渗透测试
  • 红蓝对抗中的近源渗透

    编者按近源渗透(物理渗透)是红蓝对抗演练中的一个关键点,从相关新闻及实际测试结果来看,许多企业线上部署各种安全设备严阵以待,结果马奇诺防线在线下被物理渗透绕过 —— 物理安全或许就是部分企业的短板。本期TSRC特别邀请到腾讯企业IT部蓝军团队成员、《黑客大揭秘:近源渗透测试》第二作者杨芸菲(yyf),他将撰文与大家一起探讨近源渗透攻防。同时也向对近源渗透感兴趣的同志推荐该书。前言近源渗透是这两年常被安全业内人员谈起的热门话题。不同于其他虚无缥缈的安全概念,近源渗透涉及到的无线安全、物理安全、社会工程学都十分

    2020-09-23 0 0 0 0
  • Wireshark教程:网络和密码嗅探器

    计算机使用网络进行通信。这些网络可以位于局域网LAN上,也可以暴露于Internet。网络嗅探器是捕获通过网络传输的低级程序包数据的程序。攻击者可以分析此信息,以发现有价值的信息,例如用户ID和密码。在本文中,我们将向您介绍用于嗅探网络的常见网络嗅探技术和工具。我们还将研究可以采取的对策,以保护通过网络传输的敏感信息。什么是网络嗅探?计算机通过使用IP地址在网络上广播消息进行通信。在网络上发送消息之后,具有匹配IP地址的收件人计算机将以其MAC地址作为响应。网络嗅探是拦截通过网络发送的数据包的过程。这可以通过专用软

    2020-09-20 0 0 0 0
  • 通过示例了解ARP中毒

    什么是IP和MAC地址IP地址是Internet协议地址的缩写。Internet协议地址用于唯一标识计算机或设备,例如打印机,计算机网络上的存储磁盘。当前有两个版本的IP地址。IPv4使用32位数字。由于Internet的迅猛发展,已经开发了IPv6,它使用128位数字。IPv4地址的格式为四组数字,中间用点分隔。最小数为0,最大数为255。IPv4地址的示例如下所示;127.0.0.1IPv6地址以六个数字为一组,并用全冒号分隔。组号写为4个十六进制数字。一个IPv6地址的示例如下所示:2001:0db8:85a3:0000:0000:8a2e:0370:7334为了简化IP地址以文本格式的表示,省略

    2020-09-20 0 0 0 0
  • 红蓝对抗之邮件钓鱼攻击

    作者| 腾讯蓝军 jumbo红蓝对抗越加普遍及重要,甚至成为了大型赛事,随之⽽来的是防守方大量部署安全设备,如FW、WAF、IDS、IPS等,想要从Web端深⼊到对⽅内⽹已经困难重重。但是,⼈永远是最⼤的弱点,在日渐增多的防护设备⾯前,钓⻥攻击(Phishing)已经成为对抗中⼀种必不可少且非常有效的攻击⼿法(近期也见到实际攻击中针对HR的邮件钓鱼攻击),一旦有人中招,攻击队就直接能进⼊目标办公⽹,这也是钓⻥的魅⼒之⼀。其实钓鱼攻击也一直

    2020-09-07 0 0 0 0
  • 登录点测试的那些事

    当我们渗透测试已经走到登录页面时,有哪些思路来作为本次渗透的切入点呢本文会分享关于登录页面测试一些常规的思路(水平有限,如果有缺有错,师傅们多带带)1.暴力破解对于用户名密码明文传输的登陆点。

    2020-08-30 0 0 0 0
  • 推荐几款渗透测试练习靶场

    1.bWAPPbWAPP,或者一个有缺陷的web应用程序,是一个免费的、开源的、故意不安全的web应用程序。是什么让bWAPP如此独特?嗯,它有超过100个网络漏洞!它涵盖了所有已知的主要web错误,包括来自OWASP Top 10项目的所有风险。bWAPP是一个使用MySQL数据库的PHP应用程序。它可以通过Apache/IIS和MySQL托管在Linux/Windows上。它也可以与WAMP或XAMPP一起安装。官方链接:http://www.itsecgames.com/2.DVIA(DVIA)iOS应用程序靶场。其主要目的是为移动安全爱好者/专业人士或学生提供一个平台,以在法律环境中测试其iOS渗透测试技能。该项目由@

    2020-07-30 0 0 0 0
  • 渗透测试及漏洞复现的一个文章收集

    某企业授权渗透报告https://www.freebuf.com/articles/network/243831.html渗透经验分享之SQL注入思路拓展https://xz.aliyun.com/t/7919从0到1学会搭建小型企业拓扑到由外向内的渗透测试https://www.anquanke.com/post/id/208992某大学渗透测试实战靶场报告-Part1https://mp.weixin.qq.com/s/RyvuOEmqorAhQcn6wwCDKA某大学渗透测试实战靶场报告-Part2https://mp.weixin.qq.com/s/L9LsSwRWDuZedAZQjz0YvA记针对某单位一次相对完整的渗透测试https://xz.aliyun.com/t/6979记一次利用00进行短信轰炸的渗透手法https://thief.one/2019/09/27/1

    2020-07-28 0 0 0 0
  • Dubbo2.7.7反序列化漏洞绕过分析

    北京时间2020-6-22日Apache官方发布了Dubbo 2.7.7版本,其中修复了一个严重的远程代码执行漏洞(CVE-2020-1948),这个漏洞是由腾讯安全玄武实验室的ruilin提交,该漏洞允许攻击者使用任意的服务名和方法名发送RPC请求

    2020-07-08 0 0 0 0
  • DVWA渗透测试靶场环境搭建

    一、DVWA官网:http://www.dvwa.co.uk/ 进入官网点击右上角框处的地方点击一下。点击后直接跳转GitHub平台,然后点击绿色图标,然后下载ZIP格式文件。二、下载一个环境,虚拟环境可以使用win7以及20008R2等phpStudy集成环境下载 - https://m.xp.cn/ 如:你的虚拟系统是多少位就选择多少位 -三、因为我已经把虚拟系统安装好了,系统安装这块就先跳过了,下载集成环境后,把压缩包拉倒虚拟环境进行安装即可,安装后下载Apache和Mysql数据库就好了。四、启动后可看到底部的运行状态信息,然后我们在点击网站 -创建网站五、DVWA靶场源码导入,

    2020-07-04 0 0 0 0
  • 入侵国际快递(iParcel)包裹存放盒

    在2019年,McAfee Advanced Threat Research(ATR)披露了一个名为BoxLock的产品中的一个漏洞。此后的某个时间,英国公司iParcelBox的首席执行官与我们联系,并提出发送其一些产品进行测试。尽管这不是我们研究的典型MO,但我们赞扬该公司积极开展安全工作,因此,由于iParcelBox的团队很友好,可以将所有东西都交付给我们,因此我们决定看看。iParcelBox是一个大型钢箱,包裹快递人员,邻居等可以访问,而无需进入家中就可以安全地取回或运送物品。iParcelBox上有一个按钮,当按下该按钮时,它将通知所有者有人要在其中放置对象。所有者将

    2020-06-23 0 0 0 0
共有14页首页上一页123456789下一页尾页
.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

猜你喜欢
更多
联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录