首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
MiNiFi C2服务器
2024-09-06
如何使用NiFi等构建IIoT系统
您认为构建一个先进的工业物联网原型需要多长时间: 从传感器收集数据到每个工厂的网关 将传感器数据从一个或多个工厂移至云或数据中心 自动热部署新配置到所有边缘设备 支持大规模数据量和端到端安全性 使用正确的工具,您可以在不到一小时的时间内构建这样的系统!在此博客文章中,我将向您展示如何使用Raspberry Pi硬件和开源软件(MQTT代理.Apache NiFi.MiNiFi和MiNiFi C2 Server)实现高级IIoT原型.我将专注于体系结构,连接性,数据收集和自动重新配置. 工业物联网
恶意软件/BOT/C2隐蔽上线方式研究
catalogue . 传统木马上线方式 . 新型木马上线方式 . QQ昵称上线 . QQ空间资料上线 . 第三方域名上线 . UDP/TCP二阶段混合上线 . Gmail CNC . NetBot两次TCP握手验证上线 . IRC Bot . WEBSHELL Bot . twittor Bot . Blaze Telegram Backdoor Toolkit (bt2) . 微信服务号Bot . smartqq-bot . P2P Bot 1. 传统木马上线方式 0x1: 正向主动连接 最
CC攻击和C2的区别
[一]背景 今天被旁边姐姐问C2.CC是什么,虽然平时老看到这个词,身边也有自己写C2工具的大佬.但好像突然被问到有点懵,不知道怎么回答. [二]内容 CC ( Challenge Collapsar),译"挑战黑洞".其前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的目的.业界之所以把这种攻击称为CC(Challenge Collapsar),是因为在DDOS攻击发展前期,绝大部分的DDOS攻击都能被业界知名的"黑洞"(Collapsar)
paloalto防火墙安装内容和软件更新
1.为了确保您始终不会受到最新威胁(包括尚未发现的威胁)的攻击,您必须确保防火墙始终具有 Palo Alto Networks 发布的最新更新内容及软件. • Antivirus(防病毒)— 包括新的和更新的防病毒签名,其中包括 WildFire 签名和自动生成的命令和控制(C2) 签名.WildFire 签名会检测来自世界的防火墙首次出现的恶意软件.自动生成的 C2 会检测 C2 流量 中的某些模式(而不是 C2 服务器向受感染的系统发送恶意命令):这些签名使得防火墙能够检测 C2 活动,即使
Coablt strike官方教程中文译版本
安装和设置 系统要求 Cobalt Strike的最低系统要求 2 GHz +以上的cpu 2 GB RAM 500MB +可用空间 在Amazon的EC2上,至少使用较高核数的CPU(c1.medium,1.7 GB)实例主机. 支持的操作系统 以下系统支持Cobalt Strike Team Server: Kali Linux 2018.4 - AMD64 Ubuntu Linux 16.04,18.04 - x86_64 Cobalt Strike客户端在以下系统上运行: Windows
【转载】Chrome 0day漏洞:不要用Chrome查看pdf文件
英文原文地址:https://blog.edgespot.io/2019/02/edgespot-detects-pdf-zero-day-samples.html 中文原文地址:https://www.4hou.com/vulnerable/16468.html 翻译作者:ang010ela 发布日期:2019年3月1日发布 版权:嘶吼(如遇版权纠纷请联系QQ:2200475850进行删除!) 导语:研究人员发现一起利用chrome 0day漏洞的恶意PDF样本,当用Google Chrom
揭秘Patchwork APT攻击-恶意软件样本BADNEWS
