前言针对某个目标进行的一次渗透测试!没有什么技术含量,都是简单的测试一些常见的漏洞!开始静下心来学习!子域名信息收集多的不说,一开始使用Google来收集了这个目标工具的一些其他的域名!因为我发现他们...
通过数据角度来看邮件安全
一、概述在前一篇文章《一起钓鱼邮件的应急响应》中,我们介绍了伪造发件人的攻击,里面介绍了主流的攻击方式,在写文章和内部培训的时候我常在想国内或国际那些顶级域名有哪些存在相关的安全问题。由于前期有过数据...
悬剑武器库之5种工具学习(shiro检测插件、子域名、信息收集、暴力破解等)
工具目录1.BurpShiroPassiveScan是一款基于BurpSuite的被动式shiro检测插件2.reconftw是对具有多个子域的目标执行全面检查的脚本3.CTFR是一款不适用字典攻击也...
某个目标的渗透测试
前言针对某个目标进行的一次渗透测试!没有什么技术含量,都是简单的测试一些常见的漏洞!子域名信息收集多的不说,一开始使用Google来收集了这个目标工具的一些其他的域名!因为我发现他们资产太大了发现他们...
RT 又玩新套路,竟然这样隐藏 C2
背景平静的一天,吉良吉影,哦不,微步情报局样本组突然收到这样一个样本。连接域名是 #######cs.com 相关子域名。乍一看,域名都是白的,应该没什么问题。我定睛细瞧,最终确认,这是大名鼎鼎的 C...
子域名挖掘——meltego介绍
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
攻防演练之企业对外根域名资产的全整收集方法
0x01 前言企业对外根域名资产的收集方法 上次听了火器的线上分享会议有提到火器的资产关联大概的思路,真的是收获了很多。再夸夸火器,在挖一些项目中的确能省掉很多资产收集的时间。本文主要参考上次会议中提...
红队攻防基础建设-C2 IP隐匿技术
前记随着HW的开始,蓝队弟弟们见识到了很多奇特的操作,本文主要从监测溯源时比较常见的一些红队的隐匿手法进行讲解。在实际攻防中有效的隐匿我们的C2主机也是很必要的,在工作的同时发现很多蓝队对...
如何绕过CloudFlare的Bot保护机制
写在前面的话几个月前,我向CloudFlare的漏洞奖励计划提交了一个貌似漏洞的东西。但根据他们的说法,我提交的并不算是一个安全问题,并表示对我“不予理睬”!CloudFlare提供了一个JavaSc...
利用火器DNS数据集进行hosts碰撞, 发现某厂商严重漏洞
0x01 引言很多时候访问目标资产响应多为:401、403、404、500,但是用域名请求却能返回正常的业务系统,因为这大多数都是需要绑定host才能正常请求访问的(目前互联网公司基本的做法),那么我...
尼日利亚黑客组织的钓鱼活动分析
在2020年5月,Group-IB检测到一些可疑的域名,这些域名与多种恶意文件有关联,域名格式如:(*kremlin*.duckdns.org)。Group-IB的威胁情报与威胁溯源小组检查了这些域名...
我为红队做贡献之dnsub
本工具通过字典枚举、API查询、爬虫的方式用于扫描探测子域名,意在帮助用户梳理子域名资产使用,dnsub使用go语言高并发扫描,并可展示 子域名、IP 、 CNAME、域...
54