今天给大家分享由AJE团队搭建好的渗透环境,AJE Windows,这款渗透环境是Windows的发行版,集成了各种重量级安全工具和常用的安全工具,以及搭建者收集觉得好用的工具。
1 钓鱼网站“潜伏”谷歌广告,窃取亚马逊用户账密 Bleeping Computer 网站披露,一个新的网络犯罪活动将钓鱼网站隐藏在谷歌搜索结果中,以窃取亚马逊网络服务(AWS)用户的登录凭据。 https://mp.weixin.qq.com/s/HgWZ9WOZbtZ3IjX-8G42ng 2 利用Azure AD Kerberos票据,实现到云端的横向移动 在渗透测试过程中,如果获取域管理员权限并且当前存在一个云环境,那么整个 Azure 云仍然可能受到损害。在这篇博客中,将带您了解这个场景,并向您展
1 GCP 渗透测试笔记(译文) 本文对GCP渗透测试中应用到的基础知识与渗透测试技术点进行介绍。 https://zone.huoxian.cn/d/2661-gcp 2 2023年高级威胁攻击趋势预测 本文介绍了巴斯基公司的安全研究与分析团队GReAT对2023年高级威胁(APT)攻击的发展趋势进行的展望和预测。 https://www.aqniu.com/hometop/91104.html 3 使用 Cloud Shell 在 Google Cloud Platform (GCP) 中权限维持 IB
1、远控免杀专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg
当然不是做黑产去盗别人扣扣,也没有啥查看别人隐私信息的癖好,搭建该站点的适用对象为->使用社会工程学定向钓鱼攻击的安全渗透人员
下载地址:https://github.com/cSploit/android/releases
刚看了大佬的一场直播,不得不感叹大佬们实在tql,在此就直播中的一些点自己简单做的一些笔记,加油
免责声明:本公众号发布的资源和文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表渗透云笔记的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!
在攻防的视角里,进攻方会占据比较多的主动性,而防守方则略显被动,因为作为防守方,你永远也不知道攻击会在什么时候发生。你所能做的是,做好自己该做的一切,准备好自己该准备的一切,耐心等待对手犯错的机会。
导读:《2019年Q1移动互联网行业数据研究报告》近日由极光大数据发布,从整体app市场概览、飙升榜、网民注意力转移方向、细分榜、渗透率总榜、流量价值总榜等角度全面呈现2019年第一季度移动互联网的方方面面。
1 服务器端攻击、公有云中的 C&C 以及我们观察到的其他 MDR 案例 使用 Amazon、Azure 或 Google 等公有云服务会使攻击者的服务器难以被发现。本文介绍了几起攻击者使用云服务进行 C&C 的事件。 https://securelist.com/server-side-attacks-cc-in-public-clouds-mdr-cases/107826/ 2 GCP 渗透测试笔记 本文为谷歌云平台渗透测试笔记,详细的介绍了众多谷歌云中涉及到的渗透测试技术。 https://0xd4y
渗入企业内网,成功获得起始攻击点,这就是一个很有意思的话题,因为有各种有趣的攻击方式。
1 系统性破坏 Docker 命名管道:Docker 桌面特权升级 本文将讨论在 Docker Desktop for Windows 中发现的六个权限提升漏洞的详细信息,以及开发的一个名为PipeViewer的新工具。 https://www.cyberark.com/resources/threat-research-blog/breaking-docker-named-pipes-systematically-docker-desktop-privilege-escalation-part-1 2 A
对网站进行渗透并不是想的这么简单,相反,复杂又困难!在这里把对渗透的理解说一下吧!
