前言 这篇文章是几年前的一次针对某银行全国的攻防演练~~ 信息收集 还记得当时只有fofa~.提供的所有资产和子域名。 fofa关键字组合:例如abcd: ac/ad还有各种分行等等,查询公众号/小程...
再谈威胁建模
DALL-E在当今不断变化的网络安全环境中,网络威胁不断演变。为了应对这一威胁,威胁建模已成为必不可少的工具。这是一种系统性方法,可帮助组织识别、分析和确定其关键资产的潜在威胁的优先级。通过了解潜在对...
资产测绘/漏洞扫描工具-v1.3
介绍 Scope Sentry是一款具有资产测绘、子域名枚举、信息泄露检测、漏洞扫描、目录扫描、子域名接管、爬虫、页面监控功能的工具,通过构建多个节点,自由选择节点运行扫描任务。当出现新漏洞时可以快速...
JokInTheBox攻击事件分析
背景介绍 2024年6月11日,监测到一次Ethereum链上攻击事件,https://etherscan.io/tx/0xe8277ef6ba8611bd12dc5a6e7ca4b984423bc0...
ScopeSentry | 资产测绘、多服务器并端漏扫【推荐】
网址 • 官网:https://www.scope-sentry.top • Github: https://github.com/Autumn-27/ScopeSentry • 扫描端源码:http...
【资产收集工具】灯塔系统使用教程
前言 本文为玲珑安全原创,未经授权不可转载。请进行合法的渗透测试,本公众号、芳华绝代安全团队公众号及作者不承担任何因利用本公众号分享的内容而造成的任何后果。 简介 ARL(Asset Reconnai...
一次真实的攻防溯源案例
分析过程攻击发现监测的兄弟们发现攻击IP 118.xxx.xxx.12,笔者立刻对其进行详(xi)细(lan)的溯源分析,成功溯源出该名攻击者画像。溯源反制1. 攻击主机情报分析威胁情报网站查询到该I...
企业关于网络攻击面应该思考的十个问题
研究人员同时发现,尽管很多企业已经开始高度关注网络攻击面的监测与管理,但是对自身网络攻击面的了解程度却远远不够。持续而准确地理解攻击面绝非易事,企业在正式开展攻击面管理工作之前,应该仔细思考以下10个...
未授权文件上传src挖掘思路
本文由掌控安全学院 - 杳若 投稿 前言 根据月佬对于doc.html与knife4j接口文档的讲解,在某处信息收集打点的时候发现该问题。 收集-knife4j 语法:图标搜索 + 学校资产 通过搜索...
堡垒机的部署方式及日志
随着信息技术和云计算的快速发展,企业和组织的网络环境变得越来越复杂和庞大。为了维护网络安全、防范潜在威胁、确保敏感数据的保护,堡垒机成为了一项不可或缺的安全措施。堡垒机不仅可以控制用户对资产的运维访问...
简析大模型技术在外部攻击面管理中的应用
安全行业大模型(SecLLM)可以应用于攻防模拟中,大模型的突出能力将帮助防御团队了解攻击者的策略,提高防御的针对性,给出防御策略和规划等建议,整合多种安全防御措施形成多层次、多角度的全面防御体系。 ...
Web渗透项目资产进行快速存活验证工具 -- Web-SurvivalScan
=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本...
16