1分快三注册_1分快三官网_1分快三

中国互联安全响应中心

2017年11月07日注册2018年06月21日最后登录

中国互联是江苏邦宁科技有限公司旗下的著名IT服务供应商品牌之一,是国内IDC行业十大之一、企业互联网服务首选品牌。江苏邦宁科技成立于2003年,是国内互联网名称与数字地址服务、云数据中心机房服务的引领者,是行业云计算解决方案、网站智能建设、企业智能办公软件、移动互联网开发的创新者。自成立以来,公司秉承“一切为了客户满意”的核心理念,坚持“国际化、专业化、高端化”的发展思路,坚持“以客户需求为导向、以技术创新为基础、以服务创新为支撑”,先后为国内各级政府、社会服务机构、国内外众多500强企业及中小企业、个人客户提供了专业、高质、优越的互联网应用服务。

域渗透的金之钥匙 – mickey

 中国互联安全响应中心
 2019年03月21日

0x00 废话连篇 最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的<<Fireeye Mandiant 2014 安全报告 Part1>> ,发现趋势都是powershell脚本化了。想当年遇到的域控都是windows 2003的,找朋友要些vbscript脚本自动化,然后那啥那啥的。现在搞域除了前段时间出的MS14068,还有龙哥翻译的(http://drop

域渗透的金之钥匙 – mickey

域渗透——Pass The Hash & Pass The Key

 中国互联安全响应中心
 2019年03月21日

0x00 前言 对于Pass The Hash大家应该都很熟悉,在2014年5月发生了一件有趣的事。 微软在2014年5月13日发布了针对Pass The Hash的更新补丁kb2871997,标题为“Update to fix the Pass-The-Hash Vulnerability” 而在一周后却把标题改成了“Update to improve credentials protectio

域渗透——Pass The Hash & Pass The Key

域渗透——Hook PasswordChangeNotify

 中国互联安全响应中心
 2019年03月20日

0x00 前言 在之前的文章中介绍了两种维持域控权限的方法——SSP和Skeleton Key,这两种方法均需要借助Mimikatz来实现,或多或少存在一些不足,所以这次接着介绍一个更加隐蔽且不需要使用Mimikatz的后门方法——Hook PasswordChangeNotify. 0x01 简介 Hook PasswordChangeNotify这个概念最早是在2013年9月15日由clymb

域渗透——Hook PasswordChangeNotify

域渗透——Pass The Ticket

 中国互联安全响应中心
 2019年03月20日

0x00 前言 上篇介绍了有关Pass The Hash 和Pass The Key的技巧,这次接着介绍一下Pass The Ticket 此图片引用自http://dfir-blog.com/2015/12/13/protecting-windows-networks-kerberos-attacks/ 0x01 简介 在域环境中,Kerberos协议被用来作身份认证,上图所示即为一次简单的身份

域渗透——Pass The Ticket

域渗透——Security Support Provider

 中国互联安全响应中心
 2019年03月20日

0x00 前言 在之前的文章中介绍了一些域环境中的渗透方法和技巧,所以这次接着介绍一个用来维持域控权限的方法——SSP. 0x01 简介 SSP: Security Support Provider,直译为安全支持提供者,又名Security Package. 简单的理解为SSP就是一个DLL,用来实现身份认证,例如: #!bash NTLM Kerberos Negotiate Secure C

域渗透——Security Support Provider

恶意程序-分析SYNful Knock 思科植入 – virustracker

 中国互联安全响应中心
 2019年03月20日

0x00 综述 这个植入木马由一个经过篡改的思科IOS镜像组成,能允许攻击者保持匿名性,同时从网络上加载不同的功能模块。这个植入木马还使用了一个秘密的后门密码,能给攻击者提供非限制权限。每个模块都能通过HTTP协议(不是HTTPS)来启用,只需向路由器的接口发送一个特别制作的TCP数据包。这些数据包都使用了非标准的序列号和相应的承认号。而这些模块可以把自己显示成路由器IOS中独立的可执行代码或ho

恶意程序-分析SYNful Knock 思科植入 – virustracker

域渗透——Skeleton Key

 中国互联安全响应中心
 2019年03月14日

0x00 前言 上篇介绍了利用SSP来维持域控权限,美中不足在于其需要域控重启才能生效,而在众多的域渗透方法中,当然存在不需要域控重启即能生效的方法,所以这次就介绍其中的一个方法——Skeleton Key 0x01 简介 Skeleton Key被安装在64位的域控服务器上 支持Windows Server2003—Windows Server2012 R2 能够让所有域用户使用同一个万能密码进

域渗透——Skeleton Key

我的通行你的证

 中国互联安全响应中心
 2019年03月14日

0x00 简介 这篇是我前几个月在CSDN开发者大会上讲的账号通行证安全相关的PPT《我的通行你的证》的文字整理版,稍微补充了点内容。因为懒一直没时间写,但年关将至,想到可以为老家的孩子们多挣点压岁钱…… 几个月前,我在测百度的一个账号体系的漏洞时,无意中进入了慈云寺桥一甜品店的女收银员的百度网盘,当时随便看了两眼,突然发现了她的一张裸照,吓的我赶紧关了页面。当时我就想,如果她是我最好的朋友的女朋

