道德黑客:入侵的实践

道德黑客:入侵的实践 这是一本帮您从头到尾入侵计算机系统的实践指南,从捕获流量到制作狡猾、成功的木马程序。 作为现代黑客技术的速成课程,这本2021年的新书已经被用来培养下一代的进攻性安全专家。在它的许多实践中,您将探索任何有抱负的渗透测试人员、安全研究员或恶意软件分析人员应必备的关键技能。 您将从基础知识开始:用ARP欺骗攻击来捕获受害者的网络流量,然后在 Wireshark 中查看它。从那里开始,您将部署反向shell,让您可以在受害者的电脑上远程运行命令,通过用 Python 编写您自己的勒索软件来加密文件,并伪造电子邮件,如钓鱼攻击中使用的电子邮件。 在高级章节中,您将学习如何摸索新的漏洞,制作木马和 rootkits,用SQL注入来入侵网站,并提升您的权限来提取证书。 您将使用各种专业的渗透测试工具,并学习用Python编写自己的工具,因为您要练习以下任务: - 部署Metasploit框架的反向shell并将其嵌入到看似无害的文件中 - 使用Mimikatz捕捉企业Windows网络中的密码 - 扫描互联网上(几乎)所有的设备以寻找潜在的受害者 - 安装Linux rootkits,修改受害者的操作系统 - 执行高级跨站脚本(XSS)攻击,执行复杂的JavaScript有效载荷 在此过程中,您将获得相关计算技术的基础。发现先进的模糊器是如何在幕后工作的,学习互联网流量是如何被加密的,探索像 Drovorub 这样的民族国家恶意软件的内部机制,以及更多。 这本新书解决了其他书籍中不常涉及到的该领域的当代问题,并将帮助您在渗透测试中的职业生涯做好准备。最重要的是,您将能够像道德黑客一样思考:一个能够仔细分析系统并创造性地获得访问权限的人。

相关推荐

封面图片

入侵您自己 黑客是一种实用的、有用的技能。如果以合乎道德的方式使用,黑客可以帮助您恢复忘记的密码、或访问您认为可能永远丢失了的文

入侵您自己 黑客是一种实用的、有用的技能。如果以合乎道德的方式使用,黑客可以帮助您恢复忘记的密码、或访问您认为可能永远丢失了的文件。 学习黑客技术还可以帮助您保护您的个人信息免受在线攻击者的侵害。事实上,在坏人入手之前攻击自己是让您免受网络犯罪侵犯的最佳方法之一 对抗性思考方式。 这本书不鼓励犯罪活动。它旨在教您如何像黑客一样思考,并将这些技能应用于解决问题、网络安全和保持在线安全。 黑客是使用已经存在的工具做一些新的或意想不到的事的人。想想 “生活小窍门”,比如用牙线干净地切一块蛋糕,或者重复使用一个空的薄荷糖盒来存放回形针,等等。人类一直在为身边发现的东西想出新的工具和新的用途。计算机黑客也是类似的。人们一直在用计算机技术做新的和意想不到的事。您可以编写一个小应用程序,将文件从一种程序的格式转换为另一种格式,从而将两个原本不应该一起工作的程序组合在一起。也可以破解网络浏览器或电子表格程序来玩游戏。或者,如果您不小心,其他人可能会通过向您发送携带病毒的电子邮件来入侵您的计算机,让他们可以访问您的文件、密码、甚至网络摄像头。 这本书将帮助您像学习武术一样对待计算机黑客 您将学习拳打脚踢,以及如何阻止拳打脚踢。您将学习如何通过在虚拟实验室中安全地对自己执行相同的黑客攻击来保护自己和他人免于网络攻击。通过使用黑客使用的相同工具和技术,您将了解需要防御的在线威胁类型。 这本书展示了如何攻击和如何防御攻击。每一章都会提升您作为道德黑客的技能水平。前两章包含您可以立即动手执行的技巧,无需任何特殊工具 只需一台普通计算机和 Web 浏览器即可。 良好的网络自卫始于了解网络掠夺者和在线攻击者的危险。您需要学习如何让自己避免成为容易受到攻击的目标。通过更多的练习,您将能够保护自己和他人免受高度复杂的现实世界的攻击。只需对您使用计算机和其他电子设备的方式进行一些关键的改变,您就可以从网络受害者变成网络英雄。试试看?

