摘要: 2026年DNF游戏币变现 https://www.bilibili.com/video/BV1zhR1BcEqG/?spm_id_from=333.337.search-card.all.click&vd_source=b1acc63fa6d7d73e53111f9e1153f990 我用的是DD 阅读全文
posted @ 2026-05-08 16:26 sec875 阅读(12) 评论(0) 推荐(0)
摘要: 560 阅读全文
posted @ 2026-05-08 01:32 sec875 阅读(4) 评论(0) 推荐(0)
摘要: 主要围绕着工具描述一些技术栈 工具集 Security Onion 3 https://docs.securityonion.net/en/3/main/ Wireshark 和 Tshark https://www.wireshark.org/ SYN, SYN/ACK, ACK, Client 阅读全文
posted @ 2026-05-07 20:34 sec875 阅读(9) 评论(0) 推荐(0)
摘要: 网络安全架构之零信任 零信任:一种理念,每走一步验证验证 https://beyondcorp.com/ https://www.cloudflare.com/zh-cn/learning/access-management/how-to-implement-zero-trust/ ZTNA 零信任 阅读全文
posted @ 2026-04-30 11:19 sec875 阅读(26) 评论(0) 推荐(0)
摘要: https://www.usenix.org/conference/usenixsecurity25 https://www.cisa.gov/known-exploited-vulnerabilities-catalog https://www.paloaltonetworks.com/blog/ 阅读全文
posted @ 2026-04-29 21:10 sec875 阅读(17) 评论(0) 推荐(0)
摘要: 如果对以下内容有任何困难,请留言,支持付费服务与其他问题交流 burpsuite工具专业版 https://t.[m]e/zer0day1ab 虚拟主机发现 dig dig demo.org -t any dig demo.org -t axfr @127.0.0.1 # @直接指定 bind 服务 阅读全文
posted @ 2026-04-19 16:05 sec875 阅读(6) 评论(0) 推荐(0)
摘要: 8 Privilege Escalation 权限提升 在网络安全领域,这一情形颇为常见:特别是在初次入侵之后,攻击者往往仅能以标准用户级别访问受感染的系统。权限提升是攻击者采用的一种策略[TA0004],他们试图利用漏洞或配置错误来获取更高的权限。这通常是实施其他策略(如凭证访问)所必需的先决条件 阅读全文
posted @ 2026-04-18 21:28 sec875 阅读(8) 评论(0) 推荐(0)
摘要: 7.1 Post Exploitation 开发后 后期阶段是交战的核心,红队从此开始追击作战目标。 团队必须找到目标,弄清楚谁能进入,并制定进入计划,同时不能被发现。 所需的 TTP 可能包括本地和域侦察、权限升级、凭证倾倒、用户模拟和横向移动。 为促进这一过程,获得初步访问后的第一阶段之一是评估 阅读全文
posted @ 2026-04-18 21:15 sec875 阅读(22) 评论(0) 推荐(0)
摘要: 6.1 Persistence 持久性 持久化是一种策略[ TA0003 ],用于在系统重启或其他中断后仍能保持对已入侵系统的访问。该技术通常涉及修改配置,以便在预定义的触发器或事件发生时重新执行有效载荷。持久化至关重要,尤其是在需要长期访问的情况下,因为攻击者可能无法通过其初始访问技术可靠地重新获 阅读全文
posted @ 2026-04-18 19:02 sec875 阅读(19) 评论(0) 推荐(0)
摘要: 5.1 Initial Access 初始访问 初始访问是指攻击者在目标网络中获取初始立足点的策略[ TA0001 ]。其技术包括利用面向公众的服务,例如 Web 服务器或远程访问门户;供应链入侵;但最常见的是通过社会工程攻击,例如网络钓鱼。在这种攻击中,攻击者通常通过电子邮件直接与一个或多个受害者 阅读全文
posted @ 2026-04-14 17:56 sec875 阅读(37) 评论(0) 推荐(0)