1. 概述俄乌冲突开始以来,物理战争如火如荼,目前虽已陷入僵持状态,但网络世界的对抗持续进行。其中以乌方组织 The IT Army of Ukraine 和俄方组织 KillNet 最具实力和代表性...
我眼中的红队
碎语闲谈,作为一名多年的十八线红队选手一直想写一篇文章来总结下“我眼中的红队”,之前写过一点,因文笔拙劣遂删除,起本文重写。什么是红队现如今是数字化时代,万物联网创造了一个新的空间,即网络空间,网络空...
干货|通过边界代理一路打到三层内网+后渗透通用手法
外网进内网通常就是通过web漏洞拿取shell内网的很大一部分信息收集是围绕网络拓扑图展开的。可以社工运维或者google找一下。内网扩散信息收集概述内网信息收集内网网端信息:对内网进行拓扑、分区内网...
CS插件之DLL反射加载EXP绕过AV提升权限
0x0 前言 本文主要是笔者归纳一些实践经验,针对常见的AV拦截落地提权EXP进行的一些躲避尝试的记录。本文内容并不深入原理,但会尽量说明技术的基本体系和操作的核心步骤,即使你是个萌新,依然可以轻松且...
APT攻击的武器搭载系统之导弹制作
APT攻击的武器搭载系统之导弹制作鱼叉攻击是针对特定组织的网络欺诈行为,目前是不通过授权访问机密数据,其中最常见的方法就是将木马程序作为电子邮件的附件发送给特定的攻击目标,并诱使目标打开附件,这种方式...
APT攻击的战术目标之敏感情报信息窃取
APT攻击的目标与平台APT攻击通常具有明确的攻击对象与攻击目标。从战略层面看,政府机构、科研机构和大型企业往往会成为APT组织攻击的主要对象。而从战术层面看,组织机构内部的机密文件、敏感信息则是AP...
CIO需要了解的:IT规划方法论
来源:广东省CIO联盟编辑:谈数据全文共 4499 个字,建议阅读需 10 分钟IT规划涉及到方法论、流程管理和分析、信息架构、应用系统分析和设计、技术架构、项...
AWVS 批量扫描工具
脚本介绍调用Acunetix AWVS的API实现批量扫描,并且使用代理池(项目地址goProxyPool),实现批量扫描时的每个扫描目标都使用不同的代理IP。提供常驻后台监控功能,控制最大扫描任务数...
红队实录系列(二)-从 Mac 钓鱼到拿下核心权限
一前言攻防对抗强度和难度日益演进,传统的渗透测试思路成本逐渐提高,钓鱼已经成为当下攻击者最常用攻击手段之一。在某次针对某企业的攻防演练中,攻击队成员伪装成初入社会的求职女大学生,成功骗取目标单位某员工...
网络安全知识:什么是社会工程学
回复“djcp1129”获取“《黑客心理学——社会工程学原理》”电子书什么是社会工程学?网络安全策略的最大弱点是人类,而社会工程利用了目标用户无法检测到攻击的优势。在社会工程威胁中,攻击者使用人类情感...
如何在没有互联网连接的情况下离线更新 Ubuntu | Linux 中国
导读:本指南介绍了如何在没有互联网连接的情况下离线更新 Ubuntu 的步骤。 本文字数:1436,阅读时长大约:2分钟本指南介绍了如何在没有互联网连接...
SQL注入【二】——MYSQL注入的基本流程
在对MYSQL注入的基本流程讲解前先来科普一下MySQL 5.0以上和MySQL 5.0以下版本的区别 MySQL 5.0以上版本存在一个存储着数据库信息的信息数据库--INFORMATION_SCH...
25