关键词网络攻击近日,黑客利用域名系统(DNS)隧道技术跟踪受害者,追踪其何时打开网络钓鱼电子邮件和点击恶意链接,并扫描网络是否存在潜在漏洞。DNS 隧道技术是对通过 DNS 查询发送和检索的数据或命令...
黑客利用DNS隧道技术扫描漏洞并实施攻击
近日,黑客利用域名系统(DNS)隧道技术跟踪受害者,追踪其何时打开网络钓鱼电子邮件和点击恶意链接,并扫描网络是否存在潜在漏洞。 DNS 隧道技术是对通过 DNS 查询发送和检索的数据或命令进行编码,实...
一篇文章搞懂各种代理穿透
在分享之前,笔者认为有必要先介绍下几个容易混淆的概念,分别是端口转发、端口映射、隧道技术、代理技术。代理技术:代理技术是指一种网络连接方式,在这种方式下,客户端不直接与目标服务器进行通信,而是通过一个...
内网渗透-不出网上线学习研究
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦原文链接:https://xz.aliyun.com/t/13918引言在网络安全领域,内网不出网...
SSH隧道技术
SSH隧道简介SSH隧道是一种通过SSH协议在两个网络节点之间建立安全通信的技术。它可以用于多种用途,包括加密和保护敏感数据传输、绕过防火墙限制、远程访问内部服务等。应用:端口转发:SSH隧道可以将本...
内网渗透-防火墙出入规则上线-正反向连接+隧道技术-SMB+防火墙控制
环境:如下图不出网-控制上线-CS-反向连接前提:已经使用攻击机通过漏洞拿下了windows7主机,又通过windows7正向连接拿下了windows10。目的:让windows2008在cs上线。想...
SSH隧道技术研究和实战
0x00 简介 在内网中,几乎所有的Linux服务器都 支持SSH协议,一般情况下SSH的端口协议是允许通过防火墙的,所以会经常被攻击利用。而且,SSH协议的传输过程是加密的,所以我们很难在流量分析中...
内网渗透—隧道搭建&Ngrok与Frp内网穿透
0.前言由于都是发自己的文章,所以也不会有那么多的内容发布,一周可能也就更新个两篇,如果工作忙,可能一周就一篇,但是文章都会很细致,暂时只更新学习笔记,至于挖洞思路,小菜鸟还不配。0.1.免责声明传播...
Linux隧道技术
原文始发于微信公众号(Z2O安全攻防):Linux隧道技术
内网安全之隧道技术
免责声明由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
如何隐藏你的真实ip
✎ 阅读须知乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入...
ICMP隧道技术
ICMP隧道技术穿透防火墙一、简介如果用户可以ping通远程计算机,就可以尝试建立ICMP隧道,将TCP数据通过该隧道发送,实现不受限的网络访问。二、网络拓扑图三、Ptunnel使用 参数:1:-p ...
3