基本信息靶场:https://www.vulnhub.com/entry/moneybox-1,653/系统:linux目标:拿下3 flag难度:简单使用系统系统:arch kali使用工具...
BFA武器库:11款利器深度解析与实战指南(2025)
本文阅读大约需要50分钟;在网络安全攻防领域,暴力破解(Brute-force attack)作为一种经典的密码分析方法,其重要性在于它提供了一个评估密码系统强度和安全配置基线的标杆。虽然暴力破解本身...
原创 | 护网中弱密码的危害
在护网中我们最高兴的是找到登录页面,弱密码登录,是每个红队人,最希望找到的漏洞。在团队这几年的护网中,挖了上千个漏洞,作为湖南的民间战队,无组织,无依靠,默默的为湖南的网络安全事业贡献着微薄力量,浪师...
几种勒索病毒及排查方式
几种勒索病毒及排查方式常见1ananCry勒索病毒常见后缀:wncry传播方法:ms17-010特征:启动时会连接一个不存在的Url,创建系统服务mssecsvc2.0,释放路径为Windows目录2...
浅析8种常见密码学攻击类型
本文阅读大约需要20分钟;密码学,信息安全的基石,犹如守护秘密的古老艺术,它利用数学和算法的精妙,将信息加密,确保只有授权者才能窥探其真容。然而, “道高一尺,魔高一丈”, 随着攻击技术的不断发展,密...
通过宏爆破绕过token进行暴力破解
暴力破解宏爆破token介绍Token定义:在现代Web应用架构中,Token 是一种关键的身份验证和授权机制。它本质上是一串由服务器生成的加密字符串,充当客户端与服务器间通信的数字通行证。有的网站后...
Oracle密码暴力破解、提权、安全审计及防御
1.1Oracle密码暴力破解工具及方法1.1.1基于Metasploit的login_brute工具Metasploit框架内置了名为“login_brute”的模块,可以利用字典文件暴力破解Ora...
常见的安全事件及应急响应处理
勒索病毒 暴力破解 隧道应急处置 处置过程 HTTP/HTTPS隧道 处置情况确认 本文来源:“国家工业信息安全发展研究中心和统信软...
暴力破解加密office文档密码
1.1暴力破解加密office文档密码 Word软件是目前世界上使用最为广泛的办公文字处理软件之一,在国内应该有超过90%的用户在使用它。政府、企业公司以及个人都喜欢用Word文件来处理工作和个人事...
伊朗黑客充当贩卖美国、加拿大和澳大利亚等国家关键基础设施访问权的经纪人
伊朗黑客正在入侵关键基础设施组织,收集可以在网络犯罪论坛上出售的凭证和网络数据,以帮助其他威胁行为者发动网络攻击。美国、加拿大和澳大利亚的政府机构认为,伊朗黑客充当初始访问代理,并使用暴力破解技术获取...
警惕!与伊朗相关的黑客组织持续攻击关键基础设施
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
暴力破解辅助利器——密码字典生成工具
密码字典生成工具主要有三种情况下使用,一种是已经获取了加密的密码,通过目前的在线网站查询后,未能破解。第二种情况是加密的密码需要单独的加密算法来进行解密。第三种情况,在渗透过程中需要对某个目标...
22