有了漏洞扫描器,如何用好?一点不成熟的小总结

有了漏洞扫描器,如何用好?一点不成熟的小总结

2周前 (02-09) 浏览: 26 评论: 0

*本文原创作者:德约杲杲,本文属FreeBuf原创奖励计划,未经许可禁止转载 昨天晚上做梦,梦见不知道在之前还是现在的哪家公司,跟同事老板谈hc,说到,当前最大的问题是,人力问题,是人力不够。只有人力解决了,这个team才能运转下去。我就问,那你们团队是做啥的呢?他说做扫描器和漏洞运营。梦里就开始回想在以前公司中,各种方法有效的效率提高和人力节省措施,我就回了一句,人力当然重要,不然事情做不起来,

Kali下常用安全工具中文参数说明(160个)

Kali下常用安全工具中文参数说明(160个)

2周前 (02-09) 浏览: 33 评论: 0

nc 瑞士军刀 [v1.10-41] 使用格式: nc [-参数] 主机名 端口[s] [端口] … 侦听入站: nc -l -p 端口[-参数] [主机名] [端口] 参数选项: [crayon-58aaad9284017140482904/] 端口号可以是一个或者是一段: lo-hi [inclusive]; 在端口名称处必须使用反斜杠 (e.g. ‘ftp\-data’). nmap 扫描工

防火防盗反钓鱼,2016年全球网络钓鱼总汇概览

防火防盗反钓鱼,2016年全球网络钓鱼总汇概览

2个月前 (01-03) 浏览: 20 评论: 0

一、前言 1.1 “邮件门” 美国大选已经告一段落,特朗普干翻希拉里成功入主白宫。希拉里的落败原因有很多,但有一点我们还是不得不提,那就是沸沸扬扬的“邮件门”事件。 “邮件门”这件事比较复杂,辣条君只能简单地讲一讲。大抵就是希拉里竞选团队的负责人波斯得塔的邮件被黑,导致很多邮件泄漏,其中包括了各种丑闻记录,这些记录让希拉里形象一落千丈。间接地导致了竞选的失利。 那么问题来了,原本处于绝密状态的邮件

85%的企业认为自己有能力抵御网络攻击,可实际情况是…

85%的企业认为自己有能力抵御网络攻击,可实际情况是…

2个月前 (01-03) 浏览: 22 评论: 0

这两年我们看到企业安全问题已经迫在眉睫,很多安全公司对企业安全是持悲观态度的。但从最近BAE Systems的一个调查来看,似乎绝大部分企业对自家的安全问题都非常乐观。这项调查显示: 85%的企业认为他们为可能面临的网络攻击做好了防御准备。但实际情况是,在过去半年内,这些企业中有40%都遭到了攻击。 BAE Systems的这份调查报告中还提到近期发生的入侵事件,对企业而言造成的平均损失超过50万

Shell批量登陆和执行安全基线检查脚本

Shell批量登陆和执行安全基线检查脚本

2个月前 (12-21) 浏览: 56 评论: 0

前言 由于没有相关自动化安全检查基线设备,为了方便自己工作,写了个shell脚本,批量登陆、执行、提取远程服务器数据。 脚本说明 1.将本目录所有文件都放入到一台自己的本地linux主机同一目录下 2.将服务器IP、普通账号、普通账号密码、root密码依次按以下格式写入到hosts.txt中(注意“~”作为hosts.txt的分隔符): 192.168.1.81~user~123456~nothi

2017年网络安全五大趋势

2017年网络安全五大趋势

2个月前 (12-21) 浏览: 52 评论: 0

2017年眼看就要到来,回首2016年,网络安全无疑扮演着一个十分重要的角色,甚至连总统大选都没能逃过黑客丑闻和数据泄漏等厄运。根据技术研究机构波耐蒙研究所(Ponemon Institute)的报告,在2015年,企业数据泄漏事件平均的损失金额达到了380万美元,而在2016年这个数字已经增长到了400万美元。 各种规模的企业也已经逐渐开始接受云计算和软件开源了,而这也成为了基础设施软件的一个标

iOSSecAudit:一个iOS APP安全审计工具

iOSSecAudit:一个iOS APP安全审计工具

2个月前 (12-21) 浏览: 23 评论: 0

0×00前言 App安全审计对于安全人员是一项苦逼的工作,但对于厂商却非常重要,因为App属于客户端产品,一旦出现漏洞由于更新推送需要时间、且新版本更新率等原因,导致其不能像服务端程序那样很短时间内修复,对于App的漏洞应该尽量控制在发布之前发现并解决。 目前世面已有的漏洞扫描工具还远没有达到替代人工审计的地步,无法解放劳动力;然而App安全审计经常需要安全人员在手机端和pc端来回切换操作,造成大

这篇文章很好的诠释了为什么安全框架如此重要?