上一篇文章中讲解了elf loader的实现,接下来会有文章继续拓展这个内容:打造无execve的shellcode版 bash,未来的linux渗透大杀器。
129.226.xxx.xxx在5月30日早上4点43分尝试对192.168.128.4进行SQL注入攻击,目录遍历等攻击行为。窃取数据库信息,网页篡改,远程控制等。
原文链接:https://wetest.qq.com/lab/view/463.html
k0otkit是一种通用的后渗透技术,可用于对Kubernetes集群的渗透,攻击者可以使用k0otkit快速、隐蔽和连续的方式(反向shell)操作目标Kubernetes集群中的所有节点,K0otkit使用到的技术主要有以下几个:
此程序是一份仅提供Web编程模仿技术研究,社会工程师水平锻炼,网络防骗流程深入研究的一份程序,并且程序性质不为公开性。
首先,来个非常简单的自我介绍,我是一名大学生,目前还在学习网络安全技术,我学习的是WEB渗透方面的知识。接下来,我来介绍一下我自己的网安故事。
Cobaltstrike 是一款优秀的后渗透测试工具,一般用来做内网渗透,集成很多内网渗透攻击与命令。与MSF相似,曾经是MSF的一个模块,现在已经作为独立的平台使用,因此可与MSF联合使用。C/S架构,它分为客户端和服务端,服务端只要一个,客户端可有多个,可与多人团队进行分布式协团操作。Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、socket代理、office宏代码生成、远控木马等,几乎覆盖了APT攻击链中所使用到的各个技术环节。
溯源案例:利用ID从技术论坛追溯邮箱,继续通过邮箱反追踪真实姓名,通过姓名找到相关简历信息
渗透测试服务,是甲方授权乙方安全公司对自身的网站,以及APP,办公系统进行的全面人工安全渗透,对漏洞的检测与测试,包括SQL注入漏洞,XSS存储漏洞,反射漏洞,逻辑漏洞,越权漏洞,我们SINE安全公司在进行渗透测试前,是需要甲方公司的授权才能进行,没有授权的渗透以及网站漏洞测试在法律上来讲是违法的,非法渗透带来的一切责任与后果,要自行承担,需要渗透测试服务的一定要找正规的安全公司来做,以防上当。前段时间我们SINE安全公司,收到甲方公司的渗透测试ORDER,对公司使用的OA办公系统进行全面的安全检测,与漏洞测试,针对前期我们做的一些准备,与测试内容,我们来详细跟大家分享一下渗透测试的过程。
在渗透行动中,目标往往是获得整个内网的控制权,从而发动 APT(高级持续性威胁)攻击。但在更多时候,我们的起点只是一两台通过 0day / 1day 漏洞攻陷的机器。
1 微软确认配置错误导致数据泄露 微软证实,“错误配置的端点”是微软客户数据暴露和泄露的原因,但批评了 SOCRadar 对数据泄露的报告,称这家威胁情报供应商夸大了影响。 https://www.techtarget.com/searchsecurity/news/252526344/Microsoft-confirms-data-leak-caused-by-misconfiguration 2 公有云攻防系列:云凭证的泄露与利用 本文从近几年的一些云上数据泄露事件出发,梳理了发生数据泄露的常见原因,重
1 容器云安全的现状评估和未来发展趋势研判 容器云作为软件基础设施的引入和应用微服务容器化的改造,由于技术架构的改变势必伴生出了新的安全问题,广义上可分为应用安全和业务安全。本文重点关注前者,主要围绕三个方面介绍:容器云当前面临哪些安全威胁、容器云安全体系的建设思路、以及容器云安全的发展趋势。 https://mp.weixin.qq.com/s/ZZxd0sYmMljHeWX1_O13tw 2 微软:Kinsing 通过容器、PostgreSQL 瞄准 Kubernetes 微软发现一种针对 Linux
网络端口分两种,一种是实体的端口,也叫接口比如 USB 端口、串型端口等,还有一种网络端口是网络协议规定好的,是虚拟出来完成计算机之间互相通讯的,那么为什么是 65535 而不是更多呢?
学习渗透测试需要做网页渗透实战,但是自己又没有网站怎么办呢?网上去申请一个服务器虽然是个不错的选择,但是这里推荐在自己的虚拟机上搭建一个网站用于渗透测试。那么如何配置它呢
随着云计算、大数据、人工智能等新技术的持续发展,网络安全形势越来越复杂和严峻。检测和预防网络安全问题,将给各行各业带来全新的挑战。
1. 有一个比较经典的SQL注入,是宽字节注入。玩渗透的可能对这个都比较清楚。 2. 有时候,宽字节确实可以带来奇效~~下面我们看腾讯的一个例子。 3. 例子如下:
1 Lastpass事件调查:黑客在云存储漏洞中窃取了保险库数据 据Bleeping Computer报道,LastPass于12月22日发生数据泄露事件。攻击者使用2022年8月事件中窃取的信息入侵其云存储,窃取了客户的保险库数据。 https://mp.weixin.qq.com/s/eoywNiI2g0OQDbeUrlYKSA 2 谷歌:云计算引爆API安全危机 API是企业数字化转型的关键,但谷歌的两项调查发现,数字化转型(上云)同时也导致针对API的网络攻击和API自身的攻击面达到一个临界点。 h
