📄🦌🙌🐟🏖️
hzhsec
Just another Halo site
5.密码爆破日志分析与隧道流量检查

5.密码爆破日志分析与隧道流量检查

免责声明 :本文所述过程仅用于安全研究与教育目的,旨在提升对软件安全风险的认知与防御能力。所有操作均应在合法授权的隔离实验环境中进行,严禁用于任何未授权的系统渗透、攻击或非法活动。作者及发布方不对因误用、滥用本文内容而导致的任何直接或间接损失承担责任。用户须自行承担使用风险,并严格遵守《中华人民共和

4.钓鱼邮件分析与排查

4.钓鱼邮件分析与排查

免责声明:本文仅用于授权场景下的安全分析、检测与应急排查,请勿用于未授权测试或违法用途。 一、概述 电子邮件相关协议主要包括: SMTP:发送和转发邮件 POP3:拉取邮件 IMAP:同步和管理邮件 钓鱼邮件分析的核心目标通常有三个: 判断这封邮件是否为恶意或伪造邮件 判断附件、链接、发件源是否存在

1.Web入侵查杀指南

1.Web入侵查杀指南

1.Web攻击事件确定(入口点) 通过Web环境的组成架构来形成各种排查思路 运行环境的操作系统 数据库类型 使用的中间件 使用的组件等等 分析思路 日志分析: 利用时间节点筛选排查日志 利用漏洞思路以及特征排查日志 利用可疑后门程序行为排查日志 利用文件修改时间排查日志 流量分析: 通常存在日志不

3.挖矿病毒排查分析

3.挖矿病毒排查分析

挖矿病毒排查分析 随着虚拟货币的炒作,挖矿病毒已经成为攻击者最常见的利用方式之一。被感染主机常见现象包括:CPU 占用异常升高、网络拥塞、服务器卡顿、存在可疑外联等。 一、挖矿病毒概述 1. 常见植入流程 攻击者上传并执行恶意程序或脚本。 恶意程序启动后,可能会清理其他同类进程或竞争样本。

2.MSF-CobaltStrike实现内网socks代理转发上线

2.MSF-CobaltStrike实现内网socks代理转发上线

前言描述 在内网渗透时,常常出现网络不可达的情况,例如我们获得一台web主机的权限,该主机可以访问另一台主机,但我们本机是无法直接访问该内网主机的,而且该内网主机连不上外网 我们就需要将web机作为跳板,将我们主机的流量转发到不可直接访问的内网主机,就可以开始实现渗透测试获取内网主机权限了,如图 知