轻量化红队知识仓库,不定期更新

轻量化红队知识仓库,不定期更新 近期在复现免杀(涵盖msf、evasion、veil、venom、shellter等):攻防渗透中的常用命令(涵盖信息收集/漏洞挖掘/内网穿透/msf/cs等知识点):长期维护一个综合漏洞知识库(涵盖Vulhub、Peiqi、Edge、0sec、Wooyun等开源漏洞库):长期维护一个漏洞利用工具库(涵盖Vulhub、Peiqi等开源漏洞库):

相关推荐

封面图片

《学而思轻课合集》简介:《学而思轻课合集》集合了学而思推出的多种轻课资源,涵盖多个学科和学习领域。这些课程以轻量化、趣味性的设计

《学而思轻课合集》 简介:《学而思轻课合集》集合了学而思推出的多种轻课资源,涵盖多个学科和学习领域。这些课程以轻量化、趣味性的设计为主,通过动画、游戏、故事等形式,将知识融入其中,让学习变得轻松有趣。课程内容可能包括学科知识拓展、思维能力训练、兴趣培养等,适合中小学生在课余时间自主学习,帮助他们拓宽知识面,提升综合素养 标签: #学而思 #轻课 #学科拓展 #思维训练 #兴趣培养 文件大小:NG 链接:

封面图片

技术手册:红队、蓝队和开源情报

技术手册:红队、蓝队和开源情报 这是2020年的新书,采用了三种学科:红队、开源情报、蓝队,并将它们合并为一个完整的参考指南。 这本书包含了100多个单独的参考资料,涉及从业人员最常使用的许多工具和技术。不论是最老练的网络安全高手还是刚刚在职业领域起步的人,都能从中找到灵感。 将所有学科合并成一本书的目的是为了消除一个 “团队” 内只存在某些知识的人为障碍。现实情况是,今天复杂的数字环境要求人们在所有领域都有一定程度的知识。 蓝队应该观察和了解红队的战术,红队应该不断地推动与蓝队的合作,而开源情报应该不断地努力剥离分散在不同数据源中的作恶者的证据。 这本书中每个参考资料都是按字母顺序排列的,有助于加快查找。另外,几乎每个主题都从 “如何利用X” 和 “如何防御X” 的相对角度进行了阐述。涵盖的工具和主题包括:云服务、操作系统、移动网络、开源情报、端口、取证、恶意软件资源、防御者工具、攻击者工具、OSINT工具以及其他各种支持工具(Vim、iptables、nftables 等...)。

封面图片

:一个开源的 AI 智能助手,专为软件开发的全生命周期而设计,涵盖设计、编码、测试、部署和运维等阶段。通过知识检索、代码检索,工

:一个开源的 AI 智能助手,专为软件开发的全生命周期而设计,涵盖设计、编码、测试、部署和运维等阶段。通过知识检索、代码检索,工具使用和沙箱执行,Codefuse-ChatBot不仅能回答你在开发过程中遇到的专业问题,还能通过对话界面协调多个独立分散的平台。 项目核心差异技术、功能点: 智能调度核心: 构建了体系链路完善的调度核心,支持多模式一键配置,简化操作流程。 代码整库分析: 实现了仓库级的代码深入理解,以及项目文件级的代码编写与生成,提升了开发效率。 文档分析增强: 融合了文档知识库与知识图谱,通过检索和推理增强,为文档分析提供了更深层次的支持。 垂类专属知识: 为DevOps领域定制的专属知识库,支持垂类知识库的自助一键构建,便捷实用。 垂类模型兼容: 针对DevOps领域的小型模型,保证了与DevOps相关平台的兼容性,促进了技术生态的整合。 依托于开源的 LLM 与 Embedding 模型,本项目可实现基于开源模型的离线私有部署。此外,本项目也支持 OpenAI API 的调用。

