《当人工智能遇上安全》系列博客将详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。只想更好地帮助初学者,更加成体系的分享新知识。该系列文章...
【红蓝对抗】内网不出网机器上线CobaltStrike
场景提出已渗透至内网,获取到DMZ区出网机器CS权限发现内网不出网(此时又分为两种情况:1、内网和DMZ区互通;2、DMZ可通内网但内网不通DMZ),根据以上叙述可以简单搭建测试环境。给出简单拓扑:C...
内网穿透姿势汇总
0x00 前言在渗透中拿到一台边缘机器后剩余内网机器不出网的情况很常见,这时我们就需要把内网机器流量转到边缘机器上再进行访问,内网流量转出来的方法很多,在下面就介绍几种常见的方法0x01 环境介绍本地...
【原创】利用机器学习分析vmp的思路
作者论坛账号:白云点缀的藍前言继续使用上一篇文章《利用活跃变量分析来去掉vmp的大部分垃圾指令》的样本。有个小问题先需要说明一下,加壳的样本在wow64环境、32位环境和linux wine环境下,样...
【域渗透】 多种方式配合Responder&NTLM中继攻击
Part(一):一、Responder简介:①Responder工具可以污染LLMNR和NBT-NS请求,当网络上的机器尝试用LLMNR和NBT-NS去请求目的机器时,Responder会伪装成目的地...
基于机器学习的密码强度检测
原文:Machine Learning based Password Strength Classification地址:http://web.arc...
反弹shell汇总
反弹shell方式:一、首先:什么是反弹shell? 反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。r...
nmap 扫描可以进行反射型ddos攻击的机器
废话不多说,实用为主:nmap -sU -A -PN -A -n 19,53,69,123,161 —script=ntp-monlist,dns-recursion,snmp-sysdescr -i...
如何基于 点 位快速搜集
声明: 文章初衷仅为攻防研究学习交流之用,严禁利用相关技术去从事一切未经合法授权的入侵攻击破坏活动,因此所产生的一切不良后果与本文作者及该公众号无关0x0...
渗透技巧之隐藏自己的工具
大家在做内网渗透的时候,经常要传一些工具到目标机器上执行。有的时候传一次,执行完了就删除了,后来发现还要再用,又要再次上传,很是麻烦而且也容易造成被发现的风险。有的圈友可能会把工具放到一个很深的目录里...
【PC样本分析】记录最近与挖矿病毒的斗智斗勇(二)
作者论坛账号:gxkyrftx0 前言上一篇文章火了是我没想到的,感谢大家的鼓励,原来不少人都深受这个东西的困扰,近一个星期也在琢磨写点什么好,恰好蜜罐又报警了,于是题材来了。这个机器不是实验室的集群...
Cobalt Strike 内网不出网机器上线
假设我们现在控制了机器A,机器A是一台可以出外网的机器,已经在CS上线了。然后我们通过内网扫描ms17_010,扫描到了机器B。exp执行成功,但是没有上线。因为机器B无法直接连接互联网,马就算执行了...
13