1.前言 在2016年左右研究人员发现一个与东南亚和中国南海问题的APT攻击,该APT攻击利用MS Offcie系列漏洞通过钓鱼邮件的形式欺骗受害者点击木马.以美国在内的各国政府和公司为目标发送了大量的恶意代码样本 . 其中木马上线的方式是利用了白名单网站的方式.攻击者将控制端的IP地址加密后发表文章到开放有博客.论坛的合法网站上.利用这类网站的RSS订阅服务作为受控主机访问的地址, 受害者的主机会读取RSS订阅中留存有攻击者C2加密信息的帖子地址将攻击者的C2信息解密后建立网络连接. 这种白名
2018上半年DDoS攻击报告:流量峰值达1.7Tbps
欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~ 2018年上半年DDoS攻防仍如火如荼发展,以IoT设备为反射点的SSDP反射放大尚未平息,Memcached DDoS又异军突起,以最高可达5万的反射放大倍数.峰值可达1.7Tbps的攻击流量成为安全界关注的新焦点.DDoS这一互联网公敌,在各种防御设备围追堵截的情况下,攻击者夜以继日地钻研对抗方法.研究新的攻击方式:而且往平台化.自动化的方向发展,不断增强攻击能力.这里我们从2018年上半年DDoS攻击情况的全局统计.DDoS黑色产
360安全中心:WannaCry勒索软件威胁形势分析
猫宁!!! 参考链接:http://zt.360.cn/1101061855.php?dtid=1101062360&did=210646167 这不是全文,而是重点摘要部分. 2017年5月,影响全球的永恒之蓝勒索蠕虫(Wannacry)大规模爆发后,有两个重要问题一直让很多我国政企机构管理者和安全从业者感到困惑:一个是内网穿透问题,一个是同业差距问题. 1) 内网穿透问题 WannaCry传播和攻击的一个明显的特点,就是内网设备遭感染的情况要比互联网设备遭感染的情况严重得多.虽然说,未打补丁
使用深度学习检测DGA(域名生成算法)——LSTM的输入数据本质上还是词袋模型
from:http://www.freebuf.com/articles/network/139697.html DGA(域名生成算法)是一种利用随机字符来生成C&C域名,从而逃避域名黑名单检测的技术手段.例如,一个由Cryptolocker创建的DGA生成域xeogrhxquuubt.com,如果我们的进程尝试其它建立连接,那么我们的机器就可能感染Cryptolocker勒索病毒.域名黑名单通常用于检测和阻断这些域的连接,但对于不断更新的DGA算法并不奏效.我们的团队也一直在对DGA进行广泛的
Coablt strike官方教程中文版
安装和设置 系统要求 Cobalt Strike的最低系统要求 2 GHz +以上的cpu 2 GB RAM 500MB +可用空间 在Amazon的EC2上,至少使用较高核数的CPU(c1.medium,1.7 GB)实例主机. 支持的操作系统 以下系统支持Cobalt Strike Team Server: Kali Linux 2018.4 - AMD64 Ubuntu Linux 16.04,18.04 - x86_64 Cobalt Strike客户端在以下系统上运行: Windows
PhpStudy BackDoor2019 深度分析
笔者<Qftm>原文发布<合天>:https://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652852661&idx=1&sn=1dd018a6694b79e18087e31ac44d44fa&chksm=bd592d788a2ea46eae02350200b61e29bb944c5c444bd5c1282d58a3d43557104deb31c1d214&mpshare=1&sc
Active Directory渗透测试典型案例
0x01 前言 我有几个客户在渗透测试之前来找我,说他们的系统安全做得非常好,因为他们的漏洞扫描显示没有严重的漏洞并且已准备好进行安全测试,这使我在15分钟内利用AD中的错误配置获得了域管理员权限. 我在渗透测试领域看到的一个教育缺陷是当前涉及渗透Active Directory(AD)方面缺乏知识.不幸的是,OSCP并没有覆盖AD测试,甚至连sans-gpen课程也很少涉及它.本文的目标是帮助展示我过去在对AD的安全测试中使用的一些技术,工具和方法.这绝不是一遍关于每种方法或工具的综合性手册.