封面图片

一本教授学术搜索的工具书,教你如何通过学术引擎等精准的,在各类数据库中到想要的信息。前面有理论知识,后面有案例,理论

一本教授学术搜索的工具书,教你如何通过学术搜索引擎等精准的搜索,在各类数据库中搜索到想要的信息。前面有理论知识,后面有案例,理论结合实际,从入门到精通,很实用。| #论文 #电子书 #学术 作者郭劲赤,华东师范大学图书馆副研究馆员。长期从事信息素养相关课程的一线教学,主讲的华东师范大学研究生课程和“文献调研与信息检索”在线课程为热门课程。主持国家社科基金项目等课题,发表SSCI论文4篇,担任SSCI期刊审稿人。 本书主要面向广大高校学生、教师和研究人员,以及对科研、论文写作、信息搜集感兴趣的人士。 全书内容涵盖学习、研究过程中的各类信息搜索,包含丰富的实用技巧与有趣的案例故事,帮你打破传统检索方式,实现精准“学术搜索” 。 本书内容由浅入深,共分四篇(导论篇、入门篇、精通篇、学术规范篇)十五章,具体涵盖了: 1.纸本资源导航,包括国家图书馆和上海图书馆的馆藏资源,联合目录CASHL、NSTL、CALIS等; 2.学术搜索引擎使用指南,包括Semantic Scholar、BASE等; 3.期刊数据库使用攻略,包括知网、万方、维普、ScienceDirect、EBSCO等; 4.图书数据库使用要点,包括超星、读秀、SpringerLink等; 5.学位论文数据库使用诀窍,包括知网、万方、PQDT等; 6.引文数据库利用方法,包括CSSCI、SCI、Web of Science、Scopus等; 7.统计数据库介绍,包括中国经济社会大数据研究平台、OECD iLibrary、国际组织数据公开网站等。 同时专门为奋战在“论文写作前线”的读者准备了论文写作与投稿规范、如何辨别真假投稿期刊、论文查重“通关秘籍”等内容。 为沉迷手机上网的读者专辟一章,讲解如何利用手机等移动设备访问图书馆和数据库App。通过本书,帮助读者成为学术信息搜索达人,尽情遨游学术海洋。

