关于kconfig-hardened-checkkconfig-hardened-check是一款功能强大的安全检测工具,可以帮助广大研究人员检测Linux内核中的安全增强选项。Linux内核中提供了...
[不出网的内网域渗透] 如何基于 http 隧道使用 pystinger 上线不出网机器到 CobaltStrike?
渗透攻击红队一个专注于红队攻击的公众号大家好,这里是 渗透攻击红队 的第 68 篇文章,本公众号会记录一些红队攻击的案例,不定时更新!请勿利用文章内的相关技术从事非法测试,如因此产...
如何使用Regexploit识别ReDoS正则表达式拒绝服务攻击
关于RegexploitRegexploit可以帮助广大研究人员找出易受正则表达式拒绝服务攻击(ReDoS)的正则表达式。许多默认正则表达式解析器都很复杂,而且存在很多安全问题。当显示匹配的输入字符串...
如何隐藏多人运动的证据?时间刺客之数据加密篇
多人运动心潮澎湃,深夜开黑,饥渴难耐。欢迎来到时间刺客系列之 数据加密篇。我们知道,多人运动的成功关键,不仅在于时间管理,保密工作更是重要环节,也是最容易出问题的环节。这次的事件,真是时隔多年(陈老师...
数千台Linux主机被勒索,该如何打好防御战?
近日,国外安全媒体先后报道了一款名为Lilocked的Linux勒索病毒,该勒索病毒目前为止已感染了6000+台Linux主机,加密后缀为.lilocked。俄国的安全研究员认为,Lilocked很有...
渗透测试之我是如何做信息收集
搞渗透的人应该都清楚,给一个目标站点做测试,第一步就是信息收集,通过各种渠道和手段尽可能收集到多的关于这个站点的信息,帮助我们更多的去找到渗透点。而信息收集的方式有很多,大致有搜索引擎、域名注册网站、...
源码分析 - 洞态IAST JAVA agent如何实现AOP
前言 IAST JAVA agent方法调用链,污点值传播等信息的采集功能的实现很大程度上依赖着AOP,IAST JAVA agent是怎么实现AOP的呢,请继续往下看。 1源码分析首先我们...
如何提升钓鱼的成功率
0x00 前言本文说的是网络安全领域的“钓鱼”,不是能吃的那个鱼🐟。小黑做项目时,除了常规的攻击手法外,也经常会使用社会工程学的攻击手法,这里分享一下提升钓鱼成功率需要注意的tips。0x01 钓鱼攻...
如何保护你的文件免受勒索软件攻击
勒索软件攻击对个人用户和企业都是一种日益严重的威胁,但还是有办法保护自己的。勒索软件现在的攻击趋势越来越严重,而且还没有被消灭的迹象。从摧毁整个燃油管道到劫持医院网络,这网络攻击现在的常态。这不仅会导...
如何避免 npm 替换攻击?
聚焦源代码安全,网罗国内外最新资讯!编译:奇安信代码卫士专栏·供应链安全数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正...
如何通过IntelsatEpic Ku频段卫星完成机载情报、监视和侦察任务
本期编辑:CZS如有侵权,请联系管理员删除有更多内容在“情报学院”知识星球👇 本文始发于微信公众号(情报分析师):如何通过IntelsatEpic Ku频段卫星完成机载情报、监视和侦察任务
如何改造MSF Meterpreter如CS Beacon一样稳定
微信又改版了,为了我们能一直相见你的加星和在看对我们非常重要点击“长亭安全课堂”——主页右上角——设为星标🌟期待与你的每次见面~前 言Metasploit-Framework和Cobalt Strik...