漏洞复现-永恒之蓝(MS17-010)
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以
渗透测试-C段主机信息收集
渗透测试中的C段信息收集
身边的人脸安全:员工用人脸作弊工具打卡,企业该如何防范?
针对配置人脸识别的考勤系统。人脸识别系统不安全,就是黑灰产破解人脸识别应用或安全保护,篡改验证流程、通讯信息,劫持访问对象、修改软件进程,将后台或前端的真数据替换为假数据,以实现虚假人脸信息的通过。系统对人脸识别组成、人脸识别的潜在风险隐患、人脸识别威胁产生的原因、人脸识别安全保障思路、人脸识别安全
vulnhub靶场实战系列(一)之vulnhub靶场介绍
我们在学习了各种web漏洞的原理和各种内网的攻击手法的利用之后,需要实战来提升经验,这一环节就可以有操作系统靶场平台来代替一方面因为靶场是现成的,已经搭建好的靶场,只需要下载到本地用虚拟机安装就可以了,非常省时。第二点,非常安全,我们要知道没有经过法律允许的渗透行为是犯法的,而我们使用靶场来模拟达到
Fortinet FortiNAC RCE漏洞复现(CVE-2022-39952)
FortiNAC keyUpload 脚本中存在路径遍历漏洞,未经身份认证的远程攻击者可利用此漏洞向目标系统写入任意内容,最终可在目标系统上以 Root 权限执行任意代码。
VMware安装Kali虚拟机教程
安装kali虚拟机
Windows权限提升
kiwi_cmd可以使用mimikatz的全部功能,比如kiwi_cmd sekurlsa::logonpasswords获取明文密码。run post/multi/recon/local_exploit_suggester查询哪些提权exp可以用。systeminfo查看系统补丁:一般的,如果网站
10大白帽黑客专用的 Linux 操作系统
平时在影视里见到的黑客都是一顿操作猛如虎,到底他们用的都是啥系统呢?
USB抓包分析
若干个数据包组成一次事务传输,一次事务传输也不能打断,属于一次事务传输的几个包必须连续,不能跨帧完成。一次传输由一次到多次事务传输构成,可以跨帧完成。USB包由四部分组成,即包标识符字段(PID)、数据字段、循环冗余校验字段(CRC)和包结尾字段(EOP)。打开wireshark软件,选择USBPc
数影周报:假冒ChatGPT的恶意软件激增,谷歌开启无密码登录
本周看点:假冒ChatGPT的恶意软件激增;谷歌开启无密码登录;京东申请注册Chat相关商标;Flexport收购Shopify Logistics......
Vulnhub:DerpNStink 1靶机
wordpress后台弱口令,插件Slideshow任意文件上传
工控网络安全分支-电力行业网络安全建设
电力行业网络安全防护核心思想原则:安全分区、网络专用、横向隔离、纵向认证。本篇文章对此进行简单介绍讲解,同时介绍通用型的技术解决方案。
俄罗斯黑客在国际黑客圈中地位如何?
在20世纪后期和21世纪初期,一系列针对政府、企业和个人的黑客攻击进一步增强了俄罗斯黑客的名声和地位。其中最著名的是俄罗斯黑客在2016年美国总统选举期间袭击民主党全国委员会的事件,这被认为是俄罗斯黑客在国际上获得广泛关注和声誉的一个重要时刻。这起攻击被认为是最早的国际黑客事件之一,引起了美国政府和
CTF-SQL注入
CTF-SQL注入题目整理
渗透测试 ---利用Kali进行简单的信息收集
使用kali进行简单的信息收集 包括主机发现 端口扫描 版本信息获取等
网安学习(B站小迪安全)
网安学习(B站小迪安全)
Goby-kali下安装使用
Goby-kali下安装使用;win11安装goby。
内网安全:Cobalt Strike 与 MSF 联动( 会话 相互转移 )
在渗透中,有时候Cobalt Strike会话可能会受限制,所以我们需要把 Cobalt Strike会话转移到 MSF 上进行后面的渗透。也有的时候会话在 MSF 上,但是我们需要操作更简便 或者 展示力更好,所以我们会把 MSF 上的会话转移到 Cobalt Strike 上进行后面的渗透.
实验五 网络安全加固
1、在S0上配置端口安全,设置服务器端口MAC绑定、限制端口MAC连接数量为1,超过最大值则丢弃数据帧。2、配置OSPF路由协议认证。3、S0和R0配置VTY 5个终端登录,连接密码为VTY1234,enable密码为en1234,密码均采用加密方式存储。4、S0和R0开启SSH登录,指定登录IP段
保护资产安全
网络安全-保护资产安全