在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。内网用户通过NAT地址访问外网配置举例(静态地址转换)1.组网需求内部网络用户10.110.10.8/24使用外网地址202.3...
Host 碰撞 与 工具
最近在打 |-|//,甲方baba防御太高了, cdn太多了,正好回忆起 pmiaowu 写了一个 HostCollision (cyal1/host_scan 也挺不错的)开始收集IP段打开F12 ...
一次成功的子域名劫持案例
之前在先知社区和 freebuf 上看过关于子域名劫持的文章,一直觉得这种漏洞挺有意思,但是总感觉很难撞到能真正利用起来的,希望有一天我也能挖个这种洞。子域名挖掘—在挖某厂商的SR...
伪造IP进行爆破的Burp插件
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大...
K8s集群v1.26.1版本的简单部署实践
K8s集群v1.26.1版本的简单部署实践使用cri-dockerd+calico+kubernetes-dashboard一、 主节点部署环境说明主节点k8s-master IP:192.168.3...
wireshark流量分析之打印机服务强制认证攻击检测
网安引领时代,弥天点亮未来 0x00故事是这样的1.Spooler利用原理:(需要配合非约束委派)利用Windows打印系统远程协议(MS-RPRN)中的...
Linux检测系统是否被入侵
在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。检查系统的异常文件查看敏感目录,如/tmp目录下的文件,同时注意隐藏文件夹,以.为名的文件夹具有隐藏属性> ls...
实战|记一次攻防演练溯源实例
本文作者:MCY, 转载自FreeBuf.COM缘起在今年的攻防期间,通过安全设备告警分析,需要对某个源攻击IP进行溯源反制,并且需要记录整个溯源过程和提交溯源报告。开展溯源研判在溯源之前,...
攻击技术研判 | Kimsuky基于受害者身份验证的多阶段C2控制技术分析
情报背景卡巴斯基的安全研究发现活跃在朝鲜半岛的Kimsuky又双叒叕出新创新,使用名为GoldDragon的新鱼叉网络钓鱼集群配置多级C2控制服务器,并会对受害者进行数次身份验证。该策略成功使安全人员...
Windows反向shell -- hoaxshell
项目作者:t3l3machus项目地址:https://github.com/t3l3machus/hoaxshell0x01 工具介绍hoaxshell 是一种非常规的 Windows 反向 she...
实战|某医院从点到为止到拔网线...
来源:Fight Tigers Team接到一个紧急测试任务,只有一个目标名称(某某医院)和一个ip。首先,使用goby一把梭对拿到的ip来个全端口扫描:服务包括Weblogic,jboss,spri...
内网自动化快速打点工具
本文我们介绍一款内网快速扫描工具。基于go语言开发,支持存活IP扫描、集成Xray、弱口令扫描等为一体的工具。安装和使用也比较简单,感兴趣的可以试试。本工具仅面向合法授权的企业安全建设行为,如您需要测...
123