情报背景近期,Mandiant团队捕获了COLDDRAW新的勒索软件样本。在该样本中,可以看到勒索软件的攻击技术在攻防对抗过程中不断升级。该样本释放杀毒软件Avast的驱动程序并加载,利用该驱动在内核...
蚁剑源代码分析
概述中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担并将追究其相关责任!知识点El...
BUUCTF:[SUCTF 2018]MultiSQL解题步骤详解
两个地方存在漏洞,注册存在二次注入,在登录的时候触发。用户信息?id存在盲注,flag不在数据库当中,需要利用注入getshell二次注入我没有成功getshell,先看?id,注册一个用户,登入查看...
蓝队护网具体实施方法
在护网期间,蓝队主要就是通过安全设备看告警信息,后续进行分析研判得出结论及处置建议,在此期间要注意以下内容。内网攻击莫忽视内网攻击告警需格外谨慎,可能是进行内网渗透。1.攻击IP是内网IP,攻击行为不...
Windows留后门教程(四)——Windows启动项后门
一、Windows启动项后门介绍Windows启动项后门也是攻击者常用的权限维持方式,大体上可以分为两种。一种是重启电脑时自启动后门程序实现权限维持;另一种是点击某应用、服务、程序时自启动后门程序实现...
利用 Ghostbuster工具发现AWS云环境 IP 变更导致的Dangling IP
更多全球网络安全资讯尽在邑安全当你在AWS上部署基础设施时,你可以启动EC2实例,这些实例有一个与它们相关的IP。当你创建指向这些IP的DNS记录,但在EC2实例被赋予一个新IP或被销毁后忘记删除DN...
域安全|Net-NTLM Relay Attack
点击上方蓝字关注我们0x00 基本原理1、正常的NTLM认证2、重放攻击的NTLM认证过程(1) Client端还是正常向服务端发送登录请求,由于client端此时并不知道攻击者的存在,它以为请求是发...
【情报工具】记录俄乌冲突的交互式地图——TimeMap
全文预计阅读时间:6分钟https://ukraine.bellingcat.com/随着俄乌战争局势进入白热化阶段,越来越多的视频和图像曝光,Bellingcat 及其全球身份验证项目的成员已经开始...
企业常见内部威胁的类型与应对方法
内部威胁早已不是什么新鲜概念,很多重大网络安全事件都是由内部因素所引发。但直到目前,企业对内部威胁问题仍然没有足够的重视,并且缺乏有效的应对措施。事实上,大多数安全团队面对内部威胁都只会事后补救。据P...
[攻防演练]利用开源工具之进行钓鱼演练
———————————————————————————————演练前准备工作钓鱼演练需求背景 目前肉眼可见的甲方两大安全工作KPI,一类是政策合规数据合规,第二类是...
基于区块链的军事数据安全治理框架
摘要:军事数据是战争指挥决策的重要支撑。由于采集手段受限、共享交换渠道不畅、共享意识不强等因素,数据建设面临数据积累不足、数据孤岛、数据质量不高以及数据安全管控薄弱等问题与挑战。通过在数据采集、共享交...
PDF RCE 漏洞复现 (CVE-2021-21017)
PDF RCE 漏洞复现 (CVE-2021-21017)程序介绍: Adobe Acrobat Reader是美国奥多比(Adobe)公司的一款PDF查看器。该软件用于打印,...
15918