申明:文章仅供技术交流,请自觉遵守网络安全相关法律法规,切勿利用文章内的相关技术从事非法活动,如因此产生的一切不良后果与文章作者无关。本文由Yu9师傅发表在先知社区文章地址:https://xz.al...
一次歪打正着的实战
前言暑假在家里面很无聊,于是决定找一些站点实战一下。于是就有了接下来的事。过程记录我习惯用记事本记录能收集到的所有信息,因为这这些信息,有可能后面起着至关重要的作用。常规的信息收集走一波进入站点,首先...
开源的 DNS 扫描工具
主要特点: 子域名枚举 :可以扫描目标域名的子域名,查找可能被隐藏或无法通过正常方式访问的资源。 暴力破解 :利用字典攻击来猜测与目标域名相关的子域名或 DNS 记录,进而暴露出真实 I...
一次真实的应急响应案例(Ubuntu)——暴力破解、写入ssh公钥留后门、植入GPU挖矿程序——事件复现(含靶场环境)
一、事件背景某天客户反馈:实验室因耗电量太大经常跳闸,服务器疑似被挖矿。(真实案例自己搭建环境复现一下,靶场环境放在了 知识星球 和 我的资源 中)受害服务器: Ubuntu系统、IP: 192.16...
BurpSuite 基本使用之暴力破解
0x01之前使用 BurpSuite 进行了简单的请求修改演示,现在我们来使用 BurpSuite 进行账号密码爆破。0x02这次对漏洞靶场 Pikachu 进行爆破,这个靶场的第一关便是暴力破解。0...
vulnhub靶场-moneybox
基本信息靶场:https://www.vulnhub.com/entry/moneybox-1,653/系统:linux目标:拿下3 flag难度:简单使用系统系统:arch kali使用工具...
BFA武器库:11款利器深度解析与实战指南(2025)
本文阅读大约需要50分钟;在网络安全攻防领域,暴力破解(Brute-force attack)作为一种经典的密码分析方法,其重要性在于它提供了一个评估密码系统强度和安全配置基线的标杆。虽然暴力破解本身...
原创 | 护网中弱密码的危害
在护网中我们最高兴的是找到登录页面,弱密码登录,是每个红队人,最希望找到的漏洞。在团队这几年的护网中,挖了上千个漏洞,作为湖南的民间战队,无组织,无依靠,默默的为湖南的网络安全事业贡献着微薄力量,浪师...
几种勒索病毒及排查方式
几种勒索病毒及排查方式常见1ananCry勒索病毒常见后缀:wncry传播方法:ms17-010特征:启动时会连接一个不存在的Url,创建系统服务mssecsvc2.0,释放路径为Windows目录2...
浅析8种常见密码学攻击类型
本文阅读大约需要20分钟;密码学,信息安全的基石,犹如守护秘密的古老艺术,它利用数学和算法的精妙,将信息加密,确保只有授权者才能窥探其真容。然而, “道高一尺,魔高一丈”, 随着攻击技术的不断发展,密...
通过宏爆破绕过token进行暴力破解
暴力破解宏爆破token介绍Token定义:在现代Web应用架构中,Token 是一种关键的身份验证和授权机制。它本质上是一串由服务器生成的加密字符串,充当客户端与服务器间通信的数字通行证。有的网站后...
Oracle密码暴力破解、提权、安全审计及防御
1.1Oracle密码暴力破解工具及方法1.1.1基于Metasploit的login_brute工具Metasploit框架内置了名为“login_brute”的模块,可以利用字典文件暴力破解Ora...
22