封面图片

尽管被 FBI 取缔,Qakbot 幕后黑客仍在向新受害者发送钓鱼邮件

尽管被 FBI 取缔,Qakbot 幕后黑客仍在向新受害者发送钓鱼邮件 研究人员表示,最近被美国联邦调查局摧毁的全球恶意软件网络背后的黑客仍然活跃,并继续瞄准新的受害者。 美国 FBI 在 8 月宣布,已成功“破坏和拆除”长期运行的 Qakbot 恶意软件的基础设施。但根据思科 Talos 的最新研究,尽管做出了这些努力,但该恶意软件背后的黑客仍在继续向新受害者发送钓鱼邮件。 研究人员表示,他们观察到黑客自 8 月初以来一直在传播 Ransom Knight 勒索软件和 Remcos 远程访问木马,该木马为攻击者提供了通过发送网络钓鱼电子邮件来入侵受害者的计算机。 幕后黑客可能会继续构成重大威胁,因为开发人员没有被捕,攻击者可能会选择重建 Qakbot 基础设施,使他们能够完全恢复之前的活动。联邦调查局发言人拒绝发表评论。

封面图片

2021新书,像幽灵一样入侵

2021新书,像幽灵一样入侵 这本书将帮助您深入了解一位黑客大师的思想,他闯入了一个充满敌意的云安全环境。 Sparc Flow邀请您跟踪他的每一步行动,从侦察到渗透,您将入侵一家以数据为导向的阴暗的政治咨询公司 - 就像“剑桥分析公司”。虽然目标是虚构的,但该公司的漏洞是基于当今先进的网络安全防御系统的真实弱点。 您将亲身体验他的任务中所有的惊险、挫折、死胡同和极乐时刻,同时掌握渗透云技术的实用的尖端技术。 黑客没有重来的机会,所以,您的培训将从基本的操作安全开始,使用一个临时的操作系统、Tor、中继服务器和详细的代码来建立一个匿名的、可替换的黑客基础设施,以保证避免被发现。从那里,您将研究一些有效的侦察技术,从头开始开发工具,以获得对目标的访问。Spark Flow 巧妙的洞察力、机智的推理和隐秘的手法,教您如何用细节开始思考,将他的技能运用到您自己的黑客任务中。 您将学到: 如何改变您的互联网足迹; 如何进行有效的侦察,比如利用DevOps自动化系统的优势来搜索凭证; 如何观察和访问AWS的存储系统; 像Kubernetes这样的云安全系统是如何工作的,以及如何入侵它们; 动态提升权限技术等等…… 这本快节奏的实践指南包含了有趣的技巧、巧妙的提示和外部资源的链接,将帮助各种类型的黑客在下一次冒险中取得成功。

封面图片

简讯: 巴西手机间谍软件WebDetetive被黑客攻击,黑客通过仪表板完全删除受害者设备,以及从服务器级别有效地切断连接,以防

简讯: 巴西手机间谍软件WebDetetive被黑客攻击,黑客通过仪表板完全删除受害者设备,以及从服务器级别有效地切断连接,以防止设备上传新数据。 数据显示截至黑客骇入时WebDetetive已经入侵了76,794台设备 目前尚不清楚谁是WebDetetive入侵的幕后黑手,黑客也没有提供联系信息。也无法独立确认黑客声称从网络中删除受害者设备的说法, 消息来源:

