- 博客(100)
- 收藏
- 关注
原创 0基础成功转行网络安全工程师,年薪25W+,经验总结都在这(建议收藏)
工作了越久,越觉得当初转行网络安全的决定还是非常正确的。目前的收入还比较满意,月入2W+(仅代表个人收入),13薪,年薪有25W。这不是我的目标,会继续努力提升自己的技能,争取有更高的收入。经过半年的学习努力,找到一份月薪10K的工作,加上自己经验的积累,现在收入增加了很多。这是我的大致经历,对于到底如何学网络安全,零基础同学可以做笔记了。
2024-07-01 15:00:00
709
原创 0基础成功转行网络安全工程师,年薪25W+,经验总结都在这(建议收藏)
工作了越久,越觉得当初转行网络安全的决定还是非常正确的。目前的收入还比较满意,月入2W+(仅代表个人收入),13薪,年薪有25W。这不是我的目标,会继续努力提升自己的技能,争取有更高的收入。经过半年的学习努力,找到一份月薪10K的工作,加上自己经验的积累,现在收入增加了很多。这是我的大致经历,对于到底如何学网络安全,零基础同学可以做笔记了。
2024-07-01 14:45:00
1037
原创 0基础成功转行网络安全工程师,年薪25W+,经验总结都在这(建议收藏)
工作了越久,越觉得当初转行网络安全的决定还是非常正确的。目前的收入还比较满意,月入2W+(仅代表个人收入),13薪,年薪有25W。这不是我的目标,会继续努力提升自己的技能,争取有更高的收入。经过半年的学习努力,找到一份月薪10K的工作,加上自己经验的积累,现在收入增加了很多。这是我的大致经历,对于到底如何学网络安全,零基础同学可以做笔记了。
2024-06-28 19:00:00
982
原创 0基础成功转行网络安全工程师,年薪25W+,经验总结都在这(建议收藏)
工作了越久,越觉得当初转行网络安全的决定还是非常正确的。目前的收入还比较满意,月入2W+(仅代表个人收入),13薪,年薪有25W。这不是我的目标,会继续努力提升自己的技能,争取有更高的收入。经过半年的学习努力,找到一份月薪10K的工作,加上自己经验的积累,现在收入增加了很多。这是我的大致经历,对于到底如何学网络安全,零基础同学可以做笔记了。
2024-06-28 14:37:47
718
原创 0基础成功转行网络安全工程师,年薪25W+,经验总结都在这(建议收藏)
工作了越久,越觉得当初转行网络安全的决定还是非常正确的。目前的收入还比较满意,月入2W+(仅代表个人收入),13薪,年薪有25W。这不是我的目标,会继续努力提升自己的技能,争取有更高的收入。经过半年的学习努力,找到一份月薪10K的工作,加上自己经验的积累,现在收入增加了很多。这是我的大致经历,对于到底如何学网络安全,零基础同学可以做笔记了。
2024-06-27 14:45:00
832
原创 0基础成功转行网络安全工程师,年薪25W+,经验总结都在这(建议收藏)
工作了越久,越觉得当初转行网络安全的决定还是非常正确的。目前的收入还比较满意,月入2W+(仅代表个人收入),13薪,年薪有25W。这不是我的目标,会继续努力提升自己的技能,争取有更高的收入。经过半年的学习努力,找到一份月薪10K的工作,加上自己经验的积累,现在收入增加了很多。这是我的大致经历,对于到底如何学网络安全,零基础同学可以做笔记了。
2024-06-27 14:30:00
672
原创 0基础成功转行网络安全工程师,年薪25W+,经验总结都在这(建议收藏)
工作了越久,越觉得当初转行网络安全的决定还是非常正确的。目前的收入还比较满意,月入2W+(仅代表个人收入),13薪,年薪有25W。这不是我的目标,会继续努力提升自己的技能,争取有更高的收入。经过半年的学习努力,找到一份月薪10K的工作,加上自己经验的积累,现在收入增加了很多。这是我的大致经历,对于到底如何学网络安全,零基础同学可以做笔记了。
2024-06-26 18:00:00
1155
原创 0基础成功转行网络安全工程师,年薪25W+,经验总结都在这(建议收藏)
工作了越久,越觉得当初转行网络安全的决定还是非常正确的。目前的收入还比较满意,月入2W+(仅代表个人收入),13薪,年薪有25W。这不是我的目标,会继续努力提升自己的技能,争取有更高的收入。经过半年的学习努力,找到一份月薪10K的工作,加上自己经验的积累,现在收入增加了很多。这是我的大致经历,对于到底如何学网络安全,零基础同学可以做笔记了。
