Docker靶机:docker pull gqleung/xpathXPath 是一门在 XML 文档中查找信息的语言。XPath 可用来在 XML 文档中对元素和属性进行遍历。简单的说就是把xml当...
【项目推荐】AD 域练习环境
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 在网络安全领域,(Active Directory,...
一种新型钓鱼攻击技术出现
对于安全人员来说,URL是域名可信度评估的最重要方式。IDN Homograph和DNS劫持等攻击会使得URL可信度降低。近日,研究人员发现一种模拟浏览器窗口进行欺骗的新型钓鱼攻击方式。弹窗登录窗口在...
2024年TOP 10 MITRE ATT&CK攻击技术全景解析
MITRE ATT&CK 框架已成为全球网络安全防御的通用语言。塞讯安全实验室发现,2024 年攻击者更依赖“隐蔽性”和“自动化”技术,93%的攻击集中于十大核心手段。本文从技术原理、攻击案例...
破解 Active Directory — CrackMapExec 传递哈希值:探索 AD 攻击技术
在这篇博客中,我将继续探索针对我的 Active Directory 实验室的攻击。在使用 CrackMapExec 获得初始访问权限后,我深入研究了使用 BloodHound 进行 AD 枚举、使用...
网络中的安全VS现实中的安全动态篇
安小圈第595期网络安全 · 动态篇文章架构引言1、边信道攻击2、网络逃逸3、网络监听4、鱼叉式网络钓鱼5、水坑攻击6、后门攻击结语引言静态的网络攻击可比作成传统的小偷,通常在夜幕的掩护下,采用陈旧的...
SQLite数据库注入攻击技术研究
SQLite 是一个进程内的库,实现了自给自足的、无服务器的、零配置的、事务性的 SQL 数据库引擎。它是一个零配置的数据库,这意味着与其他数据库不一样,你不需要在系统中配置。 SQLi...
第114篇:美国NSA量子DNS注入攻击技术,揭秘网络战的隐蔽手段QUANTUMDNS
Part1 前言 大家好,我是ABC_123。在之前的文章中,ABC_123给大家介绍了很多美国NSA的技战法,很多在今天看来仍然是超过大众认知的,今天给大家继续介绍美国NSA的量子DNS的注入攻击...
网络中的安全VS现实中的安全静态篇
安小圈 第594期 网络安全 · 静态篇 文章架构 静态篇 1、口令破解 2、漏洞攻击 3、网络劫持 4、SQL注入 5.木马攻击 6.物理摆渡 引言 网络攻击就像是坏人在网上搞破坏,他们主要想干四种...
DDoS 攻击技术概述与缓解措施
更多全球网络安全资讯尽在邑安全客户喜欢运行良好且顺利的事情。分布式拒绝服务 (DDoS) 攻击使服务器和数据中心无法响应所有请求。这就是网络犯罪分子继续依赖这些攻击的原因,旨在损害受害者产品和服务的性...
Windows Defender成黑客武器,可禁用EDR
据Cyber Security News消息,安全专家发现了一种复杂的攻击技术,能利用 Windows Defender 应用程序控制 (WDAC) 来禁用 Windows 设备上的端点检测和响应 (...
ATT&CK 2024更新内容简介
引言主要更新内容ATT&CK继续延续每年更新两个大版本的状态,今年迎来的ATT&CK 的第16个版本。笔者跟踪了这一年的ATT&CK的进展以及刚结束的ATT&CKcon...