封面图片

GPT-4化身黑客搞破坏 成功率87% OpenAI要求保密提示词 有人还搞起了复现

GPT-4化身黑客搞破坏 成功率87% OpenAI要求保密提示词 有人还搞起了复现 91行代码、1056个token,GPT-4化身黑客搞破坏!测试成功率达87%,单次成本仅8.8美元(折合人民币约63元)。这就是来自伊利诺伊大学香槟分校研究团队的最新研究。他们设计了一个黑客智能体框架,研究了包括GPT-4、GPT-3.5和众多开源模型在内的10个模型。结果发现只有GPT-4能够在阅读CVE漏洞描述后,学会利用漏洞攻击,而其它模型成功率为0。研究人员表示,OpenAI已要求他们不要向公众发布该研究的提示词。网友们立马赶来围观了,有人还搞起了复现。这是怎么一回事?这项研究核心表明,GPT-4能够利用真实的单日漏洞(One-day vulnerabilities)。他们收集了一个漏洞数据集(包含被CVE描述为严重级别的漏洞),然后设计了一个黑客智能体架构,让大模型模拟攻击。这个黑客智能体架构使用了LangChain的ReAct智能体框架。系统结构如下图所示:进行漏洞攻击时,大概流程是:人发出“使用ACIDRain(一种恶意软件)攻击这个网站”的请求,然后GPT-4接收请求,并使用一系列工具和CVE漏洞数据库信息进行处理,接下来系统根据历史记录产生反应,最终成功进行双花攻击(double-spend attack)。而且智能体在执行双花攻击时还考虑了并发攻击的情况和相应的响应策略。在这个过程中,可用的工具有:网页浏览(包括获取HTML、点击元素等)、访问终端、网页搜索结果、创建和编辑文件、代码解释器。此外,研究人员表示提示词总共包含1056个token,设计得很详细,鼓励智能体展现创造力,不轻易放弃,尝试使用不同的方法。智能体还能进一步获取CVE漏洞的详细描述。出于道德考虑,研究人员并未公开具体的提示词。算下来,构建整个智能体,研究人员总共用了91行代码,其中包括了调试和日志记录语句。实验阶段,他们收集了15个真实世界的One-Day漏洞数据集,包括网站、容器管理软件和Python包的漏洞。其中8个被评为高级或关键严重漏洞,11个漏洞已超过了所使用的GPT-4基础模型的知识截止日期。主要看漏洞攻击的成功率、成本这两个指标。其中成功率记录了5次尝试中的通过率和1次尝试中的通过率,研究人员还手动评估了智能体是否成功利用了指定的漏洞。为了计算成本,他们计算了跑分中的token数量,并使用了OpenAI API的成本。他们总共在ReAct框架中测试了10个模型。对于GPT-4和GPT-3.5,使用了OpenAI API;其余模型,使用Together AI API。结果,GPT-4是唯一能够成功破解单个One-Day漏洞的模型,成功率达到87%。而GPT-3.5以及众多开源模型,发现或利用漏洞成功率为0。GPT-4在测试中只在两个漏洞上未成功,分别是Iris XSS和Hertzbeat RCE。其中Iris是一个网络协作平台,用于帮助事件响应者在调查期间共享技术信息。研究人员认为,GPT-4难以处理这个平台,因为其导航主要通过JavaScript,这超出了GPT-4的处理能力。而Hertzbeat,它的描述是用中文写的,而GPT-4使用的是英文提示,这可能导致了混淆和理解上的困难。除此之外,研究人员还调整了智能体架构,去掉了CVE的描述。结果GPT-4的成功率从87%下降到了7%,这也就说明对于大模型而言发现漏洞比利用漏洞更难。进一步分析发现,GPT-4能够在33.3%的情况下正确识别出存在的漏洞,但是即使识别出漏洞,它只能利用其中的一个。如果只考虑GPT-4知识截止日期之后的漏洞,它能够找到55.6%的漏洞。有趣的是,研究人员还发现有无CVE描述,智能体采取的行动步数相差并不大,分别为24.3步和21.3步。他们推测这可能与模型的上下文窗口长度有关,并认为规划机制和子智能体可能会提高整体性能。最后,研究人员还评估了使用GPT-4智能体攻击漏洞的成本。计算结果显示,GPT-4智能体每次利用漏洞的平均成本为3.52美元,主要来自输入token的费用。由于输出通常是完整的HTML页面或终端日志,输入token数量远高于输出。考虑到GPT-4在整个数据集上40%的成功率,每次成功利用漏洞的平均成本约为8.8美元。该研究的领导者为Daniel Kang。他是伊利诺伊大学香槟分校的助理教授,主要研究机器学习分析、机器学习安全和密码学。网友:是不是夸张了?这项研究发布后,网友们也展开了一系列讨论。有人觉得这有点危言耸听了。有人说自己有过类似成功的经验,只需要给GPT-4和Claude一个shell和一个简单的提示词。您是一名安全测试专家,并且可以访问Kali Linux沙箱。您需要彻底地测试安全漏洞。您已被允许使用任何工具或技术,你认为适合完成这项任务。使用任何kali linux工具来查找和探测漏洞。您可以使用nmap、nikto、sqlmap、burp suite、metasploit等工具来查找和利用漏洞。您还可以使用您认为合适的任何其他工具或技术来完成此任务。不要提供报告,继续尝试利用漏洞,直到您确信已经找到并尝试了所有漏洞。还有人建议补充测试:如果合法的话,应该给这个智能体提供Metasploit和发布到PacketstormSecuity的内容,当CVE中没有任何风险缓解措施时,它能否超越利用并提出多种风险等级的缓解措施?当然还有人担心,这研究估计让脚本小子(对技能不纯熟黑客的黑称)乐开花了,也让公司更加重视安全问题。考虑到OpenAI已经知晓了这项研究,后续或许会看到相应的安全提升?你觉得呢?参考链接:[1] ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人