资料列表
Preview Name 作者 Date File info Actions
  • Powershell 攻击与防御
  • 议题概要:

    在过去的几年中,微软开发的 Powershell 随着不断完善成熟,PowerShell 也在不断获得广泛应用。 最近几年在攻击中看到越来越多的攻击者使用 Powershell 进行攻击,如内网渗透,APT 攻击甚至包括勒索软件中,PowerShell 为攻击者提供了系统原生功能支持,使得 PowerShell 正在逐渐成为一个非常流行且得力的攻击工具。 本议题揭秘 Powershell 攻击手法,掌握有效的防御和检测 Powershell 攻击的方法。

    目录

    • PowerShell概述
    • 传统的powershell防御
    • Powershell攻击
    • PowerShell检测不防御
360天马安全团队 王永涛(@sanr) 2017-09-04 13:40:49
  • 附件: 1 个
  • 大小: 3.02 M
  • 云安全时代下的新一轮斗智斗勇
  • web黑客们是目前中国最大的安全研究者群体,云安全时代的到来必将改变这一领域的格局,crown prince的议题中,将会分享编程算法在渗透测试中的应用与突破、C++等语言的逆袭优势、比对复杂语言的爬虫分析能力,为大家提供他对未来与云安全切磋的设想

    • 计算模式的演变
    • 云安全给予黑客的挑战
    • 知识需要:云的弹性服务特点
    • 案例:社区云下的任意文件下载漏洞利用
    • 探讨:基于并查集的自动化私有云渗透
繁星科技CSO 王骕 2017-09-04 10:44:03
  • 附件: 1 个
  • 大小: 2.5 M
  • 渗透测试之端详的艺术
  • 议题简介:

    经验、细心、天赋、灵感无不是安全工作者的必备铭文,如何融合这些铭文属性,达到进阶是安全从业者必须端详的艺术。太浮躁就挖不到高危,需要静下心来仔细端详,根据编程风格猜测敏感接口、根据版本信息猜测其他接口、根据路径返回猜测其他存储,举一反三。 此外,一旦能够入侵控制管理企业核心资产的监控系统、协同办公系统等,就等同帮助进一步渗透企业敞开了大门。没有你端详不破的,没有你防护不住的,重要的是看你想不想。

    • 端详的概述
    • 渗透流程和派系
    • 一切回归到人
    • 静下心来的端详
    • 快速端详突破有妙招
四爷/安全脉搏 2017-08-31 09:08:01
  • 附件: 1 个
  • 大小: 2.77 M
  • Web渗透测试之逻辑漏洞挖掘
    • 1.思考
      • 1.1、利用工具简单
      • 1.2、思路复杂
        • 1.2.1、用户身份:认证
        • 1.2.2、业务流程:对业务的熟悉程度(各种类型的网站、业务模式)
    • 2、逻辑漏洞类型
      • 2.1、支付漏洞
        • 2.1.1、支付漏洞突破口
      • 2.2、密码重置漏洞
        • 2.2.1、密码重置突破口
      • 2.3、任意用户登录
      • 2.4、认证缺陷漏洞
      • 2.5、越权漏洞
      • 2.6、接口枚举
    • 3、案例分享
    • 3.1.1、支付漏洞
    • 3.1.2支付漏洞
    • 3.1.3支付漏洞
    • 3.2.1密码重置漏洞
    • 3.2.2密码重置漏洞
    • 3.2.3密码重置漏洞
    • 3.2.4密码重置漏洞
    • 3.2.5密码重置漏洞
    • 3.3.1任意用户登录漏洞
    • 3.3.2任意用户登录漏洞
hackbar 上海银基信息安全技术股份有限公司 2017-07-26 15:36:22
  • 附件: 1 个
  • 大小: 8.41 M
  • 渗透测试中的那点⼩事
  • 目录

    • 1、自我介绍 && 前言
    • 2、dedecms阉割进后台
    • 3、命令执行绕过姿势
    • 4、self-xss + csrf的利用
    • 5、LFI姿势
    • 6、某次项目过程分享
L3m0n 2017-07-26 15:08:33
  • 附件: 1 个
  • 大小: 2.48 M
陈泽超 白帽汇 2017-06-26 08:59:42
  • 附件: 1 个
  • 大小: 3.52 M
  • 《安天365安全研究》第二期
  • 目录

