置顶文章

931 分钟

# 声明 本站文章仅用于交流学习,由于传播、利用本站文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本站作者不为此承担任何责任。

文章列表

625k9:28

# 商用密码应用与安全性评估练习题 # 2023 年公开题库 1、党的二十大主题是:高举中国特色社会主义伟大旗帜,全面贯彻新时代中国特色社会主义思想,弘扬伟大建党精神,自信自强、守正创新,()、勇毅前行,为全面建设社会主义现代化国家、全面推进中华民族伟大复兴而团结奋斗。 A、踔厉奋发 B、奋勇向前 C、赓续前向 D、奋楫争先 答案:A 2、中国共产党第二十次全国代表大会,是在全党全国各族人民迈上全面建设社会主义现代化国家新征程、向( )奋斗目标进军的关键时刻召开的一次十分重要的大会。 A、第一个百年 B、第二个百年 C、第三个百年 D、第四个百年 答案:B 3、党的二十大报告指出,面对突如其
11k10 分钟

# 商用密码应用与安全性评估知识点总结 # 密码基础知识 1949 年美国数学家、信息论创始人香农发表《保密系统的通信理论》,建立起完善的理论基础。 # 密码应用概述 密码技术要合规、正确、有效的应用 # 密码的概念与作用 # 密码的概念 密码是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务 我国密码分为核心密码、普通密码和商用密码,商用密码用于保护不属于国家秘密的信息 密码技术包括: 密码算法: ​ 加密算法:明文变密文 ​ 解密算法:密文变明文 ​ 数字签名:类似手写签名 ​ 杂凑算法:任意长度压缩为固定长摘要 密钥管理:对密钥的产生、分发、存储
11k10 分钟

# 利用 Nebula 实现红队基础设施安全性 # 前言 本文的全部内容均建立在 “红队团队服务器应该是本地的,位于可以物理访问且可以控制其他人能否物理访问它的位置” 这一理论之上。由于红队的团队服务器作为整个渗透攻击的中心服务器,上面存储着大量的敏感数据,将其托管在云上存在一定的风险。 Tim MalcomVetter 在其博客的 “Safe Red Team Infrastructure” 一文中对如何建立安全的红队运营网络进行了高级概述。 这是来自 Tim MalcomVetter 博客文章中的架构图。我们将使用它作为参考,完成红队基础设施安全性的实现与改进。 # 服务器配置 为了实现
2.1k2 分钟

# 解决 Ubuntu 安装 AWVS 报错 dependency ** found on the system # 系统信息 系统版本:Ubuntu 20.04 LTS x64、Ubuntu 22.04 LTS x64 内核版本:Linux 5.4.0-100-generic # 问题一 在 Ubuntu 22.04 上安装 AWVS,出现了这种报错 Acunetix Installer Version: v_221109177, Copyright (c) Acunetix ----------------------------------------------------------
1.6k1 分钟

# Windows 中 Java 双版本共存 # 前言 新版 BurpSuite 要求的 Java 版本较高,而其他工具又都要求 Java8 才可正常使用,为了解决这种问题,Java 双版本共存是一种很好用的解决方法。 # 实施步骤 先正常安装高版本 Java(我这里安装的 Java17),安装完成后在 cmd 中输入 java -verison 成功返回 Java 版本信息就表示安装成功 修改环境变量中的: C:\Program Files\Common Files\Oracle\Java\javapath 修改为: C:\Program Files\Common Files\Oracle
3.2k3 分钟

# CentOS 7 下 WebLogic 的安装 # 官网 https:/www.oracle.com/middleware/technologies/weblogic-server-downloads.html # 安装步骤 将下载好的文件放入准备安装的位置 使用普通用户安装 java -jar 文件名 懒人可以一路回车(我就是) 输入接收通知的邮箱,选择 5 | 不接收通知 ——>yes 接着一路回车 配置 weblogic 创建域 进入 weblogic 的安装目录找到 config.sh 如果像我一样一路默认配置下来的话
15k14 分钟

# 在暗影中潜行 - CS 服务器隐匿(二) # 前言 在上一篇文章中,总结了互联网上一些常见的 Cobalt Strike 特征修改以及服务器的隐藏方法。在本篇进行了进一步的补充总结,包含:重定向器的设置、DNS 监听器的隐藏以及简单修改 Cobalt Strike 来防止团队服务器的泄露。 # 1 重定向器 重定向器是隐蔽攻击基础设施中的关键组件,用于混淆后端基础架构,并可用于混淆或迷惑正在调查的事件响应者,当我们的重定向器服务器被封禁时,我们真正的 Cobalt Strike 团队服务器的 IP 仍然可用。 # 1.1 Dumb Pipe 重定向器 Dumb Pipe 重定向器会混淆
25k23 分钟

# 在暗影中潜行 - CS 服务器隐匿 (一) # 前言 ​ Cobalt Strike 是一款渗透测试神器,常被业界人称为 CS(项目官网:https://www.cobaltstrike.com )。这个工具大火,成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket 代理,office 攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike 还可以调用 Mimikatz 等其他知名工具,因此广受黑客喜爱。 ​ 但是现在 Cobalt Strike 的默认特征已经被各大厂商标记,很容易就会被安全设备发现 ban
10k9 分钟

# CVE-2021-21220 Chrome RCE 漏洞等级:严重 Chrome 在关闭沙盒(默认开启)的情况下,打开特定页面会造成远程代码执行。 # 影响范围 Chrome 89.0.4389.114 及以下版本 使用 Chrome 内核的其他浏览器,也会受到漏洞影响。 # Google Chrome v89.0.4389.114 官方正式版 离线安装包(无更新组件)64 位 https://dl.google.com/release2/chrome/AKhlp40P4FlVEpga3KU-_GQ_89.0.4389.114/8
4.3k4 分钟

# CVE-2020-1472 域内提权漏洞复现 # 漏洞概述 当攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的 Netlogon 安全通道时,存在权限提升漏洞。成功利用此漏洞,攻击者可以在网络中的设备上运行经特殊设计的应用程序。要利用此漏洞,未通过身份验证的攻击者需要将 MS-NRPC 连接到域控制器,以获取域管理员访问权限,从而造成提权。 (漏洞编号:HWPSIRT-2020-18310) # 影响范围 · Windows Server 2008 R2 for x64-based Systems Service Pack 1 · Windows Serve