引言:最近很多圈内大佬都在热火朝天的HW,我也假装自己是红队选手,故以下内容纯属虚构,如有雷同,全是我编的。作为红队一般会针对目标系统、人员、软件、硬件和设备同时执行多角度、混合、对抗性的模拟攻击;通...
Wordpress File-manager 任意文件上传漏洞分析
漏洞分析分析环境:wordpress 5.5.1file manager 6.0win10 phpstudy php 7.0.9漏洞点位于file manager的connector.minimal....
cs和msf会话之间的互换
点击蓝字,关注我们欢迎转发,请勿抄袭! Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器。Cob...
自监督图神经网络
如何将自监督与无监督学习应用于图神经网络中仍是当前学界与工业界面临的巨大挑战。近年来,深度学习在视觉以及自然语言处理等领域取得了革命性的进步,但是诸如图像与自然语言之类的数据往往是高度结构与顺序化的。...
从钓鱼邮件到窃密木马的完整分析
本文为看雪论坛精华文章看雪论坛作者ID:顾何0x00 前言在做样本分析的时候,通常都是针对恶意软件进行分析。这种属于样本分析,是安全分析中的一部分,但也是比较关键的一部分。样本分析是安全分析人员与恶意...
渗透某BC杀猪盘的经历,你爱杀猪?我爱杀你
事情的起因 :这位兄弟找到我,告诉我被骗了很多钱,我们这些正义的白帽子当然能帮则帮啦.当然,毕竟是杀猪盘,即便是拿下也不能把钱追回一、信息收集 :拿到目标网站,可见是一个很常规的bc站,而且做的有点l...
等保测评2.0:应用访问控制
1. 说明本篇文章主要说一说应用测评中访问控制控制点的相关内容和理解,以及Scada软件的一些介绍。 2. 测评项a)应对登录的用户分配账户和权限;b)应重命名或删除默认账户,修改默认账户的...
交换机加固总结
点击蓝字关注我们吧!一、加固之前的准备事项1、梳理资产,确定拓扑与上一次风评之后有无改动,确认增加了什么设备,有必要的话需要重新画拓扑。2、确定拓扑中以及资产列表清单中设备的型号,是否在用,是否需要剔...
关键信息基础设施网络安全(物联网安全专题)监测月报202008期
1概述根据《网络安全法》和《关键信息基础设施安全保护条例(征求意见稿)》对关键信息基础设施定义和范围的阐述,关键信息基础设施(Critical InformationInfrastructure,CI...
安恒安全运营中心威胁情报总结 DAY4
前言某某行动已经进行到了第四天,安恒信息安全运营中心接收到了大量的情报。我们筛选出了一些有价值的情报并做了连载,仅供业内大咖进行参考。如有纰漏,欢迎指正。由于传播、利用此文所提供的信息而造成的任何直接...
红蓝演习对抗之溯源篇
原创作者:nini_boom,作者博客:https://blog.csdn.net/nini_boom转载自:乌云安全今年的HW尤其特别,特别到让人摸不着头脑。·防守方安安静静、无报警、无应急、无溯源...
网络攻防实战演习之蓝队指南(二)
点击上方蓝字关注我们实战防护阶段1. 威胁情报网络攻防演习活动中威胁情报的收集与监控至关重要,需要实时监控小组人员持续监控互联网最新漏洞的披露情况,对比资产清单符合漏洞影响特征的资产进行重点防护和加固...
26033