最新文章

  • 通过driftnet查看数据流里的图片详情

    通过driftnet查看数据流里的图片详情

    #本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为 前言 MiTM攻击(中间人攻击)是通过劫持两个用户之间的流量来实现的,而这种流量可以通过使用Wireshark和其他数据包嗅探器等工具来监测到. 但由于图片经常分散在多个数…
  • 为什么说网络安全是风口行业?

    为什么说网络安全是风口行业?

    前言 “没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。 网络安全行业特点 1、就业薪资非常高,涨薪快 2021年猎聘网发布网络安全行业就业薪资行业最高人均33.7…
  • 网络安全实战之植入后门程序

    网络安全实战之植入后门程序

    在VMware上建立两个虚拟机:win7和kali。 Kali:它是Linux发行版的操作系统,它拥有超过300个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电脑上了,毕竟自己从网上找到,也不安全。它甚至还集成了600多…
  • 记一次靶场实战

    记一次靶场实战

    一、信息收集 先用nmap扫一下ip。 锁定靶机ip为192.168.250.131,接下来扫一扫端口和系统。 可以得到靶机开放了22和80端口,使用的是Apache2.2.22和Ubuntu,内核是Linux3.2-4.9。 接下…
  • load of the root

    load of the root

    靶场地址 :Lord Of The Root: 1.0.1 ~ VulnHub 2015年出的靶场,有点老了,想把vulnhub上有关OSCP的靶场全部打一遍,这是第一个,我水平有限,文中错误的地方如果有人发现希望能指正 我自己打这…
  • 记一次漏洞挖掘「网络安全」

    记一次漏洞挖掘「网络安全」

    漏洞信息 从CVE-2019-10999查看该CVE的基础信息得知,这是一个栈溢出漏洞,攻击者在已登录的情况下可以通过向wireless.htm发送一个超长的WEPEncryption参数导致栈溢出,从而执行任意命令攻击. 现在我们…
  • 什么是网络安全和网络安全威胁的类型

    什么是网络安全和网络安全威胁的类型

    在线保护是保护网络相关框架的框架、组织、编程、信息、设备和项目免受网络攻击的行为。 网络安全暗示了一系列用于确保协会安全设计的可敬性并保护其信息免受攻击、损害或未经批准的访问的方法。在线保护是一个笼统的分类,涵盖了各种设备和编程的进…
  • 攻击者利用虚假谷歌reCAPTCHA进行鱼叉式钓鱼攻击

    攻击者利用虚假谷歌reCAPTCHA进行鱼叉式钓鱼攻击

    Zscaler威胁研究人员发现一个新的鱼叉钓鱼活动,攻击者利用以微软为主题的鱼叉式钓鱼邮件,瞄准多个企业的高级员工。钓鱼邮件似乎是从公司内部沟通系统的鱼发送的,以诱使受害者点击查看。邮件中包含恶意的HTML附件,打开后会显示的是一个…
  • 什么是 Surface Web、Deep Web 和 Dark Web?

    什么是 Surface Web、Deep Web 和 Dark Web?

    在这篇文章中,最重要的是 Surface Web、Deep Web 和 Black Web。今天,互联网充满了信息,很多人都依赖它。每个人都在网上搜索他们的兴趣,并从许多不同的平台获取有关它的所有信息。 Surface Web 上面…
  • BRAVERY靶场搭建教程

    BRAVERY靶场搭建教程

    靶场名称:DIGITALWORLD.LOCAL: BRAVERY 下载地址:点击这里 安装过程很简单,为了方便我把网络由NAT改成了桥接模式 主机发现: arp-scan -l 端口扫描 nmap -sV -sC -A -T4 19…
  • 如何为 Windows 创建一个无法检测到的后门

    如何为 Windows 创建一个无法检测到的后门

    什么是后门? 后门是一种通过绕过机器的正常身份验证和防火墙密钥获得远程访问计算机的方法。 在这篇文章中将会学习如何为Windows 机器创建一个连防病毒软件都无法检测到的后门。创建后门后可以在 Windows 机器上远程做很多事情,…
  • 红队攻防——外网快速打点方法&技巧总结

    红队攻防——外网快速打点方法&技巧总结

    一、打点的基本认识 做过红队的小伙伴,对打点一定不陌生,这是一项基本技能。所谓打点,就是拿到一台机器的shell。 打点的一般目的在于利用这台机器,做一个跳板,然后进入内网。 通常给予充分时间的情况下,打点不是一件很难的事情,因为系…
  • 记一次挖矿病毒的清除

    记一次挖矿病毒的清除

    起因是在群里看到一位群友发问。 群友们正在帮助积极查找问题所在的情况 当时一看删除之后又会重新自己启动一次,这仿佛是个矿机病毒,该脚本总是去生成 /tmp/.x/-bash 脚本去执行病毒进程,再把该脚本删除,让人不能轻易发现。 这…
  • 破解Telnet的四种方法

    破解Telnet的四种方法

    在本文中将学习如何通过 Telnet 端口控制受害者的 PC。有多种方法可以做到这一点,让我们花时间学习所有这些,因为不同的情况需要不同的措施。 援引自:bbs.andunsec.com 1. Hydra Hydra 通常是首选工具…
  • 学习kali渗透测试到底该如何学?

    学习kali渗透测试到底该如何学?

    渗透测试是什么? 渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。渗透测试是通过各种手段对目标进行一次渗透(攻击),通过渗透来测试目标的安全防护能力和安全防护意识。 打个比方:比如电视剧《我是特种兵》里面的演习,特…
  • XSS攻击简单讲解

    XSS攻击简单讲解

    XSS 攻击中的参与者 在我们详细描述 XSS 攻击的工作原理之前,我们需要定义参与 XSS 攻击的参与者。一般来说,XSS 攻击涉及三个参与者:网站、受害者和攻击者。 该网站向请求它们的用户提供 HTML 页面。在我们的示例中,它…
  • 通过不安全的动态加载反射型XSS

    通过不安全的动态加载反射型XSS

    概述 研究人员在寻找网站中可能存在的XSS漏洞时,发现了一些有趣的东西——var isDebug = getQuerystring(‘debug’, ‘false’);位于index.html顶部的脚本块中。getQueryStri…