。为了更深入地了解情况,团队捕获了网络流量进行分析。此 pcap 文件可能包含一系列恶意活动,这些活动已导致 Apache ...
安全通告|Apache ActiveMQ远程代码执行漏洞
一、漏洞描述Apache ActiveMQ是Apache软件基金会的一个开源项目,是一个基于消息的通信中间件。ActiveMQ是JMS的一个具体实现,支持JMS的两种消息模型。ActiveMQ使用AM...
网络安全工程师必知的75个网络端口
作为一名网络安全工程师,必须熟知网络端口,一般将端口分为以下3类:(1)公认端口(Well-Known Ports):范围从0到1023(2)注册端口(Registered Ports):从1024到...
1024程序员节日快乐! 靶场-Esay-Sumo
10月24日中国程序员节致敬每一位技术人才以强大生产力用代码编织世界。 为什么说 1024 是程序员节? 在二进制中,1024 等于 2 的 10 次方,即 2^10。这个数字在计算机科学中非常重要。...
核心交换机的六个基础知识
请点击上面 一键关注!内容来源:计算科学与信息化首先你要明确一个概念,接入层交换机、汇聚层交换机、核心层交换机并非是交换机的种类或者属性,只是由其所执行的任务来划分的。从网络拓扑结构来讲,一个计算机...
等级保护现场测评工具(附下载地址)
内容来源:GSDK安全团队01 项目地址 https://github.com/selinuxG/Golin 02 项目介绍 弱口令检测、漏洞扫描、端口扫描(协议识别,组件识别)、web目录扫描、子域...
【实战案例】—一次渗透测试实战
一次渗透测试实战前言信息收集漏洞验证漏洞攻击一、漏洞描述二、漏洞影响范围三、漏洞利用:写入webshell一、漏洞描述二、漏洞影响范围Payload:Grafana任意文件读取漏洞(CVE-2021-...
第7集:Hackmyvm通关笔记之driftingblues7
01背景介绍 HackMyVm是一个集合了大量靶机的平台,通过下载压缩包后导入Vm虚拟机来使用,推荐使用VirtualBox来导入加载漏洞虚拟机,因为有些靶机无法通过Vmware正常加载,但是你依然可...
OSCP系列靶场-Esay-Moneybox
本文由掌控安全学院 - 杳若 投稿 总结 getwebshell : 目录扫描发现目录 → HTML中发现隐藏key → FTP匿名发现图片 → 隐写术解开图片秘密 → 提示用户名爆破 → hyrda...
64