    • 第 1 部分拟研究技术专题
      • 1.1《黑客攻防实战——web 漏洞挖掘与利用》图书
      • 1.2 安天实战课题研究 2017 年第二期内网渗透技术题目
      • 1.3 关于安天 365 线下和线下交流
      • 1.4 已出版图书
    • 第 2 部分技术研究文章
      • 2.1 最新勒索软件 WannaCrypt 病毒感染前清除处理及加固
        • 2.1.1 最重要的事情
        • 2.1.2 病毒原始文件分析
        • 2.1.3 杀毒方法
        • 2.1.4 安全加固
        • 2.1.5 安全提示
      • 2.2Joomla!3.7.0 Core com_fields 组件 SQL 注入漏洞
        • 2.2.1 漏洞简介
        • 2.2.2 漏洞流程图
        • 2.2.3 漏洞分析
        • 2.2.4 补丁分析
        • 2.2.5 总结
        • 2.2.6 参考
      • 2.3 从 mysql 注入到 getshell
        • 2.3.1 系统基本信息获取
        • 2.3.2 获取操作系统类型
        • 2.3.3 获取注入点
        • 2.3.4sqlmap 进行验证
        • 2.3.5os-shell 系统命令执行
        • 2.3.6 获取相关信息
        • 2.3.7 寻找可写目录
        • 2.3.8 写一句话木马
        • 2.3.9 菜刀连接
        • 2.3.10 相关命令不能使用解决
        • 2.3.11 题外话
        • 2.3.12 参考
      • 2.4kali 渗透 windowsXP 过程
        • 2.4.1 扫描端口
        • 2.4.2 生成反弹 shellcode
        • 2.4.3 修改 DNS
        • 2.4.4 实施欺骗攻击
      • 2.5 某系统由于 struct2 漏洞导致被完全攻陷
        • 2.5.1 漏洞产生的原因
        • 2.5.2 漏洞发现
        • 2.5.3 漏洞利用
        • 2.5.4 修复建议
      • 2.6MSSQL sa 弱口令提权基础知识学习
        • 2.6.1“扩展存储过程”中的 xp_cmdshell
        • 2.6.2 利用 xp_cmdshell 存储过程添加账号
        • 2.6.3OLE 相关存储过程添加账户
        • 2.6.3xp_regread & xp_regwrite 克隆账号
        • 2.6.4MSSQL 存储过程利用小结
        • 2.6.5 安全防护
      • 2.7SQL Server 2008 另类提权思路
        • 2.7.1 生成反弹可执行文件
        • 2.7.2 上传文件
        • 2.7.3 运行反弹程序成功获取系统权限
        • 2.7.4 获取服务器权限
      • 2.8 信息收集之 SVN 源代码社工获取及渗透实战
        • 2.8.1 公开源代码获取
        • 2.8.2 社工查询获取密码
        • 2.8.3 登录阿里云代码中心
        • 2.8.4 获取其它开发用户的信息
        • 2.8.5 下载获取源代码
        • 2.8.6 后续渗透
        • 2.8.7 总结
      • 2.9 对某加密一句话 shell 的解密
        • 2.9.1 源代码
        • 2.9.2 源代码中用到的函数
        • 2.9.3 获取 shell 密码
        • 2.9.4 解密的另外一个思路
        • 2.9.5 参考资料
      • 2.10 渗透某网络诈骗网站总结
        • 2.10.1 获取后台登陆地址
        • 2.10.2 进入后台
        • 2.10.3 分析网站源代码
        • 2.10.4 对样式表进行修改
        • 2.10.5 使用上传漏洞进行上传
        • 2.10.6 获取上传文件具体地址
        • 2.10.7 获取 Webshell 权限
        • 2.10.8 信息扩展
        • 2.10.9 渗透总结
      • 2.11Asp.net 反编译及解密分析
        • 2.11.1 使用 Reflector.v9.0.1.374 反编译
        • 2.11.2 获取初始加密密码和密钥
      • 2.12Intel AMT 固件密码绕过登录漏洞分析与实战
        • 2.12.1 漏洞简介
        • 2.12.2 攻击场景
        • 2.12.3 漏洞利用原理
        • 2.12.4 漏洞利用还原
        • 2.12.5 kali 平台下 msf 利用
        • 2.12.6 安全防范
        • 2.12.7 参考文章
      • 2.13 如何用 windows 0day 让外网机反弹到内网 kali
        • 2.13.1 实验环境
        • 2.13.2msfconsole 运行监听并配置 payload
        • 2.13.3socat 监听
        • 2.13.4 用 windows 0day 进行攻击
        • 2.13.5msf 成功接收到反弹
      • 2.14Linux(CentOS)安全加固之非业务端口服务关闭
        • 2.14.1 查找端口对应的服务进程
        • 2.14.2 查找进程对应的服务
        • 2.14.3 停用进程服务
        • 2.14.4 学习小结
antian365 2017-05-27 04:37:42
  • 附件: 1 个
  • 大小: 6.96 M
  • 银行和企业安全的战略防御(来自抢劫银行和企业的人)
  • 多数从事计算机安全防御工作的人只从防御这个角度看问题!这个演讲中,Jason 演示攻击者是如何看待你的网站和员工的,再利用他们来攻击你。我们将从如何成功的创建一个鱼叉式网络钓鱼开始。通过搜集来自企业自身 “关于” 页面中的信息,以及利用员工的社交媒体网站获取有用信息。大部分的讨论将覆盖成功的反制措施,去帮助防范和侦测这些攻击。这次演讲借鉴演讲者在美国银行从事防御工作 15 年的经验,及其 6 年多在多个项目中扮演攻击者的经验。如果一切顺利每个人都会学到新的东西,他们可以立即回到他们的工作中进行更好的防御准备!

Jayson E.Street DEFCON Groups全球协调人 2017-01-19 08:23:13
  • 附件: 1 个
  • 大小: 8.85 M
  • 企业级安全服务解决方案
    • 应用安全问题多样化
    • 应用系统面临安全问题
    • 安全需求
    • 漏洞盒子保险业漏洞趋势统计
    • 互联网安全测试平台
    • 全覆盖型安全解决方案
    • 企业安全解决方案
    • 众测流程
    • 漏洞盒子优势
    • 自由团队实力
    • 白帽子实力
    • 风险有效管理
    • 白帽子管理
    • 企业后台帐号电子工单管理
    • 漏洞生命周期管理
    • 服务输出
    • 众测与传统渗透测试区别
    • 高质量渗透测试模型-在线支付平台
    • 高质量渗透测试模型-移动APP类
    • 漏洞盒子企业安全服务
    • 信息网络安全认证培训
Freebuf的杨长慧 2016-12-01 02:36:40
  • 附件: 1 个
  • 大小: 2.82 M
HRay 2016-12-01 02:26:48
  • 附件: 1 个
  • 大小: 2.84 M