声明:未经授权,严禁转载,如需转载,联系作者。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。0x00.前言当我们在实战中对企业资产进行外网打点时,通常会使用一...
新证据!网攻西工大的神秘黑客身份被锁定,间谍软件是关键→
近日,国家计算机病毒应急处理中心和360公司对名为“二次约会”(SecondDate)的“间谍”软件进行了技术分析,该“间谍”软件针对基于FreeBSD、Linux、Sun Solaris、Junip...
Xray Poc如何编写
前置知识 总结一下xray官方poc编写规则:https://zhuanlan.zhihu.com/p/78334648 基本的poc结构 name: poc-yaml-example-comrule...
通过shell终端配置FW设备,新建老五工作室网络规划部署
点击上方蓝字,关注我们新建“老五工作室”网络 “老五工作室”在网络边界处部署了FW作为安全网关,并从运营商处购买了宽带上网服务,实现内部网络接入Inter...
灯塔(ARL)指纹识别和POC编写
一、简介ARL(Asset Reconnaissance Lighthouse)旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄...
几款web指纹识别工具分析
高质量的安全文章,安全offer面试经验分享尽在 # 掌控安全EDU #作者:掌控安全老师Webfinger简介这是一款很小巧的工具,由Python2编写,使用Fofa的指纹库Github地址:htt...
从seccomp沙箱规则编写到CTF应用
1. 基于libseccomp函数库基于 prctl 函数自定义沙盒规则(系统调用过滤规则)时,需要掌握 BPF 指令,有一定复杂性。libseccomp 库为 Linux 内核的系统调用过滤机制提供...
2022第五空间决赛WriteUp|pwn、reverse、crypto方向合集
PWN1. takeeasy#!/usr/bin/env python2# -*- coding: utf-8 -*- #import&nb...
【漏洞速递】Clash最新远程代码执行漏洞(附POC)
漏洞概述clash for windows是一个使用 Go 语言编写,基于规则的跨平台代理软件核心程序。 Clash for Windows 是运行在 Windows 上的一图形化 Clash 分支。...
BlackByte勒索软件开始使用新的数据泄露工具ExByte
BlackByte 勒索软件在 2021 年被首次发现,随后不断发现其变种。BlackByte 勒索软件不仅使用双重勒索,还运营着勒索软件即服务(RaaS)。最近,研究人员发现 BlackByte 开...
Windows下实现VPN掉线自动断网
1.掉线问题在渗透测试过程中,一般VPN代理来进行渗透,但是如果VPN突然掉线了,那么就很可能使用我们的真实IP就暴露了。如何保证一旦VPN掉线就自动断网?2.Windows自带VPN与第三方VPN区...
【内网攻击】使用RPC Filter技术防御内网RPC横向攻击
网安教育培养网络安全人才技术交流、学习咨询本文介绍了RPC Filter技术的概念与使用,并演示了如何通过RPC Filter阻断基于计划任务的横向攻击,并给出了大量RPC Filter的参考,能够有...
8