前言:在最近的一次攻防演练中,发生一次险象还生的应急响应,本文将还原整个经历过程,供防守方师傅们参考。 0x01 第一战 [18:13] 收到EDR告警检测到Webshell,将Webshell隔离后...
基于ATT&CK安全框架的应急处置实践
MITRE ATT&CK安全框架是用一种标准化的方法来开发、组织和使用威胁情报防御策略,实现企业、安全人员、安全厂商以相同的语言进行沟通和交流。MITRE ATT&CK由美国非营利机构...
CS免杀姿势
前言红队在HVV中一般使用钓鱼实现突破边界,蓝队通过钓鱼实现溯源反制,但是都离不开一个好的免杀马,这里分享一下自己的免杀过程,过火绒、360杀毒、windows defender以及赛门铁克等主流杀软...
安全基线精要:Windows和Linux系统加固之道
大家好!根据等保要求和我自己的一些经验,我整理了一份关于Windows和Linux的安全配置指南。这份指南涵盖了账户管理、日志审计等一系列关键安全措施,希望能帮助大家更好地保护自己的系统。链接: ht...
价值3w美元的Google Cloud SSRF
本文为译文,原文链接为: https://nechudav.blogspot.com/2020/11/31k-ssrf-in-google-cloud-monitoring.html Google C...
深入分析Matanbuchus加载器的加载技术和技巧
关键词Matanbuchus加载器、恶意软件即时服务(MaaS)、恶意软件Matanbuchus是一种恶意软件即服务(MaaS)加载器,在黑市上已经流传了一年多。Matanbuchus被认为是一种加载...
基于模糊测试的云原生软件供应链安全保障
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群原文始发于微信公众号...
攻防演练 | 隐蔽隧道怎么防?
一、隐蔽隧道受到攻击者的青睐在过去的一周,我们在攻防演练的实战现场发现多起隐蔽隧道攻击事件。攻击队完成初始打点后,通常会建立外联隐蔽隧道维持权限,并进一步通过横向移动最终获得靶标。隐蔽隧道具备如下特点...
不删除key的CC6反序列化
不删除 "key" 的CC6反序列化[TOC]如何利用CC6CC6,一个增强版的CC1,能够在高版本中使用。利用类还是和CC1 一样,但是替换掉了CC1 中用来反序列化的 AnnotationInvo...
记一次某书院静态字体反爬
网站链接:https://www.xxsy.net/chapter/3660424.html思路:找到加密字体—>找到加密字体与字体文件的关系—>构建加密字体与原字体的关系—>把网站...
挖矿病毒的处置
原文链接:https://forum.butian.net/share/39701、加密货币与挖矿加密货币是没有物理形式,且仅存在于网络的数字货币,因其前瞻性设计、价值增长潜力和匿名性而广受欢迎。最著...
针对 PostgreSQL 数据库的攻击研究
PostgreSQL 是开源的对象-关系数据库数据库管理系统,在类似 BSD 许可与 MIT 许可的 PostgreSQL 许可下发行。 1、本地安装部署 PostgreSQL测试服务为 centos...
7153