2024-06-26 15:45:00
824
原创 0基础成功转行网络安全工程师,年薪25W+,经验总结都在这(建议收藏)
工作了越久,越觉得当初转行网络安全的决定还是非常正确的。目前的收入还比较满意,月入2W+(仅代表个人收入),13薪,年薪有25W。这不是我的目标,会继续努力提升自己的技能,争取有更高的收入。经过半年的学习努力,找到一份月薪10K的工作,加上自己经验的积累,现在收入增加了很多。这是我的大致经历,对于到底如何学网络安全,零基础同学可以做笔记了。
2024-06-26 14:45:00
1002
原创 基于流量特征DNS隐蔽信道分析方法总结
由于检测设备的限制、平台的实现方式、以上方法的总结(经测试),提出一套综合实现方法。根据目前应用审计日志的现况,更改了原始方法(下面只介绍现行的方法)。根据2.1DNS有效载荷分析和2.2统计分析法归纳总结,搭建DNS隐秘隧道工具分析流量报文(目前比较活跃dns2tcp、iodine、dnscat2),抓取正常DNS流量报文对比分析。根据对DNS隧道工具分析,得到其原理相似结论,总结和验证了2.1和2.2方法特征。具体的工具原理实现是基于DNS域名查询方式,具体见图2所示:注册域名com。
2024-06-25 18:00:00
1213
原创 钓鱼邮件攻击手法复盘
其实。在日常生活中,钓鱼邮件屡见不鲜,钓鱼邮件属于社工的一种当入侵者发动网络攻击时,第一步通常是发送网络钓鱼邮件所以,如果以攻击者的视角去看待一次针对性的钓鱼攻击,那么你需要思考你的目标对什么感兴趣或者在哪一方面容易上当受骗是非常重要的。钓鱼与漏洞挖掘或各种渗透伪装相比,钓鱼攻击的成功率是最高的,操作也是简单的正因如此成为了攻防演练中最常见的攻击手法之一!邮件钓鱼通常出现在APT攻击里面,但是在日常生活中钓鱼邮件层出不穷因此我们需要用攻击者的视角去了解钓鱼邮件,才能更好的防范钓鱼邮件!
2024-06-25 18:00:00
1504
原创 文件包含漏洞小结
文件包含漏洞属于代码注入漏洞,为了减少重复代码的编写,引入了文件包含函数,通过文件包含函数将文件包含进来,直接使用包含文件的代码;简单来说就是一个文件里面包含另外一个或多个文件。但我们除了包含常规的代码文件外,包含的任意后缀文件都会被当作代码执行,因此,如果有允许用户控制包含文件路径的点,那么则很有可能包含非预期文件,从而执行非预期的代码导致getshell。
2024-06-24 16:00:00
938
原创 viper:一款中国人写的红队服务器——记一次内网穿透练习
利用 struts2 攻击边界web服务器写入冰蝎木马viper - 监听载荷 - 生成载荷选择反弹的Java载荷设定lport:6666载荷类型:war重命名war为 ma.war冰蝎把ma.war上传到tomcat\webapp\目录下刷新冰蝎的目录如果生成了ma这个目录访问:http://ip:8080/ma 地址,会发现viper这面木马上线在viper上线的主机上右键点选内网路由添加路由,建议使用自动生成路由内网代理 - 新增代理 - 设定代理端口。
2024-06-24 15:30:00
1606
原创 Lazarus 组织开始在攻击中应用反取证技术
反取证技术是攻击者旨在篡改证据,试图提高犯罪现场取证调查难度而应用的一类技术。反取证技术通常要达成以下目标:规避检测并阻碍信息收集增加取证分析的难度禁用或使数字取证工具失灵阻止、绕过或删除日志以隐藏痕迹反取证技术的分类多种多样,本文使用 Marcus Roger 博士提出的分类标准(数据隐藏、数据清除、痕迹混淆、针对数字取证的攻击、物理攻击)来进行分析。具体来说,Lazarus 组织使用了数据隐藏、数据清除与痕迹混淆三种技术。
2024-06-22 15:45:00
984
原创 ChromeLoader 正在通过破解游戏进行传播
最近,使用磁盘镜像文件的恶意软件有所增加,攻击者也常常将恶意软件伪装成破解游戏和破解程序。用户在执行从未知来源下载的文件时,必须格外小心。安全研究人员建议,用户要从官方网站下载软件。
