从mimikatz学习Windows安全之访问控制模型(一)

Mimikatz是法国安全研究员Benjamin Delpy开发的一款安全工具。渗透测试人员对mimikatz印象最深的肯定就是抓取Windows凭证,但作者对它的描述是“a tool I’ve made to learn C and make somes experiments with Windows security.”,其实它的功能不仅仅是抓取凭证,还包含了很多Windows安全相关的技术和知识

web攻击应急响应

# web攻击应急响应 ## 写在前面 随着 Web 技术不断发展,Web 被应用得越来越广泛,现在很多企业对外就一个网站来提供服务,所以网站的业务行为,安全性显得非常重要。当网页发生篡改、服务器...

  • 1
  • 3
  • Honeypot
  • 发布于 2021-11-05 09:28:14
  • 阅读 ( 8502 )

记一次对学校某系统的黑盒测试到教育SRC

学校最近上线了新的系统,听辅导员说省内很多高校都要求进行数据填报,遂尝试进行渗透。文笔不好,如有不妥之处敬请斧正!

  • 4
  • 7
  • 行之
  • 发布于 2021-11-05 09:28:02
  • 阅读 ( 8594 )

内网信息收集

# 内网信息收集 ## 简介 在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,所以信息收集的重要性不容小觑,看得懂并不代表会,不如自己实操一遍,...

  • 9
  • 2
  • Honeypot
  • 发布于 2021-11-04 15:12:32
  • 阅读 ( 10204 )

内网渗透-获取明文和hash

# 内网渗透-获取明文和hash ## 前言 在内网渗透中,获取用户账户的明文或hash至关重要,接下来我将详细介绍如何获取明文和hash。 ## 利用secretsdump获取明文密码 **SAM简介** SAM(安全账...

  • 2
  • 1
  • Honeypot
  • 发布于 2021-11-04 15:12:12
  • 阅读 ( 10625 )

记一次诡异的网站篡改应急响应

随后应客户要求兴(hao)高(bu)采(qing)烈(yuan)地到了现场做应急处置,至于为什么称之为诡异请看下述分析。

  • 4
  • 7
  • 夜无名
  • 发布于 2021-11-04 10:29:04
  • 阅读 ( 12741 )

自启动技术详解

# 注册表 在我们的计算机里面,有一些程序是可以设置成开机自启的,这种程序一般都是采用往注册表里面添加键值指向自己的程序路径来实现开机自启 在windows里面开机自启的注册表...

  • 1
  • 1
  • szbuffer
  • 发布于 2021-11-04 10:25:19
  • 阅读 ( 8711 )

Geekpwn 2021 之 玩转超声波

本文章主要讲述了我们在2021年Geekpwn比赛上展示的第一个项目——超声波定向传输,感兴趣的师傅可以来看看。

  • 0
  • 2
  • Mori
  • 发布于 2021-11-03 16:51:19
  • 阅读 ( 7474 )

从反汇编看恶意程序的C语言结构

本文利用IDA分析4个简单的恶意程序,旨在基本掌握这4个恶意程序的C语言逻辑结构,同时这4个程序功能逐渐递增,循序渐进。笔者也是初学者,有些不足之处在所难免,请师傅们斧正

  • 0
  • 0
  • 0r@nge
  • 发布于 2021-11-03 09:40:57
  • 阅读 ( 5022 )

schoolcms--upload getshell

这个cms有点旧了,找了一下Github已经很久没有进行更新了,应该是不再维护了,看样子是使用的范围比较小,fofa搜了一下只有一点点,大大多点开看还像是单纯的测试站....找了一下,这个cms是有个文件上传的CVE编号的,相关的漏洞分析利用啥的好像没人整,那就自己来吧...

  • 1
  • 1
  • joker
  • 发布于 2021-11-03 09:40:40
  • 阅读 ( 7324 )

个人总结:使用测绘平台搜索目标资产的万能招式

周末试了试最近新出的一款测绘产品——全球鹰网络空间测绘搜索平台,个人对如何使用测绘平台搜索资产做了一些通用总结,不喜勿喷

XSS编码浅析

# 前言 网上有许多关于XSS漏洞的文章,但是这些文章大部分都是直接给出了攻击载荷却并没有对他们的编码方式进行分析与讲解,这对与刚接触到XSS想深入学习的人并不是十分的友好,当我看到这个攻...

  • 7
  • 7
  • HBXQ
  • 发布于 2021-11-02 10:25:47
  • 阅读 ( 6598 )

这个鉴权到底能不能绕

我在绕过这样鉴权时,有时候成功有时候却是 404, 这让我很疑惑。

  • 3
  • 3
  • JOHNSON
  • 发布于 2021-11-02 10:25:10
  • 阅读 ( 8692 )

傀儡进程的分析与实现

# 前言 对于进程隐藏技术有很多种实现方式,本文就对傀儡进程进行分析及实现。 # 基础知识 ## 挂起方式创建进程 我们知道如果进程创建之后会在内存空间进行拉伸,那么...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-11-02 10:24:53
  • 阅读 ( 7002 )

socket的探究与实现

# 前言 数据传输是病毒木马的必备技术之一,而数据回传也成为了病毒木马的一个重要特征,我们就尝试自己写一个程序来实现数据的传输,本文尝试通过c++来进行套接字(socket)的实现...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-11-01 18:10:26
  • 阅读 ( 6547 )

关于进程保护的探究

最近在研究某数字杀软的时候看到有个配置选项:

  • 1
  • 1
  • ccYo1
  • 发布于 2021-11-01 15:51:53
  • 阅读 ( 7033 )

Linux应急响应

分享者才是学习中最大的受益者!

  • 4
  • 1
  • 略略略
  • 发布于 2021-11-01 10:22:18
  • 阅读 ( 6052 )

记一次IDA分析恶意DLL文件

第一次使用IDA静态分析文件,目的旨在熟悉IDA这款工具,文章很多不足,请大佬斧正。

  • 3
  • 6
  • 0r@nge
  • 发布于 2021-10-29 17:01:28
  • 阅读 ( 8909 )

Linux应急响应篇

本章继续对linux操作系统中应急响应的基础技术分析能力做一下介绍.

  • 8
  • 3
  • 阿蓝
  • 发布于 2021-10-29 14:54:19
  • 阅读 ( 8242 )

应急响应实战Windows篇

若是文章有错误或者不足,请多多指正。 当企业发生入侵事件、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。

  • 10
  • 7
  • Sum
  • 发布于 2021-10-29 09:43:14
  • 阅读 ( 8044 )