随着云计算、物联网及5G技术的快速发展,现代企业网络边界已呈现高度碎片化特征。传统基于物理隔离的安全防护体系在面对新型攻击手段时暴露出严重滞后性,而内网穿透技术作为攻击者突破网络边界的"...
docker容器如何扩容
今天发现通过docker起的应用特别卡,怀疑容器的cpu或者内存资源达到了瓶颈,需要进行扩容。通过查找资料认识了docker的下面两个命令docker stats以及docker-compose --...
旁路由OpenWrt与内网穿透(Tailscale、EasyTier)
字数 955,阅读大约需 5 分钟旁路由OpenWrt与内网穿透(Tailscale、EasyTier)近况最近家里的旁路由坏了,这一坏感觉和外界失联了一样,这也用不了那也用不了。还好有一个群晖临时顶...
信息安全漏洞周报【第006期】
点击蓝字 关注我们 零零捌信安观察近期注意到,国家信息安全漏洞共享平台(CNVD)及国家信息安全漏洞库(CNNVD)等权威机构发布了最新的安全公告。经过我们团队的分析和筛查,我们收录了以下被认定为风险...
后渗透维权
在内网渗透中常用白程序进行维权或者横向,能够有效绕过杀软等利用anydesk创建一个新的隐藏用户并用它来安装anydesk"[*] Download AnyDesk"$clnt = new-objec...
Tailscale内网穿透利用
前言Tailscale是一个内网穿透工具,通过将不同的机器在Tailscale控制台组成虚拟局域网,实现机器之间的互通。并且有多种的高级网络功能。Tailscale 建立在安全网络结构之上,与传统VP...
Linux取证收集工具
Cat-Scale 是由 Joani Green 和 John Rogers 开发的一款 Linux 取证收集工具,旨在应对大规模的调查场景,非常适合进行大规模的安全评估和事件响应工作。最早在 201...
TCP Analysis Flags 之 TCP Window Full
分析最重要的一件事:理解你的协议。前言默认情况下,Wireshark 的 TCP 解析器会跟踪每个 TCP 会话的状态,并在检测到问题或潜在问题时提供额外的信息。在第一次打开捕获文件时,会对每个 TC...
《NIST网络钓鱼检测难度评估指南》
这篇文章是关于NIST(美国国家标准与技术研究院)发布的技术说明文件NIST TN 2276,标题为“NIST Phish Scale User Guide”,即NIST钓鱼邮件检测难度量表用户指南。...
【疑难杂症】一招解决Sublime Text 4使用中出现的中文乱码问题
Sublime Text 4 是一个非常不错的源代码及文本编辑器,但是不支持GB2312和GBK编码在很多情况下会非常麻烦。不过Sublime Package Control所提供的插件可以让Subl...
上传漏洞绕过文件头校验的利用工具
1免责声明 本公众号所发布的文章及工具代码等仅限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。 2工具介绍 本脚本用于bypass文件头校验,支持jpg|png|gif格式文件。 3...
NAT穿透是如何工作的
译者序设想这样一个问题:在北京和上海各有一台局域网的机器(例如一台是家里的台式机,一 台是连接到星巴克 WiFi 的笔记本),二者都是私网 IP 地址,但可以访问公网, 如何让这两台机器通信呢?既然二...