分享 | 菜刀冰蝎蚁剑哥斯拉等webshell工具及特征分析
前言在工作中经常会遇到各种websehll,黑客通常要通过各种方式获取 webshell,从而获得企业网站的控制权,识别出webshell文件或通信流量可以有效地阻止黑客进一步的攻击行为,下面...
Read More前言在工作中经常会遇到各种websehll,黑客通常要通过各种方式获取 webshell,从而获得企业网站的控制权,识别出webshell文件或通信流量可以有效地阻止黑客进一步的攻击行为,下面...
Read More前言本篇介绍几款优秀的Windows上的密码抓取工具,每个工具都有自己的特点非常实用,欢迎补充。0x01 Mimikatz 个人点评:这款工具非常强大,公认的Windows密码神器。1. 简介Mimikat...
Read More这是一项消灭密码(注:本文中的密码指的是口令)的新提议,但这个提议的实际上是把所有的鸡蛋放进一个篮子,一个可称之为OEM的安全篮子。自2012年成立以来,FIDO联盟一直就在努力消除...
Read More背景年初单位邮箱收到了一篇钓鱼邮件还有一个附件xlsb的文档,将宏命令提取出来,发现会从远程下载一个文件下载后将文件上传到杀毒网开始查杀,51个杀软也就10个左右报毒了,很明...
Read More域控默认的密码策略,无法对域用户密码的设置进行很好的限制,这样的密码复杂性规则,依然存在大量的弱口令,比如Passw0rd、P@ssword等。基于微软标准的Password Filters功能,提供了...
Read MoreNetflix在美国和加拿大拥有约7400万用户,并已渗透到近70%的美国宽带家庭。随着最近该地区的订阅增长趋于平缓,Netflix最近逐步提高了费率,以继续资助其180亿美元的年度节目支出...
Read MoreFIDO 联盟董事会成员包括 Amazon、Google、PayPal、RSA、Apple 和微软(以及 Intel 和 Arm)。该组织将其使命描述为减少世界“对密码的过度依赖”。FIDO 发布了一份白皮书,阐述...
Read More一:信息收集阶段因为目标是学校,一般会去考虑收集学号,教工号。因为有的登陆点需要此类信息,且密码存在规律性(身份证后六位,123456)。目标域名xxx.com 开始的时候,我是直接通过gi...
Read More事实上,只要是信息系统就离不开商用密码。在中国,15亿张二代身份证、10亿张社保卡、30亿张金融IC卡、4.47亿只智能电表的背后,都是商用密码体系在进行支撑。 尽管在互联网应用...
Read More本文为Windows RPC利用系列文章的第一篇,主要介绍关于MS-SAMR的部分利用,在后续的文章中将继续介绍RPC在渗透测试中的应用在渗透测试过程中,经常遇到拿到用户的NTLM哈希但无法...
Read More全球动态1. 2021年暗网指数报告发布:信息窃取为主要目的PrivacyAffairs 发布了 2021 年暗网指数报告,该报告提供了暗网中非法服务/产品的价格。[外刊-阅读原文]2. 美国将勒索...
Read More一、环境配置(两台主机均采用NAT桥接模式) 1、Kali主机的IP配置:2、winxp主机的IP配置:二、远程控制计算机 1、利用msfvenom工具生成一个木马控制端—shell.exe,并把该木马程...
Read More当地时间5月19日,在RSAC 2021大会上,SolarWinds公司首席执行官Sudhakar Ramakrishna首次公布SloarWinds供应链攻击的攻击细节,还对此前在国会上“甩锅”实习生泄露密码的言论表...
Read More首先在linux系统中创建用户(如:zhangsan)并设置简单口令(如:123)与复杂口令设置简单口令:123修改密码后复制到/home/shadow2设置复杂口令:huangzexin123修改密码后复制到/home/shad...
Read More中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信...
Read More今天进行的实验室Crypto种的替换密码。首先介绍一下工具,在解决这类题型的时候,我们不仅要运用到计算机知识,还有一部分密码学知识。本次实验地址:《CTF Crypto练习之替换密码》...
Read More概述:线性反馈移位寄存器(LFSR)归属于移位寄存器(FSR),除此之外还有非线性移位寄存器(NFSR)。移位寄存器是流密码产生密钥流的一个主要组成部分。$GF(2)$上一个n级反馈移位寄存器...
Read More一、前言由于本人是第一次写文章,算是对自己的知识进行梳理也算是炒冷饭了,欢迎大家的批评与建议。本文仅用于技术讨论与研究,对于文中所有的工具以及命令,都是本人自行搭建的环...
Read More近日,这类以系统登录存在风险为由的垃圾邮件又开始泛滥。通过邮件标头的来源显示,其涉及企业公共邮箱和一些单位邮箱。这些邮件均来自真实的发件方。要知道弱密码的用户,所造成...
Read MoreTalonTalon是一款针对Kerberos和LDAP服务的密码爆破工具,该工具能够在保持在无法被检测到的情况下执行自动化的密码爆破攻击。Talon能够枚举Kerberos用户列表,并识别出有效的...
Read More前言前几日刷题遇到一道密码学的四方解密题:题目如下:四方门主东方青木看着四面八方涌过来的极客,非常震惊,转头便进入了祖祠中的地下室,发现这丫传自唐朝的密室还设计了英文密码...
Read More横向移动在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最...
Read More当今世界,网络空间已成为继陆、海、空、天同等重要的人类“第五空间”。网络空间正在加速演变为各国争相抢夺的新疆域、战略威慑与控制的新领域、国家安全的新战场。密码作为...
Read More当今世界,网络空间已成为继陆、海、空、天同等重要的人类“第五空间”。网络空间正在加速演变为各国争相抢夺的新疆域、战略威慑与控制的新领域、国家安全的新战场。密码作为...
Read More随着企业上云和数字化转型升级的深化,数据正在成为企业的核心资产之一,在生产过程中发挥的价值越来越大。而数据安全也成为广大企业和云服务商共同关注的话题之一...
Read MoreCOVID-19使许多公司员工利用RDP远程桌面办公,员工可以远程访问公司内部资源,远程与系统进行通信。为了维持业务连续性,许多组织对安全的要求降低,使攻击者有机可乘。RDP是运行在...
Read More您知道每年五月的第一个星期四是世界密码日吗?现代人生活节奏快,每天忙忙碌碌,您关心过自己的密码是否安全吗?在世界密码日,了解一下那些容易被忽视的密码问题吧。 根据splashd...
Read More前言: 可以承认,由于加密货币的高度隐秘性与跨境能力,从加密货币出现以来,已经被公众将其与暗网、洗钱等网络犯罪“联系”起来。 不可否认,暗网是加密货币最大的应用。 ...
Read More作者:V 合天智汇前言 最近在分组密码学习的过程中,了解了AES分组密码以及分组密码的五种操作模式。目前已知的对AES的分析攻击都比蛮力攻击的复杂度要高。所以这里我...
Read More