但在日常工作中,企业的安全建设不仅仅是安全产品和技术的堆叠,更需要考虑安全与业务的平衡、安全资源的有效整合
存在的防御薄弱点。在网络安全中,蓝对抗中蓝军扮演黑客、红军扮演防御者。在国外的话,扮演黑客的团队经常称作,但是在国内称为蓝...
原创 2023-05-19 15:46:50
104阅读
源的。一切攻击操作在虚拟机中执行。
原创 2023-06-08 13:33:23
0阅读
由安全专业人员组成,他们充当克服网络安全控制的对手。
原创 2024-06-19 11:39:16
0阅读
编码/加密CyberChef:编解码及加密,可本地部署 https://github.com/gchq/CyberChefOK Tools在线工具:https://github.com/wangyiwy/oktoolsCTF在线工具:http://www.hiencode.com/Unicode字符表:https://www.52unicode.com/enclosed-alphanumerics
原创 2023-10-17 15:58:21
173阅读
相比传统渗透测试,则更趋于真实的入侵活动,这个词汇最先来源于军方的蓝对抗活动。每一步入侵操作都有着其特有的战术和技术手段,而这些战术手段在实际过程中都绝不会是完全孤立使用的,需要多个手段相互配合以此来完成最终的入侵。作为人员必须清楚每个步骤的目的所在。下文将简要说明渗透测试环节以及大致技术刚要,后续会将各环节涉及到的技术点不断完善起来。前期信息收集 主要目的:初步了解目标资产访问,分
原创 2024-08-02 14:58:02
226阅读
渗透测试面试题
原创 2023-07-04 19:15:19
0阅读
https://note.youdao.com/yws/res/88397/85F7B5DA551640E48A7BB98C7E241395
q
原创 2023-05-19 15:35:26
105阅读
抓密码总结
原创 2023-09-20 09:00:12
158阅读
0x01 知识扫盲 渗透测试作为一种安全防护手段,让安全防护从被动转换成主动,正被越来越多企业及机构认可,但也仅限于是防护基础工作之一,代表企业网络系统正合法合规的运行着。然而企业的业务场景是动态变化的,黑客的攻击手法、0day漏洞更是层出不穷,对抗便是针对此方面的测试。 对抗是以模拟真实攻击,蓝负责防御。(RedTeam)区别于传统的渗透测试,更偏向于实战。 0x02
原创 2023-09-18 08:50:05
329阅读
和 ^ 这还有成对的圆括号()符号并不会影响命令的执行。set命令可以用来设置一个变量(环境变量也是变量哦~),那么%符号如下图。set a=whoami //
原创 2024-02-26 10:26:55
95阅读
RedTeam工具集资产情报收集域名域名注册人信息收集子域名爆破域传送工具cdn 绕过 -->真实目标引擎搜索引擎google收集
原创 2022-04-29 21:56:13
302阅读
就是Information的简写,包含了模板的信息,name, author, severity, description, reference, tags 等。requests 的语整数、布尔值等。
原创 2023-10-18 10:35:21
0阅读
挖掘子域名寻找边缘业务的子域名,利用子域名挖掘机等等工具实现。证书从这两个网站查询即可,通过假设https的证书来在互联网搜索,有相同证书的就可以确定为同一个站。https://search.censys.io/https://crt.sh/邮箱服务器是不支持cdn的,所以可以找到邮件服务器那就可以ping到真实ip地址。通过不严谨的阿贾克斯的编写方式,可以获得后端的IP真实地址。通过暴力枚举来寻
原创 6月前
86阅读
防护手段是落地防护策略的基础,确保策略的有效执行。一、防信息泄露1、防文档信息泄露2、防代码托管泄露3、防历史漏洞泄露4、防人员信息泄露5、防其他信息泄露二、防钓鱼1、邮件钓鱼2、网络钓鱼3、人员冒充4、反向社工三、防供应链攻击1、供应商本地和远程维护问题2、供应商测试系统问题四、防物理攻击1、WIFI破解2、冒充上门维护3、历史后门利用五、防护架构加强互联网暴露面收敛1、使互联网出口可控、可检测
原创 2022-09-02 23:08:29
678阅读
现如今,网络安全是近几年非常火热的一个行业,对于打算从事或入门网络安全不久的朋友来说,一直处于求学无门、无从下手的状态。为此小编将贝塔安全实验室成员分享的一些靶场环境、资源等...
转载 2021-10-23 17:22:25
424阅读
现如今,网络安全是近几年非常火热的一个行业,对于打算从事或入门网络安全不久的朋友来说,一直处于求学无门、无从
转载 2021-11-10 15:00:45
644阅读
快捷、简单的安全漏洞扫描工具fscanfscan是一款用go语言编写的开源工具,一款内网安全综合漏洞扫描工具,方便一键
原创 2023-10-18 10:30:24
0阅读
企业继续数字化,其关键基础设施和运营扩大了面,暴露于各种威胁途径的面前。为了解决这个问题,企业领导者认识到拥有内部专家的重要性。考虑到网络威胁领域不断发展的态势,企业领导者可以利用道德以及、蓝和紫的工作
本文深入解析JWT安全机制,涵盖Base64编码结构、混淆技术、密钥(HS256/RS256算法混淆)、none算法攻击等实战手法,并结合TryHackMe/HTB真实靶场演示漏洞利用流程,最后提供JWT安全防护最佳实践。 JWT攻防实战:混淆、破解与利用技术破解、篡改、利用——JWT不仅是令牌,更是的游乐场。什么是JWT?JWT(JSON We
转载 1月前
0阅读
  • 1
  • 2
  • 3
  • 4
  • 5