标签: 渗透

你了解渗透测试与红蓝队对抗的区别吗?

 2019年3月26日

保护好企业的网络资产,做好防护工作,这日益成为了企业管理层重要的任务。企业和机构在这个方面投入了大量的资源和精力,部署了充分的软硬件措施。但由于缺乏黑样本数据、不同业务场景用同一套防护手段等原因,导致企业的安全防护体系的效果并不理想。 万豪国际集团公布其酒店数据泄露事件,涉及约5亿客人的个人信息和开房记录。 一款名为VPNFilter的恶意软件感染了Linksys,MikroTik,Netgear...

对国外黑客论坛 hackerstown.com 的一次测试

 2013年1月8日

最近太忙了,一直没更新博客!先谈谈气候吧,尼玛南方冷死了!我现在是出门穿再多都哆嗦啊! 日,你什么时候来啊,我还是喜欢大热天吹电风扇,擦~ 大热天还可以裸睡,多爽! 好吧,不扯谈了,对于为什么突然日这个站,其实还是前几天在看我网易博客的时候突然又看到之前一老外在我网易博客"About EvilShad0w Team" 这篇日志下留言并留了个地址,如图: 前几天就看到这条评论,就点开了网址看见是个黑...

病毒入侵SCADA?

 2012年10月12日

德国西门子公司(Siemens AG)广泛使用的工业控制系统受到黑客制造的计算机病毒攻击,分析家表示,这种病毒所创造出来的恶意软件,可以用来从事间谍和破坏活动。 西门子表示,该恶意软件是一个名为Stuxnet的特洛伊木马计算机蠕虫,这种病毒利用微软公司Windows操作系统尚未修正的漏洞、并透过随身碟进行传播。 西门子发言人马乔兹(Alexander Machowetz)说:“只要检视随身碟的内容...

darkray:渗透测试的一些总结

 2012年6月9日

0×01 前言 师弟们经常问我如何“黑网站”,这个问题答起来不是那么难又不是那么容易,为什么这么说呢? “千里之堤,溃于蚁穴”,有时候你只需了解很小 一部分知识却能对看似强大的一个集合造成巨大的破坏. 诚然,渗透测试并不是一个简单的工作.它需要很广阔的涉猎面,和长期的经验积累.那么如何在渗透师的世界里练级打怪呢? 我相信刚接触hacker的时候,每个人都应该看的一篇经典的WIKI:《How To ...

游侠原创:通过SQL Server 5分钟获取服务器权限

 2010年1月8日

去过很多单位,很多负责信息安全或安全保密的管理人员或技术人员对网络安全漏洞的危害并不清楚,不知道前一段的《密战》让多少人感觉必须增强保密意识?必须增强安全防范手段?

zt 我是一个渗透手--旁注攻击篇

 2009年4月24日

  有很多人不会明白我的想法,但希望我个人的技术理念能对一些人有帮助.把所学的东西上升为理论是为了更大限度的拓宽自已的思维,对于一个渗透者来说,思维比0day要重要多了.

  渗透其实就是对已经掌握的各种技术加上自己的思维进行排列组合.

  假说哪一天google被人入侵了,入侵的技术就是注射,很多人会说,这个我也会,没什么了不起的.是没什么了不起的,但为什么别人能做到用注射搞进去,而你不行,这就是区别,虚心的去学习好的理念,好的想法,会比报怨,嫉妒会好很多.

  在这四年里面需要感谢的人很多,看到这个文章后,想对你说,谢谢!!祝你早点好起来,还有我的朋友们^_^!这本书里面的技术都是一些很老的技术,文章主要给那些需要的人.牛人略过^_^!
...

反黑之路:渗透+分析+反击

 2008年2月28日

序幕:

朋友的站点流量很大,这不,站做大了,黑客就来了……

X日,朋友打电话给我,说站被黑了。接着我打开页面看了下,见所有的页面都自动弹出一个比较恶心的窗口,郁闷。查看页面文件源代码,发现里面没有一个陌生的调用。郁闷中!

这样子怎么行,要朋友说我技术不过关?——No

我问他文章调用页面一共调用了几个js,然后挨个分析。我是这么想的:既然源代码没有陌生的调用,那么问题肯定在本地的服务器。我在浏览器打开 http://www.myxust.net/js/hacker.js   http://www.myxust.net/js/heike.js这样子形式的链接,一个个提示我下载,最后一个却转向了另一个页面!htt://www.hacker.com.cn/pop.js!一定就是这个的问题了!

说到这里,可能有的朋友会问,怎么会有这样子的问题呢?我点的是本地的链接,怎么转到人家网站去了?且听游侠细细道来。

奇虎旗下的大旗网被黑客渗透?

 2008年2月22日

  群里面有人发了个地址,不晓得谁干的。
  是大旗网联盟的地址。http://union.daqi.com/bbs/data/config.php和http://union.daqi.com/poll/errimgage_path/CVS/daqi.txt,截止到现在依然可以访问。
  现在的攻击者也明显的大气了,不像以前那么明目张胆的修改首页、挂马……当然我并不是说这个事件中,攻击者的权限一定能挂马,当然也说不准……