封面图片

中国黑客组织在入侵并植入后门后安装漏洞补丁

中国黑客组织在入侵并植入后门后安装漏洞补丁 Google 旗下的安全公司 Mandiant 在调查中发现,两起不同事件中利用的工具组合是来自中国的威胁行为者 UNC5174 所独有的。Mandiant 评估称,有迹象表明该团体是中国国家安全部的承包商,专注于执行访问操作。该组织已经入侵了数百家不同国家的政府和组织。据观察,攻击者在获得受害者组织的初步网络访问权限之后,正在试图出售高价值目标的访问权。此外,在被入侵的系统中创建后门之后,他们会给被其利用的漏洞打上补丁。此举可能是防止其他黑客组织利用相同的漏洞入侵系统。

封面图片

安全研究人员跟踪到中国黑客组织Earth Krahang入侵了23个国家的70个机构

安全研究人员跟踪到中国黑客组织Earth Krahang入侵了23个国家的70个机构 具体来说,黑客已经入侵了 48 个政府组织,其中 10 个是外交部门,另外 49 个政府机构也成为了黑客的攻击目标。受害者(红色)和目标(黄色)地图(趋势科技)攻击者利用易受攻击的面向互联网的服务器,使用鱼叉式网络钓鱼电子邮件部署定制的网络间谍活动后门。Earth Krahang 滥用其在被攻破的政府基础设施上的存在来攻击其他政府,在被攻破的系统上建立 VPN 服务器,并执行暴力破解以破解重要电子邮件账户的密码。攻击概述威胁行为者利用开源工具扫描面向公众的服务器,查找特定漏洞,如 CVE-2023-32315(Openfire)和 CVE-2022-21587(Oracle Web Apps)。通过利用这些漏洞,他们部署 webhell 来获取未经授权的访问权限,并在受害者网络中建立持久性。或者,他们使用鱼叉式网络钓鱼作为初始访问载体,围绕地缘政治主题发送信息,诱使收件人打开附件或点击链接。一旦进入网络,Earth Krahang 就会利用被入侵的基础设施托管恶意有效载荷、代理攻击流量,并使用被黑客入侵的政府电子邮件账户向其同事或其他政府发送鱼叉式网络钓鱼电子邮件。趋势科技在报告中写道:"我们注意到,Earth Krahang 在侦察阶段会从目标处获取数百个电子邮件地址。在一个案例中,行为者利用一个政府实体的受损邮箱向属于同一实体的 796 个电子邮件地址发送恶意附件"。用于从被入侵账户发送电子邮件的脚本(已删节)(趋势科技)这些电子邮件包含恶意附件,可将后门植入受害者的计算机,传播感染并在检测和清理时实现冗余。攻击者使用被入侵的 Outlook 账户来强行获取 Exchange 凭据,同时还发现了专门从 Zimbra 服务器中渗入电子邮件的 Python 脚本。用于收集电子邮件数据的 Python 脚本(趋势科技)该威胁组织还利用 SoftEtherVPN 在被入侵的面向公众的服务器上建立 VPN 服务器,以建立对受害者私人网络的访问,并进一步提高他们在这些网络中横向移动的能力。Eath Krahang 在网络上建立存在后,会部署 Cobalt Strike、RESHELL 和 XDealer 等恶意软件和工具,提供命令执行和数据收集功能。XDealer 是这两种后门程序中更复杂、更精密的一种,因为它支持 Linux 和 Windows,可以截屏、记录键盘输入和截取剪贴板数据。攻击链概述(趋势科技)趋势科技称,根据指挥和控制(C2)的重叠,它最初发现 Earth Krahang 与中国附属行为者 Earth Lusca 之间存在联系,但确定这是一个独立的集群。这两个威胁组织可能都在中国公司I-Soon 旗下运作,作为专门针对政府实体进行网络间谍活动的特遣部队。此外,RESHELL 以前与"Gallium"组织有关,而 XDealer 则与"Luoyu"黑客有关。然而,趋势科技的洞察力表明,这些工具很可能是威胁行为者之间共享的,每个工具都使用不同的加密密钥。本次的"Earth Krahang"指标清单在此单独发布。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人