声明所提供的工具资料仅供学习之用。这些资料旨在帮助用户增进知识、提升技能,并促进个人成长与学习。用户在使用这些资料时,应严格遵守相关法律法规,不得将其用于任何非法、欺诈、侵权或其他不当用途。本人和团队...
工具 | Erebus
在最近的安全演练中,我们特别关注了持久化和信息收集方面的需求。需要一种工具,能够帮助我们在获得目标系统的访问后,实现本地提权和自启动功能。同事推荐了Erebus 插件。Erebus 是一个针对 Cob...
2025年1月微软补丁日多个高危漏洞安全风险通告
漏洞背景近日,嘉诚安全监测到Microsoft官方发布了1月份的安全更新公告,共修复了159个漏洞,修复了Windows远程桌面服务、Windows Hyper-V、Windows OLE等产品中的漏...
HackTools插件,涵盖了渗透测试各种常用的语句 | 反弹shell的27种方式
HackTools插件推荐 下载插件 这里以火狐为例,其他浏览器类似 首先来到扩展管理 搜索插件名:hacktools 最后进入下载即可 hacktools页面展示 10种常见的反弹sh...
基于大模型(LLM)的黑盒RCE漏洞挖掘
简介远程代码执行(Remote Code Execution,RCE)漏洞是最危险的网络安全漏洞之一,攻击者可以通过此类漏洞远程执行任意代码,进而控制目标系统。由于RCE漏洞的危害性极大,因此发现和修...
蓝队视角下的防御体系构建
文章来源:奇安信安全服务《蓝队视角下的防御体系构建》是本系列的第二篇,本篇希望通过归纳总结蓝队防御的三个阶段、应对攻击的常用策略,以及建立实战化的安全体系的基本方法,帮助政企机构弥补薄弱环节,更好地提...
Linux的常用持久化手段
在网络攻防过程中,Linux系统的持久化技术是指攻击者通过各种手段在目标系统中建立长期存在的访问权限,使其能够在系统重启、更新或其他安全措施下依然保持对系统的控制。持久化的手段包括但不限于通过修改启动...
SolidState: 1靶场渗透测试
“ 引言部分,总领全篇文章的中心内容。”01—靶场渗透测试靶场:SolidState: 1靶场攻击机:kali-linux-2024第一部分:信息收集1,将两台虚拟机网络连接都改为NAT模式2,攻击机...
HW攻防演练红队50条实战守则
建议将公众号点上星标✨,这样每次公众号更新文章,就会第一时间出现在你的订阅号列表~HVV攻防演练通过模拟实战攻防,检验和提升国家关键信息基础设施的防护能力。在攻防演练中,红队作为攻击方,承担着识别和利...
Pwntools 入门指南:从基础到实战运用
在网络安全领域,无论是漏洞利用开发,还是 CTF 竞赛实战,Pwntools 都堪称一把不可或缺的“瑞士军刀”。它以 Python 库的形式,为开发者提供了一系列简洁高效的工具,助力快速与目标系统交互...
反弹shell的27种方法
在渗透测试的实践中,反弹shell(Reverse Shell)是一项至关重要的技术,允许攻击者从远程位置获得对目标系统的交互式命令行访问权限。这一技术通过在被攻击系统上执行特定命令,将shell会话...
初探免杀与持久化
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...