资料列表
Preview Name 作者 Date File info
  • 渗透测试操作实务
    • 1.渗透测试服务概述
    • 1.1 渗透测试服务概述
    • 1.2. 渗透测试能为客户带来的收益

    • 2.渗透测试涉及的技术

    • 2.1. 预攻击阶段
    • 2.2. 攻击阶段6
    • 2.3. 后攻击阶段8
    • 2.4. 其它手法9

    • 3.操作中的注意事项

    • 3.1 测试前提供给Pen-Tester的资料10
      • 3.1.1. 黑箱测试10
      • 3.1.2. 白盒测试10
      • 3.1.3. 隐秘测试10
    • 3.2 攻击路径10

      • 3.2.1. 内网测试 11
      • 3.2.2. 外网测试 11
      • 3.2.3. 不同网段/Vlan之间的渗透 11
    • 3.3 实施流程12

      • 3.3.1. 实施方案制定、客户书面同意12
      • 3.3.2. 信息收集分析12
      • 3.3.3. 内部计划制定、二次确认12
      • 3.3.4. 取得权限、提升权限12
      • 3.3.5. 生成报告13
    • 3.4 风险规避措施13

      • 3.4.1. 渗透测试时间与策略13
      • 3.4.2. 系统备份和恢复14
      • 3.4.3. 工程中合理沟通的保证14
      • 3.4.4. 系统监测14
    • 3.5. 其它15

    • 4.实战演练及报表输出15

    • 4.1. 实践操作过程15
      • 4.1.1. 预攻击阶段的发现15
      • 4.1.2. 攻击阶段的操作16
      • 4.1.3. 后攻击阶段可能造成的影响23
    • 4.2. 如何写好一份有价值的渗透测试报告23
吴鲁加@xfocus.net
  • 附件: 1 个
  • 大小: 0.46 M
  • 网站后门之WebShell技术分享
  • WebShell基础概念

    什么时候需要WebShell?

    • 拿下了一个网站
    • 但没有系统权限
    • 你希望长期控制

    主要功能/Main Functions

    • 环境探针
    • 资源管理器
    • 文件编辑器
    • 执行OS命令
    • 读取注册表
    • 创建Socket
    • 调用系统组件
    • 发挥想象……

    扩展功能/Extended Functions

    • 权限提升:从网站到系统
    • DDoS:替代传统僵尸网络
    • 网页挂马:篡改网页
    • “黑帽”SEO:流量劫持
    • 代理服务器:请求转发
    • 端口扫描:隐蔽身份
    • 内网探测:充分利用信息

    WebShell分类——基于功能强弱

    • 全功能型:什么都能干
    • 文件管理:基本文件管理
    • 命令执行:执行系统命令
    • 上传型:负责上传“大马”
    • 一句话型:极其精简

    WebShell查杀与反查杀

    WebShell检测思路

    • 关键字检查
    • 运行特征
    • 文件状态对比
    • 访问行为检测
    • 审核代码逻辑

    WebShell检测规避

    高级攻防技巧

烂番薯@唯品会
  • 附件: 1 个
  • 大小: 1.58 M
  • Exposing One of China’s Cyber Espionage Units
  • Executive Summary

    China’s Computer Network Operations Tasking to PLA Unit 61398 (61398部队)

    APT1: Years of Espionage

    APT1: Attack Lifecycle

    APT1: Infrastructure

    APT1: Identities

    Conclusion

    Appendix A: How Does Mandiant Distinguish Threat Groups?

    Appendix B: APT and the Attack Lifecycle

    Appendix C (Digital): The Malware Arsenal

    Appendix D (Digital): FQDNs

    Appendix E (Digital): MD5 Hashes

    Appendix F (Digital): SSL Certi cates

    Appendix G (Digital): IOCs

    Appendix H (Digital): Video

    APt1 is believed to be the 2nd Bureau of the People’s Liberation army (PLa) General staff Department’s (GsD) 3rd Department (总参三部二局), which is most commonly known by its Military unit Cover Designator (MuCD) as unit 61398 (61398部队).

    » The nature of “Unit 61398’s” work is considered by China to be a state secret; however, we believe it engages in harmful “Computer Network Operations.”

    » Unit 61398 is partially situated on Datong Road (大同路) in Gaoqiaozhen (高桥镇), which is located in the Pudong New Area (浦东新区) of Shanghai (上海). The central building in this compound is a 130,663 square foot facility that is 12 stories high and was built in early 2007.

    » We estimate that Unit 61398 is staffed by hundreds, and perhaps thousands of people based on the size of Unit 61398’s physical infrastructure.

    » China Telecom provided special ber optic communications infrastructure for the unit in the name of national defense.

    » Unit 61398 requires its personnel to be trained in computer security and computer network operations and also requires its personnel to be proficient in the English language.

    » Mandiant has traced APT1’s activity to four large networks in Shanghai, two of which serve the Pudong New Area where Unit 61398 is based.

mandiant.com
  • 附件: 1 个
  • 大小: 6.48 M
  • 浅谈前端安全
  • 简介: 随着前端技术的发展,安全问题已经从服务器悄然来到了每一个用户的的面前, 盗取用户数据,制造恶意的可以自我复制的蠕虫代码,让病毒在用户间传播,使 服务器当掉.更有甚者可能会在用户不知觉得情况下,让用户成为攻击者,这绝 对不是骇人听闻。

    大纲: 第一章、前言 第二章、XSS(跨站脚本攻击) 1、反射型XSS 2、存型储XSS 3、UXSS 第三章、CSRF(跨站请求伪造)

coffee.huang
  • 附件: 1 个
  • 大小: 3.87 M
猪猪侠
  • 附件: 1 个
  • 大小: 27.85 M