我的通行你的证

安防IP Camera固件分析

 中国互联安全响应中心
 2019年03月8日

0x00 背景 之前一直看的是传统的系统安全问题,最近了解了下嵌入式设备的安全,颇有意思。 首先要从下面一个图说起: 这是由一位匿名的黑客通过端口探测等方式得到的2012年全球可攻击利用的嵌入式设备热点分布图,被叫做“Internet Census of 2012”,具体更详尽信息可见其网站:Internet Census of 2012。 这些设备完全就是在互联网上裸跑,不管是管理员还是黑客都可

安防IP Camera固件分析

抛砖引玉——Stagefright漏洞初探

 中国互联安全响应中心
 2019年03月8日

作者:qever 0x00 序 昨晚惊闻Stagefright爆出重大漏洞,可以造成远程代码执行,甚至发条彩信,就有可能入侵用户移动设备。这听起来可是难得一遇的大漏洞啊,作为安全人员,自然要好好扒一扒内幕了。 0x01 山重水复 从新闻来看,出于某些考虑,漏洞的发现者目前并没有公布相关的细节,而是决定要留到BlackHat上再进行详细的说明。也就是说,目前所知道就是Android系统的Stagef

抛砖引玉——Stagefright漏洞初探

JS敏感信息泄露:不容忽视的WEB漏洞

 中国互联安全响应中心
 2019年03月7日

一、前言 一个微小的漏洞,经过攻击者的巧妙而持久的利用,也会对企业和用户造成巨大的危害。而本文将要介绍的JS泄露敏感信息问题也是如此,攻击者不仅可以轻松收集用户手机号,姓名等隐私信息,更可以借此攻入企业后台甚至是getshell。本文将通过一些公开和未公开的漏洞详细阐述此类漏洞 二、漏洞成因 JavaScript作为一种相当简单但功能强大的客户端脚本语言,本质是一种解释型语言。所以,其执行原理是边

JS敏感信息泄露:不容忽视的WEB漏洞

Petya到底是个什么鬼

 中国互联安全响应中心
 2019年03月7日

Author:Luke Viruswalker 0x00 简介 上个月底,德国老牌安全厂商歌德塔发布安全报告,报告中指出出现了一种名为Petya的新型敲诈木马。那么这个新型的敲诈木马到底是怎么回事呢? 0x01 木马概述 木马本身其实技术上并不复杂:木马用C语言编写,通过修改系统所在磁盘包括主引导记录(MBR)在内的前63个扇区的数据,实现开机自动加载木马写入的恶意代码的目的。而后再强制引发系统重

Petya到底是个什么鬼

1分快三网址

 中国互联安全响应中心
 2019年03月7日

经常听到“搞安全的圈子”这个词,那么安全的这个圈子有多大呢?哪些人是活跃在线上,正在搞安全的呢? 笔者也想知道这个问题的答案,于是做了点有意思的小测试,写下本文。 (注:本文中所指的圈子,仅仅是指那些活跃在线上的安全人员,不包括什么相关部门的隐世高手或者是地下市场的各类大牛) 测试流程 以我自己的腾讯微博【我收听的人】作为起点,收集【第一页】的人。注意:只收集了第一页,大约30人(有一些官方的游戏

安全圈有多大?也许就这么大!

上传文件的陷阱

 中国互联安全响应中心
 2019年03月6日

0x00 背景 现在很多网站都允许用户上传文件,但他们都没意识到让用户(或攻击者)上传文件(甚至合法文件)的陷阱。 什么是合法文件? 通常,判断文件是否合法会透过两个参数:文件后缀(File extension)及Content-Type。 例如,网站会确保后缀是jpg及Content-Type是image/jpeg以防止恶意文件,对不? 但一些像Flash的插件程序并不关心后缀及Content-

上传文件的陷阱

浅析手机抓包方法实践

 中国互联安全响应中心
 2019年02月28日

0x00 摘要 在移动逆向分析以及 App 开发的时候,总会需要对其网络行为进行监控测试,本文总结一些抓包思路,并对其使用方法进行实践 笔者认为在抓包界,Wireshark 应该算是综合排名第一的工具(其实 Wireshark 自带的命令行工具 tshark 更牛逼) 本文总结记录了 5 种抓包方式,掌握其一即可进行实践,欢迎大家一起交流分享 0x01 基于 Wireshark 实验步骤: 1.1

浅析手机抓包方法实践

利用GRC进行安全研究和审计 – 将无线电信号转换为数据包

 中国互联安全响应中心
 2019年02月15日

0x00 介绍 InGuardians作为一家从事信息安全研究和咨询的公司,自创立以来不但关注着web应用的渗透测试,网络取证,嵌入式设备等领域也致力于无线网络的评估方法上面的研究。在期间无线网络评估也从起初单一的企业无线网络部署慢慢地发展到开始涉及一些通用或自定义的蓝牙,zigbee等网络的分析。 InGuardians和其它一些企业,安全机构一样会一直通过参考其它人发表的一些研究结果来扩充自己

利用GRC进行安全研究和审计 – 将无线电信号转换为数据包
切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享
返回首页