简介微软的威胁情报团队认为,防御者不仅要尽早发现攻击,而且要迅速确定攻击的范围,并预测其发展,这一点至关重要。攻击如何进行取决于攻击者的目标以及他们的策略、技术和过程(TTPs)。因此,快速将观察到的...
社工---中间人攻击
前言社会工程学概述:社会工程学指的是攻击者设法与被攻击者建立一种虚假的信任关系,从而使其做出正常情况下不愿为攻击者做出的事情,比如透露一个私密的电话号码或者告知一些内部的机密信息。社会工程学的核心是依...
威胁聚焦:防御不断演变的网络钓鱼和恶意软件攻击
作者 | 天地和兴工业网络安全研究院【编者按】当今社会要警惕迅速出现的网络安全威胁。网络罪犯正在改变其攻击技术,使用一系列新的策略来提高成功率。从COVID-19相关的网络钓鱼和基于表单的攻...
内网渗透(二) | 域渗透之Kerberoast攻击
Kerberoast攻击kerberoast攻击发生在kerberos协议的TGS_REP阶段,关于kerberos协议详情,传送门:内网渗透 | 域内认证之Kerberos协议详解Kerberoas...
深度分析:主流网络侦察技术与应对策略
本文 9701字 阅读约需 32分钟攻击的第一步一直是收集攻击目标的信息,也就是通常所定义的“攻击侦察”。研究网络侦察技术的发展演变,对于部署或规...
从原理角度来看攻击手法:Pass The Hash(哈希传递)
渗透攻击红队一个专注于红队攻击的公众号大家好,这里是 渗透攻击红队 的第 53 篇文章,本公众号会记录一些红队攻击的笔记(由浅到深),不定时更新前言只有对原理了然如心,才能突破更多...
攻击欺骗技术在护网行动的应用
0x00、前言由于众所周知的原因,2021年的护网行动来的特别早,预计4月8日开始。根据历年来的护网最终披露的结果,绝大部分靶标都被攻陷,但是入侵路径和内参报告,绝大部分人是看不到的。对于这种HW环境...
网络攻击溯源技术浅析
随着互联网的不断发展,越来越多的企业把信息存储到与互联网连接的设备上。一些不法分子企图利用网络漏洞窃取企业的重要信息和机密文件,攻击者通过向目标主机发送特定的攻击数据包执行恶意行为。如何追踪这些攻击数...
插件分享 | 可进行互联网资产梳理服务的火器
前言:实战攻击行动中信息收集往往显得尤为重要,攻击者们通常需要耗费大量的时间去收集攻击目标的组织架构、IT资产、敏感信息泄露、供应商信息、对外暴露邮箱、资产指纹等等各类复杂的信息,这些前期工作往往需要...
一篇文章带你读懂 TLS Poison 攻击(二)
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
红蓝演习对抗之溯源篇
原创作者:nini_boom,作者博客:https://blog.csdn.net/nini_boom转载自:乌云安全今年的HW尤其特别,特别到让人摸不着头脑。·防守方安安静静、无报警、无应急、无溯源...
2020年度HW平安夜 09/19 攻击溯源
“满当当的昨天,富意义的今天~”今日主题:01 HW日记、02 攻击溯源手段01 HW日记—HW日记2020年9月19日 周六 小雨转阴HW第二轮的第二天,HW进入倒计时阶段,...
79