上一页 1 ··· 64 65 66 67 68 69 70 71 72 ··· 274 下一页
摘要: from:https://www.ibm.com/docs/en/npi/1.1.0?topic=formats-v9-field-type-definitions IBM的格式定义: V9 field type definitions When extensibility is required, 阅读全文
posted @ 2021-09-07 10:26 bonelee 阅读(1498) 评论(0) 推荐(0)
摘要: Linux挖矿木马WorkMiner集中爆发,利用SSH暴力破解传播 深信服千里目安全实验室 2021-08-18 11:35:01 72174 背景概述 近日,深信服终端安全团队、深信服安服应急响应中心团队监控到一款Linux系统下活跃的挖矿木马,且出现大面积感染的情况,该挖矿木马采用GO语言编译 阅读全文
posted @ 2021-09-03 14:56 bonelee 阅读(2380) 评论(0) 推荐(0)
摘要: 图解ARP协议(一) 拼客学院陈鑫杰 ​​ 深圳拼客信息科技有限公司 创始人 769 人赞同了该文章 一、ARP概述 如果要在TCP/IP协议栈中选择一个"最不安全的协议",那么我会毫不犹豫把票投给ARP协议。我们经常听到的这些术语,包括"网络扫描"、"内网渗透"、"中间人拦截"、"局域网流控"、" 阅读全文
posted @ 2021-08-30 21:03 bonelee 阅读(2175) 评论(0) 推荐(0)
摘要: LaZagne — 一键抓取目标机器上的所有明文密码 2019-10-15阅读 9800 from:https://cloud.tencent.com/developer/article/1521627 本文作者:Snowming LaZagne 介绍 功能 LaZagne 是用于获取存储在本地计算 阅读全文
posted @ 2021-08-30 20:02 bonelee 阅读(197) 评论(0) 推荐(0)
摘要: 隧道类型: SSH隧道 4 0 0% 通过SSH协议实现的隧道HTTP(S)隧道 7 0 0% 通过HTTP/HTTPS协议实现的隧道DNS隧道 17 1 5.9% 通过DNS协议实现的隧道唯一检出的一项由于内部调用了sh执行了命令ICMP隧道 7 0 0% 通过ICMP协议实现的隧道NTP隧道 2 阅读全文
posted @ 2021-08-30 14:42 bonelee 阅读(1617) 评论(0) 推荐(0)
摘要: https://github.com/blazeinfosec/bt2 cahtbot——基于telegram的C2 bt2: Blaze Telegram Backdoor Toolkit bt2 is a Python-based backdoor in form of a IM bot tha 阅读全文
posted @ 2021-08-30 11:24 bonelee 阅读(940) 评论(0) 推荐(0)
摘要: 核心代码:客户端check job def checkJobs(): #Here we check the inbox for queued jobs, parse them and start a thread while True: try: c = imaplib.IMAP4_SSL(serv 阅读全文
posted @ 2021-08-30 11:11 bonelee 阅读(220) 评论(0) 推荐(0)
摘要: 视频:https://vimeo.com/197902404 可以看到就是一个利用dropbox的C2,不过他是通过dropbox的文件API在做C2控制的,如何做到的呢?其实很简单,C2的agent轮询服务器上是否有文件更新,有的话就下载下来,其实这里面就是C2交互的内容,而C2上传的信息又通过文 阅读全文
posted @ 2021-08-28 18:19 bonelee 阅读(263) 评论(0) 推荐(0)
摘要: 【安全研究】Domain fronting域名前置网络攻击技术 from: https://cloud.tencent.com/developer/article/1555449 千里百科 Domain Fronting基于HTTPS通用规避技术,也被称为域前端网络攻击技术。这是一种用来隐藏Meta 阅读全文
posted @ 2021-08-28 17:43 bonelee 阅读(1939) 评论(0) 推荐(0)
摘要: 水坑攻击之Jsonp hijacking-信息劫持 2018年1月26日 admin%1 $ S 0X01 Jsonp hijacking作用 这是一种基于水坑攻击的攻击方式,用于大规模的获取用户信息,因为可以绕过同源策略的限制而展开,所以其威力巨大,尤其是在一些大型网站的接口处,用此方法可以盗取已 阅读全文
posted @ 2021-08-28 15:48 bonelee 阅读(378) 评论(0) 推荐(0)
上一页 1 ··· 64 65 66 67 68 69 70 71 72 ··· 274 下一页