这篇文章很好的诠释了为什么安全框架如此重要?

2个月前 (12-19) 浏览: 35 评论: 0

多安全公司没有研究、开发和实现各种各样的项目框架不也运营的还行么?那我们为什么还要专门弄个团队来干这事儿呢?然而,“运营得还行”本身就是答案的一部分。在缺乏可见后果的情况下,安全主管和从业员工需要遵循框架来更有效理解自己的工作。 首先,得承认信息安全是一门历史不足30年的新兴学科。与IT其他方面和非计算机相关产业相比,信息安全还只处于婴儿期。不过,随着这一行业的成熟发展,杰出的领导者们开始共享自己

笑傲江湖,独孤求败-NetScaler MAS应用交付神功详解

笑傲江湖,独孤求败-NetScaler MAS应用交付神功详解

3个月前 (11-30) 浏览: 111 评论: 0

十年磨一剑,今日把示君 在NetScaler的历史行进到版本11.1时,跨时代的NetScaler MAS系统横空出世,集合了数据中心应用的管理分析编排大成于一身。作为历史的见证者,笔者对它强大的功能和全新的技术震撼惊叹不已。 侠之大者,为国为民。MAS所关注的重点并不是NetScaler设备本身,而是专注在整个网络的应用和数据,下面就来和大家聊聊MAS的八式盖世神功: 第一式 吸星大法 作为所有

隐写术总结

隐写术总结

3个月前 (11-30) 浏览: 31 评论: 0

0x00 前言 之前还没有见到drops上有关于隐写术的总结,我之前对于隐写术比较有兴趣,感觉隐写术比较的好玩。所以就打算总结总结一些隐写术方面的东西。写的时候,可能会有错误的地方,请不吝赐教,谢谢。 本篇章中用到的隐写术的图片,都打包在了这里:隐写术图片,想去自己尝试一遍的话可以去下载。 最开始接触到隐写术,是看到一种叫做图种的东西,当时不懂,只说要另存为zip,然后解压出来就可以了,当时觉得特

黑产揭秘:“打码平台”那点事儿

黑产揭秘:“打码平台”那点事儿

3个月前 (11-28) 浏览: 73 评论: 0

简介 互联网业务的飞速发展,日渐渗透人类的生活,对经济、文化、社会产生巨大的影响,同时互联网业务安全也日趋重要。如同网络通信的基础安全设施防火墙,互联网业务安全也有其基础安全设施--图片验证码和短信验证码。在互联网业务中,广泛使用图形验证码用于区分人类和机器,使用短信验证码过滤低价值用户及提供二次校验功能。 作为互联网业务的基础安全设施,图片验证码和短信验证也面临众多的挑战。此前我们通过《验证码的

利用GRC进行安全研究和审计 – 将无线电信号转换为数据包

利用GRC进行安全研究和审计 – 将无线电信号转换为数据包

3个月前 (11-27) 浏览: 13 评论: 0

0x00 介绍 InGuardians作为一家从事信息安全研究和咨询的公司,自创立以来不但关注着web应用的渗透测试,网络取证,嵌入式设备等领域也致力于无线网络的评估方法上面的研究。在期间无线网络评估也从起初单一的企业无线网络部署慢慢地发展到开始涉及一些通用或自定义的蓝牙,zigbee等网络的分析。 InGuardians和其它一些企业,安全机构一样会一直通过参考其它人发表的一些研究结果来扩充自己

APK文件分析工具:AppMon

APK文件分析工具:AppMon

3个月前 (11-22) 浏览: 32 评论: 0

对手机恶意软件研究人员来说,有很多APP行为分析工具可以选择,在这里,我要向大家推荐的是AppMon,它可以通过二进制指令获取app程序运行记录,并显示调用函数和相关参数。 AppMon工作原理 AppMon使用了多平台动态框架环境Frida,Frida是一款基于python + javascript 的hook框架,适应android\ios\linux\win\osx等平台的脚本交互环境。Ap

那些年做过的ctf之加密篇

那些年做过的ctf之加密篇

3个月前 (11-22) 浏览: 55 评论: 0

最近ctf做的比较多,顺便整理一下做个笔记,大概有加密篇、隐写篇、逆向破解和web方向的几篇文章,整理出来之后会陆续发出来。 0x01 Base64 Base64: ZXZhbCgkX1BPU1RbcDRuOV96MV96aDNuOV9qMXVfU2gxX0oxM10pNTU2NJC3ODHHYWJIZ3P4ZWY= Base64编码要求把3个8位字节(3*8=24)转化为4个6位的字节(4*6=

