简介渗透测试-地基篇:该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。请注意:本文仅用于技术讨论与研究,对于所有笔记中复...
如何快速查找两个数据表之间的相同和不同?
知识随笔案例声音其他编者按工作中经常会遇到对来源不同的数据进行比对,查找相同、不同、差异性等。过于复杂的需求,我们通常会转换思路,使用数据库解决,甚至会写一点代码,但有些需求相对比较简单,...
如何绕过受保护视图发起钓鱼攻击
点击上方“安全优佳” 可以订阅哦!微软Office中有个名为受保护的视图(Protected View)的安全功能,如果Office文档来自于互联网,那么该功能会以受限方式打开该文档。这个功能的目的是...
如何利用 pandas 批量合并 Excel?
今天分享一个利用Pandas进行数据分析的小技巧,也是之前有粉丝在后台进行提问的,即如何将多个pandas.dataframe保存到同一个Excel中。其实只需要灵活使用pandas中的pd.Exce...
一个excel邮件攻击样本的简要分析
一、基本情况六一节,收到攻击邮件,附件包含一个excel文档,诱使用户打开下载附件后,打开excel文档,显示为1个空文档,如下所示:其实,在打开文档的时候,后台已经打开下载连接,下载地址是:http...
网络安全红队内网基础靶场Throwback02(NBT-NS欺骗攻击,枚举系统信息,EXCEL宏注入,内网信息收集)
01:LLMNR/NBT-NS欺骗攻击接下来会把目标转移到PROD(219)和TIME(176)这里会引入一种比较少见的内网攻击方法NBT-NS欺骗攻击。https://zhuanlan.zhihu....
疑似APT34的钓鱼邮件攻击
关键词APT34、钓鱼邮件、恶意Excel最近,FortiGuard的一位样本采集人员发现了一起这样的事件:它始于发给约旦外交官的鱼叉式钓鱼电子邮件,与许多类似的攻击一样,该电子邮件包含恶意附件,但该...
APT34 使用新的 Saitama 后门针对约旦政府
这段时间,一封针对约旦外交部政府官员的可疑电子邮件。该电子邮件包含一个恶意 Excel 文档,其中包含一个名为Saitama的新后门。经过调查,将这次攻击归因于已知的伊朗演员 APT34。APT34 ...
XLL 钓鱼攻击编写过程介绍
写在前面:这是在知识星球先进攻防理念讨论组看到的文章,介绍了一种网络钓鱼的方法,上周发布,比较新。记述了黑客攻击的尝试过程,很费脑,很有趣,很迷人,也很危险。介绍 &nbs...
钓鱼攻击手法小结(一)
前言在所有的APT攻击中,社工钓鱼这种攻击手法是肯定不会缺席的,可能是打点突破,可能是内网扩散,那么对于学习社工钓鱼所用到的恶意文件的制作就非常有必要。 恶意文件制作基础手法office-w...
案例研究:从 BazarLoader 到网络侦察
更多全球网络安全资讯尽在邑安全执行摘要BazarLoader 是基于 Windows 的恶意软件,通过涉及电子邮件的各种方法传播。这些感染提供了犯罪分子用来确定主机是否是 Active Directo...
干货 | 红队和漏洞挖掘中那些关于文档的妙用(下)
0x01 PDF在漏洞挖掘和红队中的一些攻击姿势1.使用PDF进行XSS攻击一个比较新的攻击点,它的攻击场景其实不算常见,如果有某些站点允许上传PDF、能在线解析PDF并且用户能够在线浏览该PDF文件...
12