2024-06-22 13:30:00
2056
原创 如何使用gohide利用AES-GCM加密模糊信道中的端到端流量
gohide是一款功能强大的网络通信数据加密工具,该工具可以通过一个模糊信道来对信道中的端到端数据进行AES-GCM加密。
2024-06-21 15:00:00
709
原创 如何使用LiveTargetsFinder生成实时活动主机URL列表
LiveTargetsFinder是一款功能强大的实时活动主机生成工具,该工具可以为广大研究人员以自动化的形式生成可供分析和测试的实时活动主机URL列表,并通过和自动过滤出无法访问的主机。我们只需要提供一个域名作为输入文件,工具脚本将会自动使用MassDNS筛选出无法解析的主机,然后将结果传递给Masscan,以确认主机是否可访问以及开启了哪些端口。
2024-06-21 14:45:00
611
原创 使用 ZoomEye 找到未启用身份验证的 Jupyter 服务器
ZoomEye [1] 是一款网络空间搜索引擎,通过全球部署的探测节点对全球互联网暴露资产不间断的深度探测,构建互联网安全基础态势测绘地图,为安全研究提供全面的资产基础数据。Jupyter Notebook [2] 是以网页的形式打开,可以在网页页面中直接编写代码和运行代码,代码的运行结果也会直接在代码块下显示的程序。如在编程过程中需要编写说明文档,可在同一个页面中直接编写,便于作及时的说明和解释 [3]。它是数据科学家们最熟悉且常用的工具之一。
2024-06-20 15:30:00
2092
原创 通过Hash查找API函数地址
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)该方法最早由 Stephen Fewer 在2009年提出,顾名思义,其是通过Hash来条用函数,替代传统的直接使用函数的名称。我们先来简单的了解一下PE结构。
2024-06-20 14:15:00
1168
原创 一篇文章讲清楚“什么是委派攻击”
委派是大型网络中经常部署的应用模式,给多跳认证带来了很大的便利与此同时也带来了很大的安全隐患。利用委派,攻击者可结合其他漏洞进行组合攻击,导致攻击者可获取本地管理员权限甚至域管理员权限,还可以制作深度隐藏的后门。委派是指将域内用户的权限委派给服务账户,使得服务账户能以用户权限访问域内的其他服务。委派的流程图如图所示,域内用户A以Kerberos身份验证访问Web服务器请求下载文件,但是真正的文件在后台的文件服务器上。
2024-06-19 16:30:00
1023
原创 aminer挖矿木马活动分析
运行后会连接irc服务器,端口号为20。内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
2024-06-19 15:15:00
996
原创 C2基础设施威胁情报对抗策略
随着愈发严峻网络攻击对抗环境,网络威胁情报逐渐在攻击行为分析中扮演着不可或缺的角色。网络威胁情报的重要性主要在于其能够帮助组织了解自身所面临不断变化的威胁,提供数据驱动的防御策略,减少潜在的风险和损失,并为建立更强大的信息安全体系提供支持。本文聚焦于针对C2基础设施视角下的威胁情报对抗策略,文内笔者将对于威胁情报分析过程的攻防思路展开论述。从高级攻防过程中,攻击者的视角来看威胁情报的分析思路,浅析在情报研判及狩猎过程中存在的问题。
2024-06-18 14:29:02
1216
原创 使用canarytokens进行入侵检测
canarytokens是一种用于识别网络入侵的工具。它们是一种虚拟的“蜜罐”,可以在网络上放置,当有人尝试访问它们时,可以立即触发警报,以便及时发现潜在的安全威胁。这些token可以是各种形式,可以是一个文件、电子邮件地址、API 调用、DNS 请求、Web Bug/URL、QR 码等等,其目标是在攻击者访问或交互这些 token 时发出报警。通过监视这些canarytokens的活动,网络管理员可以更好地了解潜在的威胁,并及时采取行动。
2024-06-18 13:31:41
744
原创 网络安全等级保护制度详解,一文掌握核心要点!