道哥揭秘 | 双十一背后的安全战斗力

道哥揭秘 | 双十一背后的安全战斗力

3个月前 (11-17) 浏览: 41 评论: 0

有一个节日,是女人的狂欢日,也是女人背后男人的流泪日; 有一种冲动的激情,叫“买买买”! 这群甚至被誉为马云背后的女人,撑起了电子商务的一片天。 但是,你一定不知道的是,马云背后还有一个男人,在为这个盛大的购物狂欢节保驾护航。 这个男人,就是阿里云云盾的负责人吴翰清,人称“道哥”。 他是黑客道哥,也是“道哥的黑板报”的“文艺网红”。保卫阿里云这个中国 35% 的网站都坐落其上的云计算平台和上面的居

如何恢复Linux中的误删文件

如何恢复Linux中的误删文件

3个月前 (11-16) 浏览: 22 评论: 0

写在前面的话 在开始教程之前我有必要提醒大家,使用窗口管理器(GUI)删除文件和使用命令行工具(CLI)删除文件这两种方法之间是有区别的。 当我们使用窗口管理器来删除文件时,我们仅仅只是将文件从某个目录移动到了另一个目录中(回收站)。在这种情况下,唯一得到更新的就是你文件系统索引节点(inode)的元数据信息,例如被删除文件的时间戳、文件所占存储区块和扩展属性等数据。你可以使用tune2fs(调整

你的应用是如何被替换的,App劫持病毒剖析

你的应用是如何被替换的,App劫持病毒剖析

3个月前 (11-15) 浏览: 27 评论: 0

一.App劫持病毒介绍 App劫持是指执行流程被重定向,又可分为Activity劫持、安装劫持、流量劫持、函数执行劫持等。本文将对近期利用Acticity劫持和安装劫持的病毒进行分析。 二.Activity劫持病毒分析 2.1 Activity劫持病毒介绍 Activity劫持是指当启动某个窗口组件时,被恶意应用探知,若该窗口界面是恶意程序预设的攻击对象,恶意应用将启动自己仿冒的界面覆盖原界面,用

header的安全配置指南

header的安全配置指南

3个月前 (11-14) 浏览: 33 评论: 0

0x00 背景 在统计了Alexa top 100万网站的header安全分析之后(2012年11月 - 2013年3月 - 2013年11月),我们发现其实如何正确的设置一个header并不是一件容易的事情。尽管有数不胜数的网站会使用大量有关安全方面的header,但并没有一个像样的平台能够为开发者们提供必要的信息,以辨别那些常见的错误设置。或者说,即使这些安全方面的header设置正确了,也没

IE安全系列之:中流砥柱(II)—Jscript 9处理浅析

IE安全系列之:中流砥柱(II)—Jscript 9处理浅析

3个月前 (11-13) 浏览: 27 评论: 0

本文将简要介绍Jscript 9 (Charka)引擎处理数字、对象、函数操作的一些内容。 0x00 Jscript9 的安全机制 IE9开始,微软使用了全新的JavaScript引擎—工程代号Charka版本9的JavaScript引擎。而IE8中它的版本还是5,也就是说5到9之间其实没有什么其他版本了,既然版本号跳跃如此之大,那Charka(下均称Jscript 9)到底有什么改进呢? 首先,

IE安全系列之:中流砥柱(I)—Jscript 5处理浅析

IE安全系列之:中流砥柱(I)—Jscript 5处理浅析

3个月前 (11-13) 浏览: 20 评论: 0

本文将简要介绍Jscript5.8引擎处理相关代码、字符操作、函数操作的一些内容,下一篇中流砥柱(II)将以同样的方式介绍Jscript 9 (Charka)的处理方式。 VII.1 Jscript5 处理浅析 IE中的JavaScript解释引擎有两种,一种是IE9(不含)之前的浏览器,采用的Jscript 5.8-,包括现在的WSH都是采用这个解释器。该解释器是典型的switch-dispat

IE安全系列:脚本先锋(IV)—网马中的Shellcode

IE安全系列:脚本先锋(IV)—网马中的Shellcode

3个月前 (11-13) 浏览: 16 评论: 0

脚本先锋系列第四章,也是最后一章。将介绍对Shellcode的调试,以及SWF、PDF漏洞的利用文件的简单处理过程。 下一部分预告: IE安全系列:中流砥柱(I) — JScript 5 解释器处理基本类型、函数等的简单介绍 IE中使用的Javascript解析器经历了多年的磨练,终于在版本5处分成了两个大版本,5之后的9,二者的关联和对一些内容的处理方式的不同之处,这两篇中,第一篇将对Jscri

