首页 > 安全研究
21

2020-12

实战练兵 | “锦行杯”大学生网络安全攻防对抗实战(广东培正学院专场)圆满落幕

近年来,伴随着信息技术应用的创新发展和新基建产业的加速布局,实战型、实用型网络安全人才需求急剧上升。传统CTF答题模式对于培养实际防护作战能力的作用很小,通过产教融合、攻防对抗实战等多种方式培养和选拔实战型网络安全专业人才变得愈加紧迫。 为积极响应国家网络空间安全人才需求,12月15日,由广东培正学 […]

09

2020-11

Windows横向渗透中的令牌完整性限制

在企业的内网安全防御中,通常会将横向移动技术作为指标,进行有针对性的检测。尽管如此,还是有不少攻击者巧妙地避开了层层关卡,在Windows环境中横向移动。针对这些高级攻击者,该如何应对呢?在使用IPC,WMIC等进行横向移动时,如果使用RID非500的管理员用户,有时会拒绝访问,是什么原因? 本文由 […]

30

2020-10

安全技术 | 域渗透之SPN

Kerberos 身份验证使用 SPN 将服务实例与服务登录帐户相关联。在内网中,SPN扫描通过查询向域控服务器执行服务发现,可以识别正在运行重要服务的主机,如终端,交换机等。SPN的识别是Kerberoasting攻击的第一步。本文由锦行科技的安全研究团队提供,旨在通过对SPN进行介绍,帮助大家深 […]

08

2020-09

安全技术|利用OpenVpn配置文件反制的武器化探索

OpenVPN是企业常用的数据传输工具,然而使用不信任的ovpn文件是十分危险的,一旦被恶意利用可能会导致企业的数据信息泄露。本文由锦行科技的安全研究团队提供(作者:t43M!ne),介绍了攻击者是如何对OpenVPN的配置文件进行修改,构建出可连接到远程控制端的反制模块,从而实现对OpenVPN用 […]

12

2020-08

安全技术|BloodHound 使用指南

BloodHound是一种单页的JavaScript的Web应用程序,能显示Active Directory环境中隐藏的和相关联的主机内容。攻击者常使用BloodHound识别高度复杂的攻击路径,防御者亦可借助其识别和防御相同的攻击路径。本文由锦行科技的安全研究团队提供(作者:randall),旨在 […]

09

2020-07

从剖析CS木马生成到开发免杀工具

木马是黑客实施网络攻击的常用兵器之一,有些木马可以通过免杀技术的加持躲过杀毒软件的查杀。本文由锦行科技的安全研究团队提供(作者:t43M!ne),旨在通过剖析CS木马生成过程以及开发免杀工具,帮助大家更好地理解CS木马的Artifact生成机制。 什么是Cobaltstrike? Cobaltstr […]

24

2020-06

WMI攻击与安全防御

本文来源于锦行-夜影实验室 WMI是一项Windows管理技术,其全称是Windows Management Instrumentation,即Windows管理规范。大多数基于Windows的软件依赖于此服务。因此有些黑客会针对WMI进行攻击。本文介绍了 WMI 的攻击和安全防御方法,以供大家交流 […]

01

2020-06

DNSLOG平台搭建从0到1

作者:saltor 1.前言 DNSLOG是一种回显机制,常用于在某些漏洞无法回显但可以发起DNS请求的情况下,利用此方式外带数据,以解决某些漏洞由于无回显而难以利用的问题。主要利用场景有SQL盲注、无回显的命令执行、无回显的SSRF。本文介绍一种搭建DNSLOG平台的方法,旨在为渗透测试提供一些帮 […]

01

2020-06

Linux系统行为新型实时监控技术

作者:王建荣 万物互联和大数据技术的发展,让我们的生活更加活色生香,其背后离不开安全、稳定可靠的服务器系统。 为了保障服务器系统资源能被用户正常使用,避免被恶意行为劫持,我们需要记录服务器系统资源的使用情况、系统行为事件信息和I/O流量等信息,为服务器系统的运维和安全保障工作提供可靠的数据支撑。 这 […]

11

2020-05

不怕被忽悠!认准这个”加分项”,这把稳了!

在这信息高速发展的时代,网络与人们的生活密不可分,网络安全对社会生活的影响也越来越大。身为公司的CISO,每天兢兢业业地为公司设计部署网络安全防御方案,采购网络安全产品加固公司的网络安全。然而,这条”甲方爸爸”的采购长路似乎不太好走。 网安路漫漫,唯有坑不断! 深坑一:网络安 […]