排查某天多台机器cpu100%,疑似中了挖矿程序,在检测过程当中发现,外连了tcp 0 0 xxx.xxx...
使用A2P2V针对特定目标生成攻击序列
关于A2P2VA2P2V,全称为Automated Attack Path Planning and Validation,即自动化攻击路径计划和验证,它是一个计划工具,也是一个网络公祭工具,可以帮助...
RSAC 2021观察:一些值得警惕的攻击趋势
一年一度的RSAC落下帷幕,今年的RSAC的主题为“Resilience”,意即恢复力或弹性。该主题很好地说明了在当前严峻的网络安全形势之下,用户的应对策略和方向,以及用户网络和系统应当确保的一项必要...
如何推测恶意软件的下一次攻击
当我们分析一个流行的恶意软件家族时,会首先查看其使用的恶意基础设施,从而收集线索,查找幕后的开发者。本文就以Dridex为例,来说说如何利用恶意基础设施来推测下一次可能的攻击。DridexDridex...
疑似Lazarus组织利用大宇造船厂为相关诱饵的系列攻击活动分析
概述Lazarus APT组织是疑似具有东北亚背景的APT团伙,该组织攻击活动最早可追溯到2007年,其早期主要针对韩国、美国等政府机构,以窃取敏感情报为目的。自2014年后,该组织开始针对全球金融机...
蓝队应对攻击的常用策略一
知己知彼,百战不殆。政企安全部门只有在多次经历实战攻防的洗礼,通过实战对攻击队的攻击手法不断深入了解,才能不断发现自身安全防护能力的缺失,防护手段应随着攻击手段的变化升级而进行相应的改变和提升,将是未...
定制化的渗透测试 - 水坑攻击
有些授权测试中,允许红队人员用社会工程学之类的方法进行渗透。钓鱼和水坑则是快速打点或横向的常用手段。钓鱼通常需要绕过目标邮件网关等安全设备,水坑则需要摸清目标的操作习惯。在此简单的罗列一下布置水坑的方...
安全团队工程师通过钓鱼邮件攻击拼多多员工被捕
据中国警察网报道,山西太原警方近期破获一起入侵计算机系统套取商业信息案,抓获一名犯罪嫌疑人。4月7日至18日,多个伪装成拼多多公司邮箱的账号,向拼多多员工发送大量钓鱼邮件,导致拼多多太原的员工信息被盗...
内网实战环境靶场下载-模拟ATT&CK攻击链路
靶场下载链接:https://pan.baidu.com/s/1nC6V8e_EuKfaLb2IuEbe7w&shfl=sharepset密码: 【红日安全】您的下载密码为:n1u2。主要以真...
XSS攻击入门
我这里就不说什么xss的历史什么东西了,xss是一门又热门又不太受重视的Web攻击手法,为什么会这样呢,原因有下:1、耗时间2、有一定几率不成功3、没有相应的软件来完成自动化攻击4、前期需要基本的ht...
对某理发店的一次APT攻击
由于最近一段时间学生们要学考,要加紧课程,每天连续上课6节,连续了两周,这是要累死的节奏啊!每天除了上课还是上课。终于考完了,俺立马放假了,一周~!俺想要出去逛逛,我靠两个多星期没出过门,完全一屌丝样...
nmap 扫描可以进行反射型ddos攻击的机器
废话不多说,实用为主:nmap -sU -A -PN -A -n 19,53,69,123,161 —script=ntp-monlist,dns-recursion,snmp-sysdescr -i...
79