最近開始學習網絡安全和系統安全,接觸到了很多新術語、新方法和新工具,作為一名初學者,感覺安全領域涉及的知識好廣、好雜,但同時也非常有意思。所以我希望通過這100多篇網絡安全文章,將Web滲透的相關工作、知識體系、學習路徑和探索過程分享給大家,我們一起去躺過那些坑、跨過那些洞、守住那些站。未知攻,焉知防,且看且珍惜,也希望您能推薦和支持作者的公眾號。
第三文章將介紹社會工程學中的IP物理位置定位、IP獲取、手機和郵箱查找、文件屬性、以及APT攻擊中的釣魚攻擊,希望對您有所幫助。娜璋AI安全之家將專注於Python和安全技術,主要分享Web滲透、系統安全、人工智慧、大數據分析、圖像識別、惡意代碼檢測、CVE復現、威脅情報分析等文章。真心想把自己近十年的所學所做所感分享出來,與大家一起進步。
聲明:本人堅決反對利用教學方法進行惡意攻擊的行為,一切錯誤的行為必將受到嚴懲,綠色網絡需要我們共同維護,更推薦大家了解技術背後的原理,更好地進行安全防護。雖然作者是一名安全小白,但會保證每一篇文章都會很用心地撰寫,希望這些基礎性文章對你有所幫助,在安全路上一起前行。
文章目錄:
一.社會工程學
二.IP位址獲取
三.IP物理定位
四.手機查找
五.其他技巧
六.APT攻擊中的釣魚攻擊
一.社會工程學1.什麼是社會工程學?世界第一黑客凱文·米特尼克在《欺騙的藝術》中曾提到,人為因素才是安全的軟肋。很多企業、公司在信息安全上投入大量的資金,最終導致數據洩露的原因,往往卻是發生在人本身。你們可能永遠都想像不到,對於黑客們來說,通過一個用戶名、一串數字、一串英文代碼,社會工程師就可以通過這麼幾條的線索,通過社工攻擊手段,加以篩選、整理,就能把你的所有個人情況信息、家庭狀況、興趣愛好、婚姻狀況、你在網上留下的一切痕跡等個人信息全部掌握得一清二楚。雖然這個可能是最不起眼,而且還是最麻煩的方法。一種無需依託任何黑客軟體,更注重研究人性弱點的黑客手法正在興起,這就是社會工程學黑客技術。
社會工程學(Social Engineering) 是一種通過人際交流的方式獲得信息的非技術滲透手段。不幸的是,這種手段非常有效,而且應用效率極高。事實上,社會工程學已是企業安全最大的威脅之一。狹義與廣義社會工程學最明顯的區別就是是否會與受害者產生交互行為。廣義是有針對性的去對某一單一或多一目標進行攻擊的行為。
舉個例子:
某黑客知道了小H的手機號,通常QQ號和手機號是一樣的,然後我們可以獲取小H的QQ暱稱,家鄉,性別,年齡等一些基本信息。這僅僅是剛開始,然後通過小H的QQ空間獲取個人一些相冊,自己寫的一些文章,自己對別人的評論,別人最自己的評論,留言板等信息,這些可以進行小H的心裡分析,看小H是一個怎樣的。接著通過看小H的手機號,獲取小H 的微信號,進一步獲取更多個人信息,再然後通過網站獲取小H的所有註冊過的網站,通過各個網站進一步獲取信息。現在要進行深一步的了解了,利用小H生日組合或者名字進行暴破,破解小H註冊的一個垃圾網站的號碼密碼,然後登陸其他的網站。通常防範意識不高的,很多帳號密碼都是一樣,可以獲取小H的學歷,還有小H裡面其他所有的好友,名字,還有和別人的聊天記錄,現在開始有交集了,把小H其他人進行收集。最後把小H的所有信息收集,不停的對比和整理。最後基本了解小H的信息了,可以將小H的信息進行倒賣甚至欺騙。
那麼,信息是如何被洩露的呢?洩露的方式有很多,比如:
在網上註冊時,垃圾網站被黑客攻入(伺服器或者資料庫被攻擊),黑客獲取信息
網站內部人員將信息販賣,然後獲取信息
通訊被竊聽,http協議用post或者get提交時,使用火狐進行攔截
撞庫,比如你在這個A網站註冊時,使用了一個密碼,在B網站也使用這個密碼,知道A網站的密碼,自己也可以用這個密碼登錄B網站,這就是撞庫
為什麼攻擊者會選擇社會工程學進行攻擊行為?
