5.密码爆破日志分析与隧道流量检查 5.密码爆破日志分析与隧道流量检查 免责声明 :本文所述过程仅用于安全研究与教育目的,旨在提升对软件安全风险的认知与防御能力。所有操作均应在合法授权的隔离实验环境中进行,严禁用于任何未授权的系统渗透、攻击或非法活动。作者及发布方不对因误用、滥用本文内容而导致的任何直接或间接损失承担责任。用户须自行承担使用风险,并严格遵守《中华人民共和 2026-04-04 应急响应 12 Administrator
4.钓鱼邮件分析与排查 4.钓鱼邮件分析与排查 免责声明:本文仅用于授权场景下的安全分析、检测与应急排查,请勿用于未授权测试或违法用途。 一、概述 电子邮件相关协议主要包括: SMTP:发送和转发邮件 POP3:拉取邮件 IMAP:同步和管理邮件 钓鱼邮件分析的核心目标通常有三个: 判断这封邮件是否为恶意或伪造邮件 判断附件、链接、发件源是否存在 2026-04-03 应急响应 2 Administrator
1.Web入侵查杀指南 1.Web入侵查杀指南 1.Web攻击事件确定(入口点) 通过Web环境的组成架构来形成各种排查思路 运行环境的操作系统 数据库类型 使用的中间件 使用的组件等等 分析思路 日志分析: 利用时间节点筛选排查日志 利用漏洞思路以及特征排查日志 利用可疑后门程序行为排查日志 利用文件修改时间排查日志 流量分析: 通常存在日志不 2026-04-03 应急响应 3 Administrator
2.C2后门发现与处置 2.C2后门发现与处置 1.常规C2后门检测(发现) 可疑的与外部连接的进程程序 Windows 查看进程 netstat -ano 查看任务 tasklist |findstr pid 使用火绒剑查看可疑进程 2026-03-28 应急响应 0 Administrator
3.挖矿病毒排查分析 3.挖矿病毒排查分析 挖矿病毒排查分析 随着虚拟货币的炒作,挖矿病毒已经成为攻击者最常见的利用方式之一。被感染主机常见现象包括:CPU 占用异常升高、网络拥塞、服务器卡顿、存在可疑外联等。 一、挖矿病毒概述 1. 常见植入流程 攻击者上传并执行恶意程序或脚本。 恶意程序启动后,可能会清理其他同类进程或竞争样本。 2026-03-28 应急响应 0 Administrator
2.MSF-CobaltStrike实现内网socks代理转发上线 2.MSF-CobaltStrike实现内网socks代理转发上线 前言描述 在内网渗透时,常常出现网络不可达的情况,例如我们获得一台web主机的权限,该主机可以访问另一台主机,但我们本机是无法直接访问该内网主机的,而且该内网主机连不上外网 我们就需要将web机作为跳板,将我们主机的流量转发到不可直接访问的内网主机,就可以开始实现渗透测试获取内网主机权限了,如图 知 2026-03-21 内网渗透 8 Administrator
内网环境搭建之单域搭建 内网环境搭建之单域搭建 一.环境准备 WindowsServer2022 -----DC(域控) Windows10 ----个人用户 二.搭建环境 1.网络配置 虚拟机的虚拟网络配置需要记一下 NAT网段在192.168.41.0~255 2026-03-17 环境搭建 5 Administrator
(3)云原生-docker逃逸 (3)云原生-docker逃逸 ➢特权模式 ➢ 挂载Procfs ➢ 挂载Socket 文章参考: https://wiki.teamssix.com/CloudNative/ 一.docker-特权模式逃逸 原理: 用户在启动镜像使,赋予了镜像root特权启动,导致容器里面的用户可以执行危险指令,例如通过将本地主机的盘挂载到容器 2026-03-12 云上攻防 7 Administrator
1.jwt多种漏洞的原理及复现 1.jwt多种漏洞的原理及复现 一.未验证签名绕过JWT认证 靶场地址:实验室:通过未验证签名绕过JWT认证 |网络安全学院 原理: 由于服务器未对jwt签名进行验证,导致任何人生成的jwt都可以通过认证 靶场复现: 准备工具: burpsuite加上jwt editor插件 2026-03-10 burpsuite靶场 5 Administrator
商业规则执行不当 商业规则执行不当 靶场地址 实验室:商业规则执行有缺陷 |网络安全学院 启动靶场并进入 实验目的是通过漏洞使用100美元购买1337美元的夹克 观察到 2026-02-12 burpsuite靶场 6 Administrator