信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息及公开信息和存储、传输、处理这些信息的信息系统分等级实施安全保护,对信息系统中使用的信息安全产品实施按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。简单说,信息安全等级保护就是分等级保护、分等级监管,是将全国的信息系统(包括网络)按照重要性和遭受损坏后的危害性分成5个安全保护等级。(从第一级到第五级,逐级增高)
2024-06-17 17:05:18
3251
原创 大量用户中招,远控木马已经潜伏各类在线会议平台
攻击者在单个 IP 地址上部署了所有的虚假在线会议软件网站,这些网站都采用俄语并使用与官方网站十分相似的 URL 部署恶意软件。攻击链如下所示:攻击链与执行流程用户访问某个虚假网站时,点击下载安卓应用程序会获得恶意 APK 文件,点击下载 Windows 应用程序会获得 BAT 文件。通过 BAT 文件,最终投递的还是远控木马。
2024-06-17 15:49:20
886
原创 0基础成功转行网络安全工程师,年薪25W+,经验总结都在这(建议收藏)
工作了越久,越觉得当初转行网络安全的决定还是非常正确的。目前的收入还比较满意,月入2W+(仅代表个人收入),13薪,年薪有25W。这不是我的目标,会继续努力提升自己的技能,争取有更高的收入。经过半年的学习努力,找到一份月薪10K的工作,加上自己经验的积累,现在收入增加了很多。这是我的大致经历,对于到底如何学网络安全,零基础同学可以做笔记了。
2024-06-06 21:15:00
462
原创 零基础成功转行网络安全工程师,年薪25W+,经验总结都在这(建议收藏)
工作了越久,越觉得当初转行网络安全的决定还是非常正确的。目前的收入还比较满意,月入2W+(仅代表个人收入),13薪,年薪有25W。这不是我的目标,会继续努力提升自己的技能,争取有更高的收入。经过半年的学习努力,找到一份月薪10K的工作,加上自己经验的积累,现在收入增加了很多。这是我的大致经历,对于到底如何学网络安全,零基础同学可以做笔记了。
2024-06-06 18:45:00
886
原创 0基础成功转行网络安全工程师,年薪25W+,经验总结都在这(建议收藏)
工作了越久,越觉得当初转行网络安全的决定还是非常正确的。目前的收入还比较满意,月入2W+(仅代表个人收入),13薪,年薪有25W。这不是我的目标,会继续努力提升自己的技能,争取有更高的收入。经过半年的学习努力,找到一份月薪10K的工作,加上自己经验的积累,现在收入增加了很多。这是我的大致经历,对于到底如何学网络安全,零基础同学可以做笔记了。
2024-06-06 13:55:19
697
原创 2024,java开发炸了?
23年的行情,一份Java后端开发的岗位放出来,一周就收到了300+的简历,现在不仅卷技术,更卷加班,也卷薪资。你敢要5k,我就敢要4k。1-3年的岗位,连3-5年经验的都来竞争。所以,现状就是前端已死,Java已凉。目前24年情况仍不容乐观。这两年能转行的尽量转行吧,网络安全,测试,嵌入式,运维,大数据都比做研发的强。Java有风险,入行需谨慎!!!,很多因缺少实战经验,就业处处碰壁。一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。
2024-06-04 15:17:02
1195
原创 网络安全漏洞管理十大度量指标
当前,网络安全漏洞所带来的风险及产生的后果,影响到网络空间乃至现实世界的方方面面,通信、金融、能源、电力、铁路、医院、水务、航空、制造业等行业各类勒索、数据泄露、供应链、钓鱼等网络安全攻击事件层出不穷。因此,加强对漏洞管理的迫切性、重要性日趋突出。国家层面已经出台相关法律法规、标准规范,通信、金融等行业层面出台监管规定、管理规范,企业层面也正在逐步形成漏洞管理相关制度。
2024-06-04 13:39:21
1110
原创 基于指纹识别的漏洞扫描设计
滴滴建设扫描器也已经好多年,并且去年作为滴滴云安全解决方案,实现了首次商业化输出。如何做扫描器,我比较推崇实用主义的理念,比较看重有利用价值的漏洞,有的扫描器扫完一看,一堆高危全是ssh版本漏洞,报告是好看,但实际利用价值不大(当然,版本漏洞也是有其价值的,我们也有购买商业扫描器,主要用于迎接各种合规检查,自家扫描器人家可能不认)。受限于场景,滴滴自研的扫描器PoC数量至今也才不到500个。商业化扫描器则不同,没有几千个poc都不好意思说自己是做扫描器的。
2024-06-03 15:39:04
1112
原创 详解Java反序列化漏洞
如果需要将某个对象保存到磁盘上或者通过网络传输,那么这个类应该实现 Serializable 接口或者Externalizable接口之一。使用到JDK中关键类 :ObjectOutputStream (对象输出流) 和 ObjectInputStream (对象输入流)ObjectOutputStream 类中:通过使用 writeObject (Object object) 方法,将对象以二进制格式进行写入。ObjectInputStream类中:
