文章来源:乌雲安全在内网渗透进行横向移动和权限提升时,最常用的方法是通过dump进程lsass.exe,从中获得明文口令或者hash。lsass.exe(Local Security Authorit...
中国 Android 应用利用 Dirty Cow 漏洞植入后门
点击上方“安全优佳” 可以订阅哦!去年曝光的一个高危内核漏洞正被中国的网络罪犯利用。被命名为 DirtyCow 的漏洞被认为是内核至今曝出的最严重提权漏洞,影响所有 Android...
DDoS 放大攻击的方式有哪些
点击上方“安全优佳” 可以订阅哦!DDoS攻击能够利用反射器对攻击性流量进行放大攻击,而且还具DDoS反射攻击的特点,能够对攻击来源更加难以追溯,如果在没有依靠高防服务下,DDoS放大攻击更加难防御。...
2018年前7位网络安全预测
点击上方“安全优佳” 可以订阅哦!让我们面对现实:2017年是网络安全的一个可怕的一年,更多的钓鱼诈骗,勒索软件,国家赞助的攻击和新的攻击媒介。2018年会更好吗?017年发生的事情 - Equifa...
数据科学的5个常见误解,看完想走弯路都难
点击上方“安全优佳” 可以订阅哦!尽管大数据、机器学习和预测分析带来了巨大的好处,但数据科学对于各种规模的企业来说,仍然是一个的敏感话题。很多人不仅不愿意采用相关的系统和硬件,而且在转型时,在收集信息...
内网渗透(十一) | 哈希传递攻击(Pass-the-Hash,PtH)
作者:谢公子CSDN安全博客专家,擅长渗透测试、Web安全攻防、红蓝对抗。其自有公众号:谢公子学安全免责声明:本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归...
技术干货|等保测评与网络架构
请点击上面 一键关注!文章来源:网络民工网络架构,是数据中心的“神经脉络”如果把数据中心比作一个“人”,则服务器和存储设备构成了数据中心的“器官”,而网络(交换机,路由器,防火墙)就是这个数据中心的...
技术干货 | 手把手教你做挖矿应急响应
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
技术干货 | ATT&ck 入口点攻击方式
作者:calmness某安全公司技术经理兼项目经理弥天安全实验室核心成员、炎黄安全实验室创始人研究方向:渗透测试、安全运营建设ATT&ck 入口点 —— 水坑攻击水坑攻击分析并了解目标的上网活...
技术干货 | 记一次详细的代码审计
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
域内配置ACL后门及检测清理
前言在域环境中配置ACL后门,隐蔽性较强,不容易被发现,适合域环境维持权限,本文介绍常用的三种。一、基于注册表ACL后门作用:直接域控制器上的本地管理员hash。实现思路:在域控制器上将hklm的特定...
一个Hancitor恶意邮件活动Word文档样本的分析
一、基本情况最近,基于word文档的电子邮件攻击愈发猛烈。邮箱收到一封电子邮件,包含如下的WORD附件。文档打开后,显示如下图。内容就是一幅图片,提示要查看具体的传真内容要求用户启动宏。不言而喻,这是...
15312