欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 用一首歌曲来谱写RTMP协议分析
  • 为了让我这篇技术稿更加有情趣,打算用一首歌曲的结构来命名我整篇文章的脉络。 一、前序 最近在重温由W.Richard Stevens 的传世之作《TCP/IP详解》,看到第12章TCP ,基于传输层有TCP 、 UDP 、 TLS 、DCCP 、SCT......
  • 所属分类:网络安全 更新时间:2018-08-20 相关标签: 阅读全文...
  • EvilOSX:一款功能强大的macOS远程管理工具(RAT)
  • 功能介绍 模拟终端实例 轻松可扩展的模块系统 无需其他依赖(纯Python实现) 反病毒产品无法检测(OpenSSL AES-256加密Payload) 持续感染 GUI和CLI支持 获取Chrome密码 获取iCloud令牌和通讯录 获取/监控......
  • 所属分类:网络安全 更新时间:2018-08-20 相关标签: 阅读全文...
  • “窥私欲”被贩卖,究竟谁迎合了谁
  • 无论我们愿不愿意承认,现实生活中的每个人都有一定程度的窥私欲,想要通过窥探别人的秘密满足自己的控制欲,但又不愿自己的秘密被窥探失去安全感,这大概就是从人的劣根性中衍生出的低级欲望。 既然有这种“市场”......
  • 所属分类:网络安全 更新时间:2018-08-20 相关标签: 阅读全文...
  • Htrace.sh:用于调试Http/Https请求的简单Shell脚本
  • htrace.sh是一个用于调试http/https流量跟踪,响应头和mixed-content(混合内容)和检查域名的简单shell脚本。它允许你验证域配置,并能为你发现配置中存在的错误(例如重定向循环)。此外,它还会为你显示有关ssl的......
  • 所属分类:网络安全 更新时间:2018-08-19 相关标签: 阅读全文...
  • 50个应用实例让你窥见区块链将如何接管世界
  • [url=UploadPic/2018-8/201881816314170.png] 谈到区块链,我们通常会想到它的一些未来应用,“区块链能解决这个问题,区块链将实现这个目标”,似乎区块链离我们还很远,但实际上区块链的应用已经在各行业中悄然......
  • 所属分类:网络安全 更新时间:2018-08-18 相关标签: 阅读全文...
  • 基于Bro的应用层数据包识别工具
  • 拓扑介绍 应用识别系统将会通过bro识别应用并生成日志。ELK部署在远程端,用于收集,分析,存储和识别所有日志。BRO安装在IP为192.168.1.147的机器上,ELK安装在IP为192.168.1.142的机器上。 ens33 网络接口名称 ......
  • 所属分类:网络安全 更新时间:2018-08-17 相关标签: 阅读全文...
  • 通过BGP劫持修改网络支付系统DNS记录
  • 在2018年4月,Oracle曾详细描述了针对亚马逊权威DNS服务的BGP劫持事件,那次攻击目的是将用户重定向到一个钓鱼网站。 在过去一个月里,Oracle观察到了对权威DNS服务器实施BGP劫持的另外几起事件,手法于上文中提到的......
  • 所属分类:网络安全 更新时间:2018-08-17 相关标签: 阅读全文...
  • Ridrelay:一款用于在内网中快速查找域用户名的工具
  • 今天给大家介绍一款名叫Ridrelay的工具(@skorov8),研究人员可以在只有低等级权限的情况下,利用该工具枚举出内部网络中的域用户名信息。 RidRelay运行机制 RidRelay整合了SMB Relay攻击技术,常见的基于lsarp......
  • 所属分类:网络安全 更新时间:2018-08-17 相关标签: 阅读全文...
  • 利用Intel Pin和IDA实现代码跟踪
  • 多数调试器都有一个代码跟踪(Trace)功能,可以记录程序运行时执行过的命令,有助于调试工具的使用者弄清代码的执行流程,但调试器提供的跟踪功能多是基于程序异常的,开启跟踪后会大幅降低程序运行速度。本文将介绍I......
