MITRE ATT&CK 框架已成为全球网络安全防御的通用语言。塞讯安全实验室发现,2024 年攻击者更依赖“隐蔽性”和“自动化”技术,93%的攻击集中于十大核心手段。本文从技术原理、攻击案例...
破解 Active Directory — CrackMapExec 传递哈希值:探索 AD 攻击技术
在这篇博客中,我将继续探索针对我的 Active Directory 实验室的攻击。在使用 CrackMapExec 获得初始访问权限后,我深入研究了使用 BloodHound 进行 AD 枚举、使用...
网络中的安全VS现实中的安全动态篇
安小圈第595期网络安全 · 动态篇文章架构引言1、边信道攻击2、网络逃逸3、网络监听4、鱼叉式网络钓鱼5、水坑攻击6、后门攻击结语引言静态的网络攻击可比作成传统的小偷,通常在夜幕的掩护下,采用陈旧的...
SQLite数据库注入攻击技术研究
SQLite 是一个进程内的库,实现了自给自足的、无服务器的、零配置的、事务性的 SQL 数据库引擎。它是一个零配置的数据库,这意味着与其他数据库不一样,你不需要在系统中配置。 SQLi...
第114篇:美国NSA量子DNS注入攻击技术,揭秘网络战的隐蔽手段QUANTUMDNS
Part1 前言 大家好,我是ABC_123。在之前的文章中,ABC_123给大家介绍了很多美国NSA的技战法,很多在今天看来仍然是超过大众认知的,今天给大家继续介绍美国NSA的量子DNS的注入攻击...
网络中的安全VS现实中的安全静态篇
安小圈 第594期 网络安全 · 静态篇 文章架构 静态篇 1、口令破解 2、漏洞攻击 3、网络劫持 4、SQL注入 5.木马攻击 6.物理摆渡 引言 网络攻击就像是坏人在网上搞破坏,他们主要想干四种...
DDoS 攻击技术概述与缓解措施
更多全球网络安全资讯尽在邑安全客户喜欢运行良好且顺利的事情。分布式拒绝服务 (DDoS) 攻击使服务器和数据中心无法响应所有请求。这就是网络犯罪分子继续依赖这些攻击的原因,旨在损害受害者产品和服务的性...
Windows Defender成黑客武器,可禁用EDR
据Cyber Security News消息,安全专家发现了一种复杂的攻击技术,能利用 Windows Defender 应用程序控制 (WDAC) 来禁用 Windows 设备上的端点检测和响应 (...
ATT&CK 2024更新内容简介
引言主要更新内容ATT&CK继续延续每年更新两个大版本的状态,今年迎来的ATT&CK 的第16个版本。笔者跟踪了这一年的ATT&CK的进展以及刚结束的ATT&CKcon...
错误识别:当攻击技术并非真正的技术
本文系翻译自Mistaken Identification: When an Attack Technique isn’t a Technique[1],文中的“我”均指代原作者。在翻译过程中,为了更...
Windows权限控制相关的防御与攻击技术
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把SecretTeam安全团队“设为星标”,否则可能就看不到了啦!免责声明"本文档所提供的信息旨在帮助网络安全专业人员更好地理解并维护他们负责的...
新型ZIP文件攻击技术针对Windows用户展开攻击
近日, Perception Point安全研究人员发现了一种新型的恶意软件攻击技术,该技术通过ZIP文件的串联来隐藏恶意攻击载荷,从而绕过常见的安全检测工具。这种攻击手段利用了不同ZIP阅读器和归档...