转自iouwenbo的博客什么是反弹shell? 反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。rev...
内网渗透 | 常用的内网穿透工具使用
0x01 环境介绍 边缘机器:windows 7 ip:192.168.52.137/192.168.220.133目标机器: windows 2008R2 ip:192.168.52.13...
微软威胁矩阵不是雷神之锤
点击蓝字关注我们安全牛评无论是机器学习还是云安全团队,全面地了解微软的两个威胁矩阵有助于着手实施缓解策略保护集群免受攻击威胁。但是安全团队始终要保持警惕,不可过于依赖某个框架或矩阵,因为这些框架不是金...
麻省理工选出的全球十大突破性技术
《麻省理工科技评论》每年都会评选出当年的「十大突破性技术」,这份在全球科技领域举足轻重的榜单,曾精准预测了脑机接口、智能手表、癌症基因疗法、深度学习等诸多热门技术的崛起。本文经授权转载自公众号「中美学...
写给 Python 开发者的 10 条机器学习建议
有时候,作为一个数据科学家,我们常常忘记了初心。我们首先是一个开发者,然后才是研究人员,最后才可能是数学家。我们的首要职责是快速找到无 bug 的解决方案。我们能做模型并不意味着我们就是神。这并不是编...
Python机器学习教程(内附视频)
本机器学习教程提供了机器学习的基本和中间概念。它是为完全入门的学生和专业工作人员而设计的。在本教程的最后,您不会成为机器学习方面的专家,但是您将能够制作能够执行复杂任务(例如,预测房屋价格或从尺寸识别...
[翻译]通过AMSI和机器学习阻断域攻击和其他后渗透行为
通过AMSI和机器学习阻断ACTIVE DIRECTORY攻击和其他后渗透行为原文来自:微软Defender ATP研究团队 翻译@Y4er原文链接:https://www.microsoft.com...
渗透测试 | 内网信息收集
内容来源:先知社区 前言在内网渗透测试中,信息收集的深度与广度,直接关系到整个内网渗透测试的成败,本篇文章主要对内网信息收集做简单介绍~一、内网信息描述当渗透测试人员进入内网后,面对的是一片...
内网渗透之信息收集
转载自:安全鸭进入内网环境后,对网络拓扑一无所知,测试人员应先对当前网络环境做出判断。对当前机器角色分析,对机器所处网络环境拓扑结构分析,对机器所处区域分析。从而展开下一步攻击。对机器所处网络环境分析...
反弹shell集锦
1. 关于反弹shell 就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控...
内网存活自动化探测
0x01 实战场景说明 众所周知,日常内网渗透中,在确认已经稳住阵脚,翻完当前机器之后的第一步,就是去搜集目标内网的各类敏感资产,中间免不了会进行各种各样...
线上四台机器同一时间全部 OOM,到底发生了什么?
案发现场 昨天晚上突然短信收到 APM (即 Application Performance Management 的简称,我们内部自己搭建了这样一套系统来对应用的性能、可靠性进行线上的监控和预警的一...
13