  • 所属分类:网络安全 更新时间:2018-08-16 相关标签: 阅读全文...
  • 如何使用Photon高效率提取网站数据
  • Photon是一种高效率的的网络爬虫,可从目标中提取URL,文件以及各类情报。其通过多线程大大加快数据提取进程。 项目地址: https://github.com/s0md3v/Photon 主要特点 Photon提供的各种选项可以让用户按照自己......
  • 所属分类:网络安全 更新时间:2018-08-16 相关标签: 阅读全文...
  • WAScan:一款功能强大的Web应用程序扫描工具
  • 今天给大家介绍的是一款名叫WAScan的Web应用程序扫描工具。 WAScan是一款开源工具,该工具采用的是基于黑盒的漏洞挖掘方法,这也就意味着研究人员无需对Web应用程序的源代码进行研究,它可以直接被当作成一种模糊测......
  • 所属分类:网络安全 更新时间:2018-08-16 相关标签: 阅读全文...
  • 风云再起,签名冒用引发信任危机
  • 前言 近期,360核心安全团队独家监测到“签名冒用”的新动向,颁发机构除了之前披露的Go Daddy和Starfield Secure两家,知名的老牌CA厂商赛门铁克、Verisign和DigiCert也相继沦陷。而被冒名顶替的签名主体都是一些大......
  • 所属分类:网络安全 更新时间:2018-08-08 相关标签: 阅读全文...
  • Memtriage:一款Windows内存取证工具
  • memtriage是一款Windows内存取证工具。该工具使用Winpmem来抓取内存dump,并使用Volatility进行分析。 注意事项: 当启用Device Guard时,该工具将无法正常工作; 应该在部署之前在机器上进行测试 Volatility 插......
  • 所属分类:网络安全 更新时间:2018-08-08 相关标签: 阅读全文...
  • 域渗透分析工具BloodHound 1.5.2入门实战
  • 前言 各位师傅好,很少写东西求不喷,关于BloodHound的相关专业解释,在国内相关博客和原作者github上都有了,为了方便新人,写点从基本安装到相关项目实战脱敏后的讲解。搭建域环境的方法就不在这里赘述了,网上已......
  • 所属分类:网络安全 更新时间:2018-08-07 相关标签: 阅读全文...
  • 浅析为什么和互联网隔离的工控系统一定要做网络安全建设
  • 笔者在和工业领域各行业客户做咨询交流的时候,他们通常会问到一个问题就是:“我们的工控系统已经和互联网隔离了,本身就是一个孤岛,任何数据和信息都进不来,为什么还要进行网络安全建设呢?”那么,笔者对客户的......
  • 所属分类:网络安全 更新时间:2018-08-06 相关标签: 阅读全文...
  • 防范数据窃取从了解其手法做起
  • 数据窃取是针对组织攻击链中的最后一个阶段。攻击者窃取数据的技术可谓花样百出,网上也有大量关于数据窃取方面的技术文档以及工具。本文的目的就是尽可能的将这些技术整合起来,以作为大家日后渗透测试时的一个Ch......
  • 所属分类:网络安全 更新时间:2018-08-06 相关标签: 阅读全文...
  • “退改签”诈骗背后,到底谁为黑产大开方便之门?
  • 上次说完航空公司信息泄露后,没想到清华计算机教授也惨遭此难。在评论区有小伙伴透露说航空公司只是在背锅,那么在这迷雾重重的背后到底是在给谁背锅呢?又是谁给黑产打开了大门呢? 实时泄露疑点重重 上回聊完......
  • 所属分类:网络安全 更新时间:2018-08-06 相关标签: 阅读全文...