Red Team远程控制软件
开源远程管理控制 https://github.com/malwaredllc/byob 僵尸网络生成框架 https://github.com/panda-re/lava 大规模向程序中植入恶意程序 https://github.com/proxycannon/proxycannon-ng 构建攻击僵尸网络 https://github.com/deadPix3l/CryptSky/ 勒索软件 https://github.com/jgamblin/Mirai-Source-Code C.MI
[转帖]Docker Hub上镜像发现挖矿蠕虫病毒,已导致2000台主机感染
Docker Hub上镜像发现挖矿蠕虫病毒,已导致2000台主机感染 https://www.kubernetes.org.cn/5951.html 本来想说可以用 official版本的镜像 但是一想 之前也有开源软件被人植入 恶意代码的情况 angular 还是哪一家的组件库. 安全问题 的确很有风险. 2019-10-19 00:12 中文社区 分类:Kubernetes资讯/行业动态 阅读(539) 评论(0) 安全公司Palo Alto Networks威胁情报小组Unit 42发现
[转帖]APT34攻击全本分析
APT34攻击全本分析 https://zhuanlan.kanxue.com/article-8401.htm 高手太多 我等菜鸟目不暇接.. 一.事件综述 2019年4月18日,黑客/黑客组织使用假名Lab Dookhtegan在Telegram频道上出售APT34团伙的工具包,此外还有收集到的受害者数据及工具后端面板内容截图.早在2019年3月中旬,该黑客/黑客组织就已经开始在网络上发布并售卖此套工具包.非常有意思的是,科威特的安全公司CEO发twitter特别强调了这个消息的真实性: 此
基于国内某云的 Domain Fronting 技术实践
发布时间:2019-12-16 11:30:53 一.简介 Domain Fronting,中文译名 “域前置” 或 “域名前置”,是一种用于隐藏真实C2服务器IP且同时能伪装为与高信誉域名通信的技术,多用于木马受控端和控制端之间的隐蔽通信. 简言之,利用该技术,可以让受控端以为程序是在和一个高信誉域名通信,但实际上却是在和我们的C2服务器进行通信,效果如下: 全球著名的俄罗斯军方黑客组织 APT29 也曾被披露使用这项技术来逃避IDS的审查. Domain Fronting 的技术原理图如下,
msf stagers开发不完全指北(四): msf 中使用域前置技术隐藏流量
msf 中使用域前置技术隐藏流量 前几篇都是说了下如何采用不同的语言开发 reverse_tcp 第二阶段,接下来将慢慢分析 reverse_http,这篇文章并不会围绕 stagers 进行讲解,这篇文章只是半埋上我之前挖的一个坑,关于域前置技术如何在 msf 中进行应用. 域前置技术介绍 域前置技术(Domain-Fronting)顾名思义,把域名放在前面,流量的前面,那么我们应该如何做到这件事情,这个一般就是利用各大 cdn 服务了. cdn 技术我不用做过多介绍,相信大家给自己的网站上
【安全研究】Domain fronting域名前置网络攻击技术
出品|MS08067实验室(www.ms08067.com) 千里百科 Domain Fronting基于HTTPS通用规避技术,也被称为域前端网络攻击技术.这是一种用来隐藏Metasploit,Cobalt Strike等团队控制服务器流量,以此来一定程度绕过检查器或防火墙检测的技术,如Amazon ,Google,Akamai 等大型厂商会提供一些域前端技术服务. 下列将会使用Amazon 提供CloudFront (CDN)服务举例. 背景 在虚拟主机中搭建多个网站服务,为了方便我们区分它
【逆向&编程实战】Metasploit中的安卓载荷凭什么吊打SpyNote成为安卓端最强远控
文章作者:MG1937 QQ:3496925334 CNBLOG:ALDYS4 未经许可,禁止转载 前言 说起SpyNote大家自然不陌生,这款恶意远控软件被利用在各种攻击场景中 甚至是最近也捕获到了利用"新冠病毒"进行传播的SpyNote样本 方便的Gui操作页面,行云流水的攻击过程... 但它真有那么优秀以至于无懈可击吗? 著名渗透测试框架Metasploit中的安卓载荷和它相比到底如何呢? 文章目录 SpyNote运行流程分析 Payload加载流程比对 APK注入流程比对 灵活
热门专题
调用UNIVARIATE过程步时
springboot不序列化null字段
flume数据采集到kafka spark
qtablewidget添加ComboBox并居中显示
echart markline xAxis 匹配方式
oracle 多行拼接查询结果
htnl5弹幕播放器
针对淘宝和京东的爬虫
安装tensorflow报错
moveFileToDirectory 作用
mysql开始事务独占数据库连接
mapperlocations在Java中指定
Android 使用sip实现局域网通话
javaweb加入动图
AnnotationHub()用法
最长公共子序列最长公共子串最小编辑距离
maven引入了springboot redis
spreadsheet 怎么设置文字水平居中
virtualbox如何导入vmdk文件
windows 安装nnode