<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    干貨|藍隊溯源自動化腳本

    一顆小胡椒2023-02-23 13:47:43

    功能

    將文本中含有的IP進行標記、添加IP物理位置標記,并進行輸出。提取存在的外網IP,依賴奇安信威脅分析武器庫進行批量自動化情報查詢,展示IP信譽詳情、實現檢測詳情、惡意詳情以及數據統計,并輸出xlsx表格。

    適用場景

    適用于[安服工作]中針對DMZ服務器入站IP批量自動化情報查詢;

    適用于[藍隊監測工作]中針對可疑IP進行批量自動化情報查詢;

    適用于[藍隊溯源工作]中針對攻擊IP代理機和肉雞過濾進行批量自動化情報查詢;

    適用于[應急工作]中主機外聯自動化情報查詢。

    工具下載地址:

    https://github.com/Potato-py/getIpInfo


    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    功能將文本中含有的IP進行標記、添加IP物理位置標記,并進行輸出。提取存在的外網IP,依賴奇安信威脅分析武器庫進行批量自動化情報查詢,展示IP信譽詳情、實現檢測詳情、惡意詳情以及數據統計,并輸出xlsx表格。
    10月23日,看雪第五屆安全開發者峰會于上海舉辦,歡迎各位蒞臨現場!
    近日,QCon全球軟件開發大會在廣州舉辦。深信服創新研究院高級技術專家易佳在現場帶來《深信服桌面云AIOps智能運維一體化方案演進》的主題演講。
    “檸檬鴨”進化歸來,瞄準關鍵行業進行多維度攻擊
    DLLirantDLLirant 是一個工具,用于自動化指定二進制文件的 DLL 劫持研究地址:https://github.com/redteamsocietegenerale/DLLirantPrintNotifyPotatoPotato提權,適用于 Windows 10 - 11 Windows Server 2012 - 2022地址:https://github.com/Beichen
    前言最近在研究免殺這一塊的知識,說到免殺肯定就逃不過沙箱。所以我們的后門文件想要更好的躲避殺軟的查殺,首先肯定要做好反調試才能在對抗殺軟時后顧無憂。本文基于自己學習過程中的一些知識進行了總結,不足之處還請師傅們提出。
    id=1' order by 3# 沒有報錯,說明存在3列。id=-1' union select 1,group_concat,3 from 數據庫名.數據表名--+拓展一些其他函數:system_user() 系統用戶名。updatexml函數:細節問題:extractvalue()基本一樣,改個關鍵字updatexml即可,與extractvalue有個很大的區別實在末尾注入加上,如:,而extractvalue函數末尾不加1(數值)?
    網絡上找了一些下載命令變形發現都被了,于是本地測試了一下,項目后也順便測試其他殺軟檢測效果,我們以常見的certutil為例來探究一下國內常見的殺軟的繞過思路。
    寫在前面關于無字母數字Webshell這個話題,可以說是老生常談了。之前打 CTF 的時候也經常會遇到,每次都讓人頭大,所謂無字符webshell,其基本原型就是以下代碼的繞過:
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类