首页 > TAG信息列表 > 隐匿

内网渗透系列:隐匿攻击方法

目录 前言一、C&C(command and control)1、ICMP2、DNS3、Gmail4、DropBox5、powershell6、Windows COM7、Telegram8、Twitter9、website keyword10、WebDAV11、HTTPS12、Office 36513、kernel14、Website15、WebSocket16、Images17、Web Interface18、WMI19、JavaScript 二、

书评 《编码: 隐匿在计算机软硬件背后的语言》

这是一本很有意思的小书,篇幅很短,但是很有趣。 作者从两个想要晚上沟通的小孩出发,从莫尔斯电码,继电器,盲文,再到数字电路,最后构建出一台真正的计算机。通过这本书,即使你以前没有接触过硬件,你也能了解,计算机硬件是如何被设计和制造出来的?计算机是如何发展成现在的样子的?当初为什么要

如何做到身份隐匿

整理自大牛-编程随想栏目 核心原则 确保身份隐匿确保账号安全 确保身份隐匿 避免使用不安全的网络服务 泄露在线时间(等用户行为信息,可被定位时区等)泄露系统信息(缩小被攻击面) 不要注册独立域名 可能会泄露真实个人信息 不要搭建自己的server 付费的环节泄露个人信息server需要

浙江大学_包家立计算生物学_神经网络

神经网络一般包括三层 输入层 隐匿层 输出层 每一个输入的数据,与相应的权重进行相乘,得到新的数值进入隐匿层,再隐匿层进行相应的数据变换(即经过激活函数的变换)新得到的数据是否到达激活函数的阈值,又称结果进行下一步的输出 。 a(i)是激活函数 o(i)是阈值函数 神经网络的三

编码-隐匿在计算机软硬件背后的语言(第二次学习)

看的挺快,从第四章看完到现在二十一章,明后天可以看完了。加上同时学的mooc上的数字逻辑电路以及汇编语言,csapp还有各种的知识可以串在一起。 不说了,看自己还记得多少: 第五章 绕过拐角的通信。父母发现了你们的小勾当,你们不能对门了,于是你和你朋友在各自的房子里架齐了两个电灯泡系

【基础篇】————17、隐匿攻击之Website

通过合法流量覆盖任意命令是每个红队入侵的必要条件。大多数命令和控制工具正在实施一种秘密技术,它允许红队隐藏他们的活动,因为数据泄露是目标的一部分。 David Kennedy开发了一个名为TrevorC2的命令和控制工具,可用于通过合法的HTTP流量执行命令。需要将trevorc2_server.py上的

【基础篇】————18、隐匿攻击之WMI

Windows Management Instrumentation(WMI)是一项Microsoft技术,旨在允许管理员跨网络执行本地和远程管理操作。由于WMI是自Windows 98以来存在的Windows生态系统的一部分,因此无论是运行Windows 10还是Windows XP,它几乎可以在每个网络中使用。可以通过WMI执行的一些操作是: 命令执行

隐匿攻击-ICMP

  ICMP隐蔽隧道从入门到精通 概述 众所周知传统socket隧道已极少,tcp、upd大量被防御系统拦截,dns、icmp、http/https等难于禁止的协议(当然还有各种xx over dns/icmp/http,后续再讲)已成为黑客控制隧道的主流。本文从技术原理、实现方式、检测防御等多个维度解释隐蔽性最强