IE安全系列:脚本先锋(IV)—网马中的Shellcode

IE安全系列:脚本先锋(IV)—网马中的Shellcode

3个月前 (11-13) 浏览: 14 评论: 0

脚本先锋系列第四章,也是最后一章。将介绍对Shellcode的调试,以及SWF、PDF漏洞的利用文件的简单处理过程。 下一部分预告: IE安全系列:中流砥柱(I) — JScript 5 解释器处理基本类型、函数等的简单介绍 IE中使用的Javascript解析器经历了多年的磨练,终于在版本5处分成了两个大版本,5之后的9,二者的关联和对一些内容的处理方式的不同之处,这两篇中,第一篇将对Jscri

IE安全系列:脚本先锋(III)–网马中的Shellcode

IE安全系列:脚本先锋(III)–网马中的Shellcode

3个月前 (11-13) 浏览: 15 评论: 0

本文V.1,V.2两节也将尽量只从脚本的角度来解释部分内容,第三部分将从实例中简单总结一下通用SHELLCODE的实现方法。 下一章脚本先锋IV中,将介绍简单的shellcode分析方式。至于与其他系统安全机制结合起来的内容,“脚本先锋”系列中暂时就不提了,而将留在后续章节中介绍。 V.1 何为Shellcode,调试工具简单介绍(OD、Windbg) shellcode本是指获得一个shell的

IE安全系列:脚本先锋(II)

IE安全系列:脚本先锋(II)

3个月前 (11-13) 浏览: 15 评论: 0

接着上一篇的来,本文多为Javascript的脚本阅读和解释,阅读都是自行完成,所以不免可能会出现一些错误或者联想过度的情况,如果你发现了哪儿有问题请重重地拍出来。 IV.1 HTML与网马攻击4 — Virus In the Wild 本篇中我们将从真实的Exploit Kit的利用代码入手介绍分析方式,文中例子采用Angler Exploit Kit 和 Magnitude Exploit K

IE安全系列:脚本先锋(I)

IE安全系列:脚本先锋(I)

3个月前 (11-13) 浏览: 17 评论: 0

回顾一下,前两篇概述了一下IE的以下内容:IE的历史,各个版本新增的功能、简单的HTML渲染逻辑和网站挂马对IE安全带来的挑战。 从这章开始,将继续以网马为契机,逐渐深入讲述IE的漏洞分析与安全对抗的相关知识。 脚本先锋系列将持续4章,前2章内会介绍网马中常见的加密方式和处理对策。后续会介绍对Shellcode的分析,共2章。 III.1 HTML与网马攻击2 — 权限问题 网马是离不开脚本的,上

DNS隧道技术绕防火墙

DNS隧道技术绕防火墙

3个月前 (11-13) 浏览: 24 评论: 0

0x01 概念 隧道技术(Tunneling)是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送。新的帧头提供路由信息,以便通过互联网传递被封装的负载数据。 0x02 实例分析- DNS隧道技术 环境:客户机(Kali)+DNS服务器(window2003)+目标机(redhat7

金融反欺诈-交易基础介绍

金融反欺诈-交易基础介绍

3个月前 (11-11) 浏览: 67 评论: 0

0x00 前言 一、简介 如今,互联网金融比较火热,金融欺诈也变得非常普遍,金融反欺诈也应运而生。本文将主要介绍下金融交易中的一些基本内容,并简单介绍下历史悠久的并且还未淘汰的磁条卡的风险,这些也是了解金融欺诈需要的基本知识。对于具体的黑色产业链、信用卡套现、芯片卡的攻击、金融反欺诈风险防控等本文先不涉及。 二、背景 我们先来看几则最近国内银行卡盗刷的新闻报道 男子ATM取完钱后被盗刷近17万“黄

iOS APP安全杂谈

iOS APP安全杂谈

3个月前 (11-10) 浏览: 22 评论: 0

0x00 序 以前总是在这里看到各位大牛分享其安全渗透经验,而今我也很荣幸的收到了乌云的约稿,兴奋之情难以言表。由于IOS是一种闭源的操作系统,源码恐怕也只有几个人见过,其安全性究竟如何我们不得而知,突然想起一段话:恐惧来源于我们的无知。好在国内早有大牛团队—盘古团队总是走在世界的前沿给我们带来最新鲜的IOS安全详解,感谢沙梓社和吴航的《IOS应用逆向工程》让我对IOS逆向充满兴趣,感谢念茜的博客

蜜罐网络

蜜罐网络

4个月前 (11-07) 浏览: 59 评论: 0

0x00 前言 From: https://itandsecuritystuffs.wordpress.com/2015/02/03/honeypot-networks/ PS:测试过程中有的忘记截图了,就直接用的原文章的图片。翻译过程中做了少量的修改,英语好的可以直接看原文。 这篇文章中,主要讨论蜜罐和蜜罐网络,以及如何使用它们保护真实的系统,我们称之为这个系统为MHN(Modern Honey

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享