周末在某个QQ群偶然看到这个钓鱼网站:http://gggggg.cn (声明:本文中出现的域名、IP均被替换,并非真实存在,请勿测试),于是开始对该网站进行渗透。观察网站页面,可知这个网站应该是用来盗取QQ账号的。除了域名没有一点迷惑性,网站页面做的还行。
渗透测试者可以使用的信息收集方法包括公开来源信息查询、Google Hacking、社会工程学、网络踩点、扫描探测、被动监听、服务查点等。而对目标系统的情报探查能力是渗透测试者一项非常重要的技能,信息搜集是否充分在很大程度上决定了渗透测试的成败,因为如果你遗漏关键的情报信息,你将可能在后面的阶段里一无所获。
说到信息收集,网上已经有许多文章进行描述了,那么从正常的子域名、端口、旁站、C段等进行信息收集的话,对于正常项目已经够用了,但是挖掘SRC的话,在诸多竞争对手的“帮助”下,大家收集到的信息都差不多,挖掘的漏洞也往往存在重复的情况。 那么现在我就想分享一下平时自己进行SRC挖掘过程中,主要是如何进行入手的。以下均为小弟拙见,大佬勿喷。
王者荣耀用户:男女比例约为1:1.18,20-24岁用户占比超1/4,小学生占比不到3.5%
原文链接:https://wetest.qq.com/lab/view/429.html
不断壮大的微信最终还是成立了独立事业群。O2O、手机游戏、互联网金融、第三方企业服务,甚至自媒体都认为,微信将在自己所在的板块进行更多的投入,机会扩大。不过我认为此时更值得关注的当是手机QQ。 微信独立手Q也独立 微信独立之前,与腾讯业务耦合度极高。现在则将迎来一个解耦过程。独立核算意味着与其他业务的界限更加清晰,资源共享将被量化。 对于手机QQ来说,一是没有了微信过亮的光芒,将完全独立不被压抑地发展。二是微信事业群与手机QQ的资源争夺会更加激烈。基于一二点的结果便是,手机QQ必须要找到与手机QQ完全差异
在渗透测试的过程中,对端口信息的收集是一个很重要的过程,通过扫描服务器开放的端口以及从该端口判断服务器上存在的服务,就可以对症下药,便于我们渗透目标服务器。 所以在端口渗透信息的收集过程中,我们需要关注常见应用的默认端口和在端口上运行的服务。最常见的扫苗工具就是NMAP(具体的使用方式我会单端开一个专题来详细写)无状态端口扫描工具Masscan,ZMap和御剑高速TCP端口扫描工具。
原文链接;https://blog.csdn.net/Eastmount/article/details/100585715
内网穿透即NAT穿透,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题。通过映射端口,让外网的电脑找到处于内网的电脑。
这篇文章不是像评论区的某些大佬所想的那样是来炫技的,更多的是来给大家科普一些实用的渗透工具和方法,我相信不是所有的人都用过文中提到的这些方法。
关于这个工具的介绍请看https://mp.weixin.qq.com/s/7LyEou4ebdqIAI9UguawiQ
2015年是中国数字音乐正版化元年,数字音乐市场正迎来前所未有的大盘整:盗版音乐平台被洗出局,大型音乐播放器则对曲库开展了大刀阔斧的清理,留下的是有实力囤积版权和运营内容的巨头。从曲库数和用户数来看,当前的绝对领先者是QQ音乐,不过虾米,网易云音乐和百度音乐各有特色,所以尽管QQ音乐胜券在握,但依然难以安睡。 十年磨一剑,QQ音乐占绝对领先地位 腾讯是较早布局音乐产业的互联网巨头,2005年QQ音乐便已推出。树大招风,QQ音乐从一开始就必须注重版权,并且从战略层面进行了版权囤积,在两年前行业不太关注数字音乐
WeTest 导读 《乱世王者》是由腾讯旗下天美工作室群自主研发的一款战争策略手游,在经历了2015年-2017年的SLG品类手游的爆发之势下,于2017年11月21日正式公测。 《乱世王者》继承了SLG结构的经典内核,但游戏增加了许多附带休闲社交属性的流行元素,比如AR摄像头寻宝,形象个性化的美图美颜时尚功能,以及可实时互动的专业主播驻场等,收获了大批手游玩家和粉丝。 据App Annie数据显示,自8月15日上线起至12月31日,《乱世王者》有约八成的时间都处在畅销榜前十。即使是运营1年后,《
说到信息收集,网上已经有许多文章进行描述了,那么从正常的子域名、端口、旁站、C段等进行信息收集的话,对于正常项目已经够用了,但是挖掘SRC的话,在诸多竞争对手的“帮助”下,大家收集到的信息都差不多,挖掘的漏洞也往往存在重复的情况。
最近,知名新经济行业数据挖掘和分析机构iiMedia Research(艾媒咨询)权威发布《2018Q1中国手机音乐客户端季度监测报告》,该报告显示,一季度我国移动端在线音乐用户总规模已经达到5.14亿的高位,较2017年4季度环比增长1.78%。
2020年的倒数第二天,我们在CIS网络安全创新大会[1]上跟大家分享了一种针对Kubernetes集群的通用后渗透控制技术(简称k0otkit[2]),利用Kubernetes自身特性、动态容器注入、无文件攻击等技术,在容器逃逸后实现对集群所有节点(无论集群规模大小)的快速、隐蔽、持续控制,同时还介绍了针对这种技术的防御和检测方法。
领取专属 10元无门槛券
手把手带您无忧上云