github优秀项目整理0x01 安全资料整理红蓝资料集锦项目简介项目地址项目名称红蓝对抗以及护网相关工具和资料,内存shellcode(cs+msf)和内存马查杀工具https://github.c...
2022渗透测试6个最常用的工具
一. WiresharkWireshark(前称Ethereal)是一个网络分包分析软件,是世界上使用最多的网络协议分析器。Wireshark 兼容所有主要的操作系统,如 Windows、Linux、...
2.88 亿条印度养老基金持有人的身份数据被暴露在互联网
关键词网络泄露一个包含印度养老基金持有人全名、银行账户号码等信息的巨大数据缓存已在网上浮出水面。安全研究员Bob Diachenko发现两个独立的IP地址存储了超过2.88亿条记录–其中一个IP地址下...
分享一款红队资产测绘工具 | 情报
Kscan是一款纯go开发的全方位扫描器,具备端口扫描、协议检测、指纹识别等功能。支持协议1200+,协议指纹10000+,应用指纹2000+,暴力PJ协议10余种。目前类似的资产扫描、指纹识别、漏洞...
2022HW威胁情报共享(文末公示中奖名单)
用户甲1.CobaltStrike木马C2testqq.tenctent.cfzomerax.top1.116.22.1032.信息收集项目地址:https://github.com/fofahub/...
小学生都看得懂的【Nmap】基础修炼手册
Nmap简单修炼手册1.无ping扫描在默认情况下Nmap在进行其他扫描之前,Nmap都会对目标进行一个Ping扫描。如果目标禁止了Ping,那么Nmap发出的Ping扫描就不会有反应。在接不到如何结...
经常使用的九大命令
1.ping命令ping是个使用频率极高的实用程序,主要用于确定网络的连通性。这对确定网络是否正确连接,以及网络连接的状况十分有用。简单的说,ping就是一个测试程序,如果ping运行正确,大体上就可...
【看看是谁在钓鱼?】一次持续的邮件钓鱼攻击的简单溯源分析
一、基本情况 昨天连续收到两封欺骗邮件,分别是凌晨和下午,邮件的主题、内容都是一样的,主要 是发送人的信息不同,两份邮件截图如下所示: 第一封: 第二封: 邮件内容中,欺骗用户连接的URL地址也是一样...
hvv最新情报汇总728
威胁动态1.木马邮件①*****-邀请参考demo.exeC2: 43.138.117.114②*****裁员协议.zipC2 DNS:suning.blogC2 IP:39.104.64.61③**...
内网穿透之IPv6隧道
文章前言网络通信隧道技术常用于在访问受限的网络环境中追踪数据流向和在非受信任的网络中实现安全的数据传输网络隧道网络通信是在两台机器之间建立TCP连接,然后进行正常的数据通信,在知道IP地址的情况下,可...
勒索病毒入侵如何防护?北信源信息安全专家提供妙方
一、 勒索病毒已成当前网络安全的主要危害勒索病毒最早可追溯到1989年,随着互联网技术的不断发展。众所周知,2017年爆发的勒索病毒WannaCry“永恒之蓝”在世界范围内爆发,仅仅一天的时...
运用法治手段一步一步追回被骗资金
案例随笔知识声音其他编者按解决问题,不能完全依靠自己,也不能完全依靠政府,应当是多个方面共同努力的结果。虽然现在的网络诈骗呈现集团化、集约化的趋势,但撕开一个口子,穷追猛打下去,胜利一定属于人民!案发...
20