网络安全

安全编排自动化响应SOAR项目实践经验总结 | 安全运营优化篇

闲谈:SOAR项目的正式投产已有几个月,除了对运行中的剧本优化以外,也新增加了一些剧本。在运营过程中发现,合理的运用一些技巧,不但可以加速剧本编排的速度、降低编排难度,还可以使后续…

[StartingPoint][Tier2]Archetype

Task 1Which TCP port is hosting a database server?(哪个端口开放了数据库服务)$ nmap 10.129.95.187 -sC -…

[StartingPoint][Tier2]Oopsie

Task 1With what kind of tool can intercept web traffic?(哪种工具可以拦截web数据包)proxyTask 2What is …

技术分享|某办公系统代码执行漏洞分析及检测优化

0x01 概述最近国内某知名 OA 厂商出了一个远程代码执行漏洞,漏洞的产生原因是系统在处理上传的 Phar 文件的时候存在缺陷,导致攻击者能够上传经过伪装之后的 Phar 文件到…

盗梦攻击:虚拟现实系统中的沉浸式劫持

虚拟现实(VR)硬件和软件的最新进展将改变我们与世界和彼此互动的方式,VR头显有可能为用户提供几乎与现实无差别的深度沉浸式体验。它们还可以作为一种跨越遥远距离的方式,通过使用个性化…

流影之威胁情报应用

前言流影是开源的基于流量的网络行为可视化分析平台,功能架构灵活可扩展。威胁情报在安全检测与防御的实践应用中具有重要作用。流影支持多种网络威胁行为的检测方式,也支持威胁情报这种基本的…

eXotic Visit间谍活动:追踪“虚拟入侵者”(Virtual Invaders)的足迹

近日,ESET研究人员发现了一起活跃的间谍活动,通过伪装成消息传递服务的应用程序瞄准安卓用户。虽然这些应用程序提供功能服务作为诱饵,但它们与开源的XploitSPY恶意软件捆绑在一…

什么?远控程序被黑客利用了?

分析目标向日葵、todesk、RayLink前言大风起兮云飞扬,安得猛士兮走四方!攻击,任何时候都要防!不防不行!你们想想,你带着对象出了城,吃着火锅还唱着歌,客户突然就被黑客打啦…

[StartingPoint][Tier2]Vaccine

Task 1Besides SSH and HTTP, what other service is hosted on this box?(除了SSH和HTTP,这个盒子上还托管了…

渗透学习第三天:Beelzebub:1靶场复现

0x00 环境信息攻击机:kali linux攻击机IP:192.168.80.128/192.168.72.129靶机:Beelzebub:1靶机IP:未知靶机下载地址0x01 …

1 97 98 99 124