iT邦幫忙

資訊安全相關文章
共有 1373 則文章
鐵人賽 自我挑戰組 DAY 19

技術 15: 資安滲透初探: 中間人攻擊 - MITM

今天的分享是中間人攻擊(MITM),會介紹兩種工具(Bettercap與Ettercap)的使用: Man In The Middle Attack(中間人攻擊...

技術 後滲透(Post-exploitation) - Windows權限維持

概要 後滲透(Post-exploitation)是網路攻擊的後期階段,發生在成功入侵目標系統或網路之後。在這一階段,重點是進行一系列後續操作,目的是加強攻擊者...

鐵人賽 Security DAY 9

技術 【開局地端紅隊小白與雲端資安的清晨Punch】Day9 Docker下載DVWA

壹、Docker下載 一、先用EC2的SSH連線 參考: DAY 20 - 連接到 EC2 instance 並下載 Docker 開啟cmd並且複製s...

鐵人賽 自我挑戰組 DAY 18

技術 15: 資安滲透初探: Python 編程項目 3 - 登錄暴力破解、目錄發現

接下來會分享學習資料中提供的兩個不同的python腳本,分別是:暴力破解與目錄發現一樣會請ChatGPT協助解釋 概述: 兩個不同的腳本: 這次將展示兩個...

鐵人賽 自我挑戰組 DAY 17

技術 14-3: 資安滲透初探: 網站應用滲透測試

今天的分享是網站應用程式的最後一個部分,主要的內容有:SQL Injection、CSRF Vulnerability、Hydra Bruteforce Att...

鐵人賽 自我挑戰組 DAY 16

技術 14-2: 資安滲透初探: 網站應用滲透測試

今天分享的是網站應用滲透測試的第2個部分,主要介紹的部分是:Command Injection; XSS; HTML Injection Command Inj...

技術 繞過防毒軟體檢測-遠端控制PC

概要 SLoader 是一個幫助遠端控制工具繞過防毒軟體檢測的工具。 在進行深入攻防滲透時,常常需要植入 Cobalt Strike、Metasploit Fr...

鐵人賽 Security DAY 6

技術 【開局地端紅隊小白與雲端資安的清晨Punch】Day6 ZAP操作 ---ZAP(二)

貳、ZAP操作---ZAP(二) 一、更新項目 二、相關reference 參見: Day22_掃描 OWASP ZAP參見:OWASP ZAP掃描工具,...

鐵人賽 自我挑戰組 DAY 15

技術 14-1: 資安滲透初探: 網站應用滲透測試

網站應用滲透測試是一個比較廣的領域,預計會分成3個部分來進行分享 網站應用程式滲透測試是一個非常重要且龐大的主題。網站滲透測試的目標是發現網站應用程式中的漏洞和...

鐵人賽 Security DAY 5

技術 【開局地端紅隊小白與雲端資安的清晨Punch】Day5、漏洞掃描---ZAP(一)

壹、漏洞掃描---ZAP(一) 一、下載瀏覽器 下載google安裝檔wget https://dl.google.com/linux/direct/goog...

鐵人賽 自我挑戰組 DAY 14

技術 13: 資安滲透初探: Python 編程項目 2 - 後門

今天要分享的部分是創建一個有效的後門程式。這個專案依然會使用Python來完成。我們需要構建兩個程式,一個是伺服器端程式,另一個是Payload(後門程式)。由...

技術 Windows Shellcode 注入

Windows Shellcode 注入 這個專案展示了兩種在 Windows 上的 shellcode 注入方法:自我注入和進程注入。提供的範例顯示了如何使用...

鐵人賽 自我挑戰組 DAY 13

技術 12.資安滲透初探: 利用後操作(Post Exploitation) - 提升權限、提取數據、運行鍵盤記錄器等

今天的分享會針對滲透後的操作。也就是當我們成功入侵目標系統後,我們能夠做些什麼,以及我們可以用哪些工具來實現這些目的。 後滲透的目標 檔案管理: 瀏覽目標...

技術 自簽名程式繞過AV/EDR

概要 在對抗防毒軟體 (AV) 和端點偵測與回應 (EDR) 時,使用簽名檔案是一個很不錯的策略。擁有簽名意味著程式看起來是安全的,大多數防毒軟體不會對簽名程式...

鐵人賽 自我挑戰組 DAY 12

技術 11. 取得存取權限(病毒、木馬、有效負載...)

原本有安排一個"SMBGhost CVE 2020-0796 - Windows 10 手動利用"但是該講需要用到特定版本的win 10,...