2024-06-03 10:50:40
748
原创 i-am-a-bot:一款基于多个大语言模型的验证码系统安全评估工具
1、识别目标图片是否是一个验证码;2、判断目标验证码类型(文本、数学计算等式、图片翻转、智力谜语、图片选择等);3、解决文本和数学验证码;4、集成了Google的Vertex AI用于模型推理(使用gemini-vision-pro);→点击获取网络安全资料·攻略←200多本网络安全系列电子书网络安全标准题库资料项目源码网络安全基础入门、Linux、web安全、攻防方面的视频网络安全学习路线图。
2024-05-31 16:55:58
1161
原创 wePWNise:一款功能强大的红队Office宏VBA代码生成工具
在某些特定场景下,我们可能只能拿到x86 Payload,而wePWNise需要32位和64位两种架构的Payload,为了禁用64位注入功能,我们可以创建一个虚假的64位文件,然后将--inject64参数设置为False:类似的,如果你只想要生成64位的Payload,可以创建一个虚假的x86文件,然后通过-i86命令行参数提供给wePWNise。网络安全学习资源分享:给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
2024-05-31 15:13:40
883
原创 AcuAutomate:一款基于Acunetix的大规模自动化渗透测试与漏洞扫描工具
本教程的目的决不是为那些怀有不良动机的人提供及技术支持!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。在大规模的安全测试活动中,AcuAutomate可以帮助我们同时启动或停止多个Acunetix扫描任务。除此之外,我们还可以将其功能无缝集成到枚举封装器或One-Liner中,并通过管道功能实现更高效的控制。AcuAutomate是一款基于Acunetix的大规模自动化渗透测试与漏洞扫描工具,该工具旨在辅助研究人员执行大规模的渗透测试任务。
2024-05-30 17:31:10
675
原创 Python开发:简单的密码爆破工具
记得有大佬曾经说过:一个系统的突破往往是从弱口令开始,为了拿到弱口令我们就需要了解密码破解技术。密码破解主要分为离线密码破解和在线密码破解。在平时渗透时我们通常遇到的就是在线密码破解,破解对象包括各类系统服务以及各种网站应用,当我们面对rdp、ftp、ssh等服务,一般情况下可使用 hydra、超级弱口令爆破工具进行破解;而假如面对的是网站应用,最常用到的就是 BurpSuite、wfuzz。
2024-05-29 14:49:27
1401
1
原创 XXE漏洞详解——进阶篇
两个payload的逻辑都是一样的,不过第二个是调用的外部的dtd文档就可以,这是因为在xml中,xml 解析器有个限制:不能在内部 Entity 中引用,“PEReferences forbidden in internal subset in Entity ”指的就是禁止内部参数实体引用。思路就是在没有回显的时候,我们将读取的文件带出来,举一个例子就是,我们如果将/etc/passwd文件赋给实体test,那么我们在访问。现在很多xxe漏洞都是没有回显的,下面是再没有回显的时候可以的利用方式。
2024-05-29 13:35:21
837
原创 Nginx漏洞复现与总结
Nginx(engine x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。其将源代码以类BSD许可证的形式发布,因它的稳定性、丰富的功能集、简单的配置文件和低系统资源的消耗而闻名。2011年6月1日,nginx 1.0.4发布。Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,在BSD-like 协议下发行。
2024-05-28 15:45:02
1848
转载 提取Chrome中Cookie工具分享
然后,我们启动该可执行文件,设置适当的标志并将该进程的输出重定向到我们的stdout,以便即使在C2通道上运行它时也可以查看它是否出错。所有这些操作都是在受害人的计算机上本地完成的,因为该二进制文件正在运行,而无界面的Chrome进程正在运行。最后,可选的第三个参数指定用户数据目录的路径,可以覆盖该路径以访问不同的配置文件(默认为%APPDATALOCAL%\ Google \ Chrome \ User Data)。然后,我们可以发出请求以检索该配置文件的缓存中的所有cookie,并将其返回给操作员。
2024-05-28 10:57:15
1406
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人