会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
将者,智、信、仁、勇、严也。
Hi,我是李智华,华为-安全AI算法专家,欢迎来到安全攻防对抗的有趣世界。
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
51
52
53
54
55
56
57
58
59
···
274
下一页
2022年3月10日
安芯网盾:高级威胁之ROP攻击篇——利用内存破坏型漏洞的一种常用技术,rop攻击的程序主要使用栈溢出的攻击方法
摘要: 安芯网盾:高级威胁之ROP攻击篇 安芯网盾 2021-10-26 11:21:28 4130 在信息安全的江湖,始终存在着两个派系:攻击方和防守方。攻击方总想尝尽一切办法去突破防守方的防线,防守方则始终严防死守、做好安全防御、力保防线不失。而攻防博弈的过程是不对等的,攻击方一旦发现安全漏洞,便可以穿
阅读全文
posted @ 2022-03-10 09:59 bonelee
阅读(709)
评论(2)
推荐(0)
2022年3月9日
CrowdScore——crowdstrike 通过对事件打分 选择出critical、high、medium、low的事件 critical里又对事件进行了归类,用户可以高优先级处理
摘要: CrowdScore 如何提高效率 2019 年 12 月 13 日 介绍 本文和视频将回顾 CrowdScore——一项从根本上改变客户与 Falcon 平台交互方式的功能。CrowdScore 利用 CrowdStrike 的云原生平台的强大功能来帮助公司应对常见挑战并更有效地调查和补救事件。
阅读全文
posted @ 2022-03-09 11:56 bonelee
阅读(415)
评论(0)
推荐(0)
2022年3月6日
内网安全攻防:渗透测试指南——第2章内网信息收集
摘要: 目录 2.1.工作组手动信息收集 1.查询网络配置信息 2.查询操作系统及安装软件的版本信息 3.查询本机服务信息 4.查询进程列表 5.查看启动程序信息 6.查看计划任务 7.查看主机开机时间 8.查看用户 9.列出或断开本地计算机和连接的客户端的会话 10.查询端口列表 11.查询补丁列表 12
阅读全文
posted @ 2022-03-06 22:25 bonelee
阅读(1171)
评论(0)
推荐(0)
内网安全攻防:渗透测试指南——第3章 隐藏通信隧道技术
摘要: 第三章——隐藏通信隧道技术 目录 1.网络层隧道 1.pingtunnel 1.在web边界服务器上下载并运行ptunnel 2.在vps上运行ptunnel 3.在win7电脑上远程连接vps的1080端口 2.icmpsh 3.防御ICMP隧道攻击的方法 2.传输层隧道 1.lcx端口转发 2.
阅读全文
posted @ 2022-03-06 22:23 bonelee
阅读(1384)
评论(0)
推荐(0)
内网安全攻防:渗透测试指南——第8章 权限维持分析及防御
摘要: 第8章 权限维持分析及防御 目录 第8章权限维持分析及防御 8.1操作系统后门分析与防范 8.1.1粘滞键后门 8.1.2注册表注入后门 8.1.3计划任务后门 8.1.6WMI型后门 8.2 Web后门分析与防范 8.3域控制器权限持久化与分析 8.3.1 DSRM 域后门 8.2 SSP 维持域
阅读全文
posted @ 2022-03-06 22:21 bonelee
阅读(1379)
评论(0)
推荐(0)
内网安全攻防:渗透测试指南——第7章 跨域攻击及防御
摘要: 第七章跨域攻击及防御 很多大型企业都拥有自己的内网,一般通过域林进行共享资源。根握不同职能区分的部门,从逻辑上以主域和子域进行划分,方便统一管理。在物理层,通常使用防火墙将哥哥子公司及各个部门划分为不同的区域。攻击者如果得到了某个子公司或者某个部门 的域控制器权限,但没有得到整个公司的内网全部权限,
阅读全文
posted @ 2022-03-06 22:20 bonelee
阅读(834)
评论(0)
推荐(0)
内网安全攻防:渗透测试指南——第6章域控制器安全
摘要: 第6章域控制器安全 目录 第6章域控制器安全 6.1使用卷影拷贝服务提取ntds.dit 6.1.1通过ntdsutil.exe提取ntds.dit 6.1.2 利用 vssadmin提取 ntds.dit 6.1.3利用vssown.vbs脚本提取ntds.dit 6.1.4使用ntdsutil的
阅读全文
posted @ 2022-03-06 22:19 bonelee
阅读(1289)
评论(0)
推荐(1)
内网安全攻防:渗透测试指南——第5章域内横向移动分析及防御
摘要: 第5章域内横向移动分析及防御 目录 第5章域内横向移动分析及防御 5.1 常用Windows远程连接和相关命令 5.1.1 IPC 5.1.2使用Windows自带的工具获取远程主机信息 5.1.3计划任务 5.2Windows系统散列值获取分析与防范 5.2.1 LM Hash和NTLM Hash
阅读全文
posted @ 2022-03-06 22:18 bonelee
阅读(1793)
评论(0)
推荐(0)
内网安全攻防:渗透测试指南——第4章 权限提升分析及防御
摘要: 第四章——权限提升分析及防御 目录 第4章权限提升分析及防御 4.1.1通过手动执行命令发现缺失补丁 1.通过whoami/groups查看当前权限 2.1查看系统补丁 2.2利用msf发现缺失补丁 3.Windows Exploit Suggester 4.powershell 中的Sherloc
阅读全文
posted @ 2022-03-06 22:16 bonelee
阅读(1697)
评论(0)
推荐(0)
2022年3月3日
通过伪装PPID提权到SYSTEM
摘要: 通过伪装PPID提权到SYSTEM PPID-Priv 简介 在指定父进程句柄的时候,子进程同时也会继承父进程的权限,这样的话我们也可以通过伪装PPID的方式进行提权,但是这样的技术会有一个较大的缺陷,如果使用process explorer等进程监控软件查看的话会显示在系统权限的进程下派生出了一个
阅读全文
posted @ 2022-03-03 12:12 bonelee
阅读(193)
评论(0)
推荐(0)
上一页
1
···
51
52
53
54
55
56
57
58
59
···
274
下一页
公告