攻防升级:如何从WSS加密流量中捕获C2恶意特征?
在网络安全攻防的战场上,攻击者为了规避检测,不断演进其C2(命令与控制)通信手段。传统的HTTP C2逐渐被更隐蔽、更灵活的方式取代,其中基于WSS(WebSocket Secure)的C2通信正变得
阅读全文在网络安全攻防的战场上,攻击者为了规避检测,不断演进其C2(命令与控制)通信手段。传统的HTTP C2逐渐被更隐蔽、更灵活的方式取代,其中基于WSS(WebSocket Secure)的C2通信正变得
阅读全文攻防演练应该怎么打,如何抢分,在这篇文章中分享一下自己的打法思路。一、信息收集在拿到靶标后,将靶标的单位名称复制到txt中,放到服务器上,将dddd工具的fofa,hunter等配置好,就可以了服务器
阅读全文介绍:Brute Ratel 是一款高度先进的红队和对手模拟软件。它可以模拟攻击者杀伤链的不同阶段,并提供系统化的时间线,以帮助安全运营团队验证攻击,从而改善他们的内部防御机制。Brute Ratel
阅读全文上一篇文章中提到了autoruns的绕过,这篇文章介绍如果绕过了autoruns该如何检查启动项在网络安全应急响应中,时间就是一切。当系统行为异常、怀疑遭受攻击时,我们需要尽快定位问题,找出攻击的蛛丝
阅读全文应粉丝要求写一下关于autoruns工具的绕过,网上搜了几篇文章觉得挺不错的,这里我就不去写了。众所周知 windows上查看启动项或者windows后门的工具 autoruns非常强大,但是因为基本
阅读全文嘿,朋友们!你有没有想过,那些偷偷摸摸的恶意软件,是怎么做到不被我们发现,还能持续和它们的幕后黑手“汇报工作”的?难道它们总能找到一个固定的“电话号码”吗?答案是:不!它们更像是在玩一场精密的“换号游
阅读全文在上一篇文章中,我们深入探讨了远程代码执行 (RCE) 漏洞的原理和危害。然而,安全攻防是一个动态博弈的过程。攻击者们总在寻找新的方式来利用漏洞,而防御者则不断升级防护。RCE 漏洞的利用往往并非一帆
阅读全文在网络安全的战场上,有一种漏洞被称为“王冠上的宝石”,它能让攻击者直接在目标系统上运行自己的代码,从而完全控制服务器。这就是我们今天要深入探讨的——远程代码执行 (Remote Code Execut
阅读全文安全运营的“千里眼”:从事后响应到预警未来的事件监测艺术大家好,我是你们的技术探险家!在网络安全的世界里,有一句至理名言:“你看不见的,才能伤害你。” 最可怕的攻击,不是那些被防火墙挡在门外的“噪音”
阅读全文大家好,我是你们的技术探险家!想象一下这个场景:你发现并手动查杀了一个服务器上的恶意进程,清理了它释放的临时文件。你以为战斗已经结束,但在服务器重启后不久,那个熟悉的恶意进程又“奇迹般地”出现了。这不
阅读全文你有没有这样的体验:跟 ChatGPT 聊得正欢,想让它帮你分析一份本地文档,或者直接调用某个工具帮你完成任务,结果它却告诉你“臣妾做不到哇!”?又或者,你是个开发者,想让你的 AI 应用跟各种企业内
阅读全文在快节奏的现代生活中,我们常常觉得自己像陀螺,被工作、家庭、责任推着团团转。年少时的无忧无虑似乎渐行渐远,成年人的快乐,难道就注定短暂而奢侈吗?当然不是。快乐并非遥不可及的奢侈品,也非转瞬即逝的烟火。
阅读全文大家好,我是你们的技术探险家!当你按下电脑开机键,在登录界面输入密码时,你正在进行一场本地认证。当你登录后,试图访问公司内网的文件共享服务器时,你又将发起一次网络认证。这两者,构成了 Windows
阅读全文大家好,我是你们的技术探险家!上上篇文章中有小伙伴反映对windows访问控制模型不太了解,那么今天我们一起来学习一下这块儿基础内容。你是否曾双击一个文件,却被一个无情的“拒绝访问”弹窗挡在门外?或者
阅读全文大家好,我是你们的技术探险家!在上一篇关于文件系统安全的文章中,我们了解了 Windows 如何像一座精密设计的城堡,通过 NTFS 权限为每个房间设置门锁。但任何坚固的堡垒,都会面临间谍、内鬼和攻城
阅读全文Windows应急响应中的“隐形战争”:深度解析账户安全事件大家好,我是你们的技术探险家!在几乎每一场成功的网络攻击中,无论手法多么眼花缭乱,最终都离不开一个核心元素——账户。被窃取的账户,就是攻击者
阅读全文🚨 警报再次响起,但这次,你的目标不再仅仅是回答“发生了什么?”,而是要像一位资深的数字侦探,完整地还原攻击故事、评估潜在影响,并主动出击,搜寻网络中其他潜伏的威胁。这篇文章是一份集大成的“终极指南”
阅读全文🚨 凌晨三点,告警声刺破了宁静。你猛然惊醒,登录线上服务器,心脏一沉——关键日志 /var/log/auth.log 和 WebShell 脚本被删得一干二净。攻击者在试图抹去自己的所有踪迹。现场一片
阅读全文嗨,各位关注网络安全和技能提升的朋友们!随着数字化浪潮席卷全球,网络安全的重要性日益凸显。企业求贤若渴,个人也希望掌握一技之长。然而,网络安全知识体系庞大、技术更新迭代快,如何在培训中确保学员真正“听
阅读全文嗨,各位 Linux 探索者和系统守护者!在数字世界的攻防战中,账户安全是抵御入侵的第一道雄关,也是最容易被忽视的薄弱环节。我们将深入挖掘,如何为这些账户构建起“铜墙铁壁”,让你系统在面对日益复杂的网
阅读全文在Windows操作系统环境中,进程是应用程序和系统服务运行的实体。对于系统管理员和安全专业人员而言,深入了解常见的、合法的Windows进程,是维护系统稳定、检测异常行为以及在发生安全事件时进行应急
阅读全文在Linux系统中,日志文件是诊断问题、监控系统状态和进行安全审计的宝贵资源。然而,这些日志文件会随着时间的推移不断增长,如果不加以管理,它们可能会耗尽磁盘空间,导致系统性能下降甚至服务中断。日志轮转
阅读全文🔍在Linux系统管理和网络安全领域,日志文件扮演着至关重要的角色。它们是系统活动的数字足迹,详细记录了从内核消息、用户登录到应用程序行为的各种事件。理解、管理和保护这些日志,尤其是在面临安全事件进
阅读全文@点击蓝字关注我们首先感谢参考大哥的视频学习。https://www.bilibili.com/video/BV1FKUMYQE8D/?spm_id_from=333.337.search-card.
阅读全文