应急检测脚本
当企业被攻击者入侵,系统被挂暗链、内容遭到恶意篡改,服务器出现异常链接、卡顿等情况时,需要进行紧急处理,使系统在最短时间内恢复正常。由于应急处理往往时间紧,所以尝试将应急中常见处理方法整合到脚本中,可自动化实现部分应急工作。应急脚本采用python2.0完成,由于所有需要执行的命...
当企业被攻击者入侵,系统被挂暗链、内容遭到恶意篡改,服务器出现异常链接、卡顿等情况时,需要进行紧急处理,使系统在最短时间内恢复正常。由于应急处理往往时间紧,所以尝试将应急中常见处理方法整合到脚本中,可自动化实现部分应急工作。应急脚本采用python2.0完成,由于所有需要执行的命...
项目介绍 这是一份开源安全项目清单,收集了一些比较优秀的开源安全项目,以帮助甲方安全从业人员构建企业安全能力。 这些开源项目,每一个都在致力于解决一些安全问题。 项目收集的思路: 一个是关注互联网企业/团队的安全开源项目,经企业内部实践,这些最佳实践值得借鉴。 一个是来自企业安全...
什么是渗透测试及渗透测试与红蓝对抗的区别 军事战略家,体育教练,网络安全顾问都有什么共同之处?他们知道一句流行谚语:“最好的进攻就是防守”。众所周知,在这个浮躁的年代,任何事情你只要不出错就意味着胜利或者胜人一筹。 在网络安全行业中,这当然并不意味着企业应该寻求破解威胁行为者的系...
比较欣赏的一位beatboxer,他的bass音,他说第一没人说第二 wiki简介:https://en.wikipedia.org/wiki/KRNFX 百度百科简介:https://baike.baidu.com/item/krnfx/5451652?fr=aladdin 也...
Windows环境提供组策略设置,允许常规用户安装具有系统权限的Microsoft Windows Installer程序包(MSI)。这可以在标准用户想要安装需要系统权限的应用程序的环境中发 现,并且管理员希望避免向用户提供临时本地管理员访问权限。Windows环境提供组策略设...
coming…… some github https://github.com/timip/OSWE https://github.com/wetw0rk/AWAE-PREP https://zhuanlan.zhihu.com/p/25892385 https://ctf-wi...
手机观看: 简介 当你看完这篇文章,及其这篇文章中的所有相关链接,你们就可以跟我一样一个月时间一次就通过了,并且当然前提我一直是渗透测试的从业者。 个人理解: 这是一个国际性的安全从业人员的专业技能认证证书,由kali官方组织颁布。 kali是全球一年一度的拉斯维加斯黑帽子大会上...
漏洞描述 通过漏洞,黑客访问工业控制网络可以拦截目标PLC数据,包括向设备发送管理命令所需的会话密钥。一旦获得明文传输的会话密钥,黑客即可重复请求并添加任意命令,包括启动和停止PLC,更改控制逻辑,以及下载梯形图。 受影响设备型号 Modicon全系列 M340 M580 Pre...
http://www.droidsec.cn/iot-security-wiki/ https://iotsecuritywiki.com/ https://github.com/yaseng/iot-security-wiki https://iot-security.wiki...
关于演讲视频如下: 关于ppt如下: 关于plc攻击演示视频如下:
攻: 一个非常好的齐全的网站:http://www.linuxscada.info/ CirCarLife Scada的一套pwn框架
2008R2数据中心版 x64 基础web环境 IIS 7.5 + MSSQL 2008R2 Apache/2.2.15 + Mysql 5.5.61 + php-5.4.19 jdk1.8.0_171 + apache-tomcat-7.0.92 默认web目录 TOMCAT ...
全网开放危险端口概况 心伤的胖子xss系列课程10课,url为1-10.html,如第一课:https://www.lshack.cn/pangzixss-10/1.htm 心伤的瘦子xss系列课程21课,url为1-21.htm,如第一课:https://www.lshack....
Kali Linux Network Scanning Cookbook 中文版
github地址 另一个弱口令专项博客(https://weakpass.com) 项目简介 Scanners Box是一个集合github平台上的安全行业从业者自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、弱口令或信息泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块...
项目简介 一个 Red Team 攻击的生命周期,整个生命周期包括: 信息收集、攻击尝试获得权限、持久性控制、权限提升、网络信息收集、横向移动、数据分析(在这个基础上再做持久化控制)、在所有攻击结束之后清理并退出战场。 和一个著名的蓝队项目:https://github.com/...