鐵人賽 Security DAY 1

技術 程式安全練習入門,一個適合所有資安人的超棒平台:secure code warrior

引言 本次鐵人賽會透過介紹叡揚資訊主辦之活動、使用叡揚資訊代理之產品 secure code warrior,一起精進程式安全能力!文章內容涉及平台使用介面、程...

鐵人賽 Security DAY 2

技術 【開局地端紅隊小白與雲端資安的清晨Punch】Day2 何謂資安與相關網站

壹、何謂資安?為什麼重要 一、何謂資安 資安(資訊安全),指的是保護資訊系統免受未經授權的存取、使用、披露、破壞、修改或拒絕服務的過程。簡單來說,就是確保我們的...

鐵人賽 自我挑戰組 DAY 11

技術 10-2: 資安滲透初探: 漏洞利用與獲取訪問權限

今天會分享幾個漏洞利用的實作範例 利用vsftpd 2.3.4漏洞 步驟一:準備環境 啟動Metasploitable虛擬機器,並確認其IP地址(例如:192...

鐵人賽 Security DAY 1

技術 【開局地端紅隊小白與雲端資安的清晨Punch】Day1 寫在前面

壹、前言 基於今年三月成為了AWS Community Builders Program(Cloud Operation)的成員之一,拿到了原廠資源想要回饋一下...

鐵人賽 自我挑戰組 DAY 10

技術 10-1: 資安滲透初探: 漏洞利用與獲取訪問權限

由於漏洞利用的部分會比較多,所以10會分成2個部分講解,前面先做簡單的介紹,後面會有實際的操作! 漏洞利用介紹 目標: 利用所收集的資訊以取得對目標的存取...

鐵人賽 自我挑戰組 DAY 9

技術 09: 資安滲透初探: 漏洞分析

今天要分享的部分是漏洞分析,主要是如何使用工具發覺漏洞(漏洞實際上要怎麼利用會在後面的分享說明),主要有三個工具:Nmap、Searchsploit、Nessu...

技術 紅隊演練 / 滲透測試常用工具

⚠️ WARNING ⚠️ 自2024年1月27日起,這些工具將不會在任何環境中進行惡意程式檢查,您需對您的電腦所造成的任何損害負責,請務必在虛擬機環境中運行這...

鐵人賽 自我挑戰組 DAY 8

技術 08: 資安滲透初探: Python 編程項目 1 - 端口掃描器

今天分享的部分算是額外的內容,如果對於Python沒有興趣或是想專注在課程主軸的,這篇可以跳過不會影響 但是,編寫python可以用另一個角度,透過代碼更加理解...

鐵人賽 自我挑戰組 DAY 7

技術 07: 資安滲透初探: 掃描(Scanning)

在我們完成資訊蒐集後會開始進行掃描,這個部分的分享會以nmap為主 資訊蒐集與掃描的區別: 掃描是在更深層次上進行。 資訊蒐集階段蒐集各種資訊,如電郵、電...

技術 逆向學習

什麼是逆向工程? 逆向工程主要針對軟體領域,透過學習計算機底層知識,運用反匯編、反編譯和動態追蹤等技術,分析應用程式的實作過程。舉例來說,當你收到一個 .exe...

鐵人賽 自我挑戰組 DAY 6

技術 06: 資安滲透初探: 偵查與資訊收集

今天的分享會先講一下什麼是資訊蒐集,然後有一些小工具可以嘗試 資訊蒐集 (Information Gathering) 定義 資訊蒐集是滲透測試的第一步。 目...

技術 通过EDR预加载来绕过EDR

這篇文章將介紹一種「EDR-Preloading」技術,這種技術涉及在將 EDR 的 DLL 加載到進程之前先執行惡意程式碼,這樣我們就能完全阻止 EDR 的運...

技術 CobaltStrike學習指南

介紹 官網:https://www.cobaltstrike.com 指南:Cobalt Strike 使用者指南 Cobalt Strike 官方的工具倉庫:...

鐵人賽 自我挑戰組 DAY 5

技術 05: 資安滲透初探: Linux 作業系統-Terminal(終端機)使用

Terminal(終端機),是一個文字介面,讓使用者可以直接與作業系統核心互動。它不像圖形介面那樣提供視覺化的操作,而是透過輸入指令來執行各種操作。相較於圖形介...

技術 資訊安全Windows 沙箱,隨時是最乾淨的遠端遙控系統,沙盒Anydesk 號碼也是隨機變動的

資訊安全廠商支援給他一個最乾淨的桌面Windows 沙盒安裝很簡單開啟或關閉Windows功能打勾 Windows沙箱 裝好要重新啟動 就是一台最乾淨的Wind...