  • 安全资产管理的“智胜法宝”
  • 早在2015年,斗象科技在首届FIT互联网安全创新大会上就提出了以IT资产为核心构建企业安全风险检测防御体系,并以此为核心理念自主研发了全息智能安全威胁分析系统——「网藤风险感知」。彼时,许多人对此抱......
  • 所属分类:网络安全 更新时间:2018-08-06 相关标签: 阅读全文...
  • Pentestit V11内网渗透
  • 前言 最近发现了一个很好玩的域渗透练习平台:https://lab.pentestit.ru/pentestlabs/7 ,这个平台发给我们一个vpn然后让我们进去他们内网进行渗透测试。这个域中包括各种各样的主机和服务,可以说是非常棒了,今天......
  • 所属分类:网络安全 更新时间:2018-08-06 相关标签: 阅读全文...
  • Scout2:一款针对AWS环境的安全审计工具
  • 今天给大家介绍的是一款名叫Scout2的安全审计工具,广大安全研究人员可以用它来对AWS环境的安全性进行检测。 AWS Scout2 Scout2是一款针对AWS环境的安全审计工具,在Scout2的帮助下,AWS管理员能够迅速了解各自A......
  • 所属分类:网络安全 更新时间:2018-08-04 相关标签: 阅读全文...
  • 在加密货币领域,信任的代价是惨痛的
  • 虽然加密货币的合法地位以及相应的法律规范还有待敲定,但诈骗者们却仍然在忙于挖掘这一数字淘金热的诈骗价值。除了黑掉加密货币交易所、利用智能合约漏洞和部署恶意挖矿软件之外,网络犯罪分子还会采用更传统的社工......
  • 所属分类:网络安全 更新时间:2018-08-04 相关标签: 阅读全文...
  • 黑客利用全球MikroTik 路由器发动大规模密币劫持活动
  • 这次密币劫持活动似乎始于本周,而且在第一阶段中主要活跃于巴西,但随后开始针对位于全球的 MikroTik 路由器。 最先发现攻击的是一位推特昵称为 MalwareHunterBR 的巴西研究员,但随着受影响的路由器数量越来越多,......
  • 所属分类:网络安全 更新时间:2018-08-04 相关标签: 阅读全文...
  • 基于Docker的蜜罐平台搭建:T-Pot 17.10
  • 这几年随着威胁情报的成熟,蜜罐技术被关注的越来越多,也渐形成低交互、中交互、高交互等交互程度的各类蜜罐,从web业务蜜罐、ssh应用蜜罐、网络协议栈蜜罐到系统主机型蜜罐的各功能型蜜罐。小到一个word文档的蜜标......
  • 所属分类:网络安全 更新时间:2018-08-03 相关标签: 阅读全文...
  • 私钥丢失也能找回以太币?
  • 前言 我们都知道以太币存放在账户上,账户都是有私钥的。而今天BUGX给大家介绍的无私钥以太币(keyless Ether)则是将以太币放置到一个隐蔽的地址上,即使私钥丢失,你可以找回你的以太币,保证相对”安全”。 一、原......
  • 所属分类:网络安全 更新时间:2018-08-03 相关标签: 阅读全文...
  • Camelishing:成熟的社会工程学工具技术分享
  • Camelishing是一款成熟的社会工程学工具,通过分析其安装与使用,可以找到合适的应对方法。 特性 批量发送电子邮件 基本的Python代理创建器 Office Excel宏创建器 DDE Excel创建器(或自定义Payload) 返回信息......
  • 所属分类:网络安全 更新时间:2018-08-03 相关标签: 阅读全文...
  • 传媒和信息技术在西方国家选举中的影响方式
  • 处于当今时代,传媒和信息技术在国家政治事件中发挥着重要作用,而它们在信息社会中扮演的关键角色也值得沉思。在此,我们以国家选举过程为例,阐述传媒和信息技术在其中的重要性。 前言 传媒在某种程度上制约着......
  • 所属分类:网络安全 更新时间:2018-08-02 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集