安天365第二期线上交流

安天365第二期线上交流

您的对手在看书!您的仇人在磨刀!知识改变命运,学习改变生活!安天365并入安全帮,将致力于安全技术的真正交流,我们是安全的开荒者,我们经历丰富,从事网络安全十六年,我们经历了曲折,我们取得过成功!安天365团队累计出版《******及实战案例解析》《Web***及实战案例解析》《安全之路-Web***及实战案例解析第二版》、《******实战加密与解密》、《网络***实战研究:漏洞利用与提权》计算机图书五本,保持一年一本的速度在进行递增,我们在做安全体系建设,将某一个漏洞和方法进行极致研究!

今天我们将开启第二次线下交流,达到激发兴趣、学习新知,共同进步的目的。没有交流就没有进步!网络安全的研究范围非常广,您可以就某个具体技术发表自己的见解(Web***、信息泄露、漏洞挖掘、实战***等)。如果您对网络安全技术感到乏力,也可以就网络及生活其它方面的奇技淫巧与大家分享。期待您的到来!

我们的目标:鼓励原创各种技术真正分享和交流!

一、交流对象

1.在论坛和免费期刊《安天365安全研究》发表文章被录用的作者。

2.土豪(每次参与需缴纳50元现金红包,红包当场发给参与交流的成员),后续费用将持续增加。

    目前已经收到150元,本次活动中最佳技术分享者,将在活动结束后赠送原创签名图书《网络***实战研究:漏洞利用与提权》一本!

二、交流方式

1.提交交流文章和PPT

2.已经发表过文章的不用提交。

3.在安天365技术交流群报名(群号:513833068)。

4.交流时间201786日(今天晚上)7:30——21:30

5.交流方式:QQ群视频

6.会议按照演讲的形式按先后顺序轮流进行,届时如发言较混乱则由视频会议发起人开启麦序模式,群成员可依次单独发言。每一场小演讲完毕后,关闭麦序进行自由发言讨论。

7.演讲形式:屏幕共享&语音,另支持PPT演示,自备PPT效果会更好

  

三、交流主题

1.团队动态和发展思路

2.技术交流主题

1)文本数据去重及排序 分享人:simeon

2)信息收集子域名收集 分享人:菲哥哥

3)对某目标站点的一次***分享人:simeon

4)使用 MSF 路由转发实现MSF框架的内网***分享人:myles007 

5CSRF ***场景分析与重现学习分享人:myles007 

6 Windows 7 下使用 Docker 虚拟化秒部署“漏洞靶机”实操详解分享人:myles007 

7MSF框架实现“永恒之蓝”的闪电***  分享人:myles007 

8)针对MSSQL弱口令实战流程梳理与问题记录 分享人:myles007 

9)关于一次c/s模式客户端的***测试实例 分享人: big学长

新增加:

(1)DDOS原理防御,以及实验  分享人: Mochazz

(2)网络犯罪魔与道:过去,现在,未来  分享人:山东警院 张璇

四、交流收获与福利

1.参与技术分享的作者永久免费参与安全帮的线下交流。安全帮将致力于安全技术高端交流,有技术交流的免费参与,无技术的每次需缴纳100元费用(包括午餐费、礼品费用等)。

2.参与实际***项目。

3.参与团队课题研究

4.免费获取团队工具包

5.获取团队资源和技术支持。

6.线下交流场所:北京市朝阳区万红路798南一门九色石院内

7.交流网站:www.secbang.com

 

五、交流花絮

1.团队成员myles007近期成果

1)文章列表及稿费收入

                            wKiom1mHuCezEno3AACWcEzizhw756.jpg-wh_50

2)文章链接:

http://bobao.360.cn/member/contribute?uid=749283137


2.累计文章发表情况

wKioL1mHuDOQAQeCAAFq42D76fo311.jpg-wh_50

3.线下交流场地

wKiom1mHuD7DgvM7AABu51Sy6eU946.jpg-wh_50wKioL1mHuEjTtejuAAB-T6iyPm8177.jpg-wh_50

wKioL1mHuFWjBqG1AABfl00Nv8A795.jpg-wh_50

六、后期交流主题

1.安全知识wiki建设

2.内网***

3.最前沿技术研究


目录 第 1 部分拟研究技术专题 1.1《黑客攻防实战——web 漏洞挖掘与利用》图书 1.2 实战课题研究 2017 年第二期内网渗透技术题目 1.3 关于 365 线下和线交流 1.4 已出版图书 第 2 部分技术研究文章 2.1 利用 phpcms 后台漏洞渗透某色情网站 2.1.1 扫描及分析端口信息 2.1.2 网站 cms 识别。 2.1.3 可利用信息分析和测试 2.1.4 端口信息测试 2.1.5phpsso_server 后台管理 2.1.6 获取 webshell 尝试 2.1.7 后续数据分析 2.1.8 总结 2.2 渗透某“高大尚”车友会网站 2.2.1 通过关键字寻找渗透目标 2.2.2.在论坛注册一个账号 2.2.3.编辑漏洞利用模板 2.2.4.获取管理密码加密等信息 2.2.5.获取数据库信息 2.2.6.进入管理后台 2.2.7.通过插件漏洞直接获取 webshell 2.3 获取并破解 windows 系统密码 2.3.1 获取系统 sam 和 system 文件 2.3.2 导入 sam 和 system 和文件 2.3.3 使用 ophcrack 进行密码破解 2.3.4 通过网站在线破解 2.4Mysql root 账号 general_log_file 方法获取 webshell 2.4.1 信息收集 2.4.2.获取 root 账号和密码 2.4.3.直接导出 webshell 失败 2.4.4. secure_file_priv 选项 2.4.5.通过 general_log 和 general_log_file 来获取 webshell 2.4.6.获取 webshell 2.4.7.服务器密码获取 2.4.8.获取远程终端端口 2.4.9.登录 3338 2.4.10.总结 2.5 从目录信息泄露到渗透内网 2.5.1.目录信息泄露 2.5.2.发现后台弱口令 2.5.3.泄露文件信息 2.5.4.发现数据库文件 2.5.5.发现涉及个人隐私的文件 2.5.6.发现上传文件模块 2.5.7.构造文件解析漏洞 2.5.8.获取数据库密码 2.5.9.MSSQL 数据库直接提权 2.5.10.使用 lcx 穿透进入内网 2.5.11.查看和扫描内网 2.5.12.利用已有信息进行渗透 2.5.13.目录信息泄露防范 2.6Acesss 数据库手工绕过通用代码防注入系统 2.6.1 获取目标信息 2.6.2 测试是否存在 SQL 注入 2.6.3 绕过 SQL 防注入系统 2.6.4 获取数据库类型以及表和字段 2.6.5 获取管理员密码 2.6.6.获取数据库 2.6.7access 数据库获取 webshell 方法 2.6.8 参考文章 2.7 网易 52G 邮箱帐号数据泄露追踪与还原 2.7.1 获取样本数据 2.7.2 查看样本数据 2.7.3 数据库还原 2.7.4 数据统计 2.7.5 结论与全建议 2.7.6 参考文章 2.8WINDOWS 高危端口加固实践 2.8.1 屏蔽 135 端口 2.8.2 加固 137、138 和 139 端口 2.8.3445 端口加固 2.8.43389 端口加固 2.8.5 主机加固小结 2.9Linux(CentOS)之 iptables 访问控制 2.9.1 打开配置文件 2.9.2 添加新的放行端口 2.9.3 重启 iptables 使配置生效 2.9.4 查看端口开放情况 2.9.5 测试端口开放情况 2.9.6 小结
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值