因為它是最便捷的攻擊方式。攻擊者在搞定一個極其複雜的內網環境或者高度防禦系統的時候,僅憑外網是很難找到突破口,外網的安全是相對安全的。但是,通過社工拿到一個洩露的帳戶和密碼或者一個email來定位實施單一攻擊(類似APT的水坑)。還有就說你是安全技術人員,招標公司的,運維,實在不行你就去問問路套路一下裡面的員工和看門大爺,只要有機會接觸到公司的內網,通過一些工具直接打穿內網,外網代理進內網,一首《涼涼》送給他們。在國內,由於社工造成的信息洩露事件不算多,多是直接sql注入脫庫,可能是某些公司被攻擊之後沒有發現而已,也可能是法網恢恢。
2.社會工程學分類社會工程學攻擊包括四個階段:
通常社會工程學攻擊可以劃分為兩類:
信息收集是社會工程的一個重要環節。信息收集同時也是一個最費時、最費事、最費力的階段,但這往往是決定攻擊周期內成敗的關鍵要素,具體可以看一下《我是誰,沒有絕對的安全》裡面的關鍵環節。
常見信息包括:真實姓名、性別、出生日期、身份證號、身份證家庭住址、身份證所在公安局、快遞收貨地址、大致活動範圍、QQ號、手機號、郵箱、銀行卡號(銀行開戶行)、共同朋友的資料、支付寶、貼吧、百度、微博、獵聘、58、同城、網盤、微信、常用ID、學歷(小/初/高/大學/履歷)、目標性格詳細分析、常用密碼、照片EXIF信息。
常見可獲取信息系統包括:中航信系統、春秋航空系統、12306系統、三大運營商網站、全國人口基本信息資源庫、全國機動車/駕駛人信息資源庫、各大快遞系統(越權)、全國出入境人員資源庫、企業相關系統、信息資源庫等。
3.常見方法(1) 交流模型
在通信交流中,是一個發送器發送給另一個接收器,而交流則是從一個實體傳送到另一個實體的過程,交流是一個雙向的過程,這個過程發生著信息的交換、傳播以及處理。溝通是我們把別人帶到思維空間,分享個人的信息,所有的參與者都必須有一種彼此的心理位置概念,他們中間存在一個可溝通的渠道。
人的交流會傳送兩個層次的信息:語言和非語言,社工就是利用這些語言和非語言的潛在信息,改變目標的感知,從而得到想要的結果。交流的基本含義是發送一個信息包給既定的接受者(通俗解釋:說話),信息中會包含多個信息源,用來描述這個「事件」即:通信過程,有名的通信模型是——「Shannon-weaver模型」鼻祖模型。模型包含「信息源、信息、發送器、信號、信道、噪聲、接收器、信息目的地、誤差概率、編碼、解碼、信息率、信息容量」,此模型也被稱為傳遞模型。
(2) 網絡釣魚
網絡釣魚(Phishing,與釣魚的英語fishing發音相近,又名釣魚法或釣魚式攻擊)是通過大量發送聲稱來自於銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號 ID 、 ATM PIN 碼或信用卡詳細信息)的一種攻擊方式。最典型的網絡釣魚攻擊將收信人引誘到一個通過精心設計與目標組織的網站非常相似的釣魚網站上,並獲取收信人在此網站上輸入的個人敏感信息,通常這個攻擊過程不會讓受害者警覺。它是「社會工程攻擊」的一種形式。網絡釣魚是一種在線身份盜竊方式。
釣魚可以藉助郵件或者信息傳播途徑,將含有惡意程序的文檔發送給目標伺服器中,使之有意或無意的點擊惡意程序從而控制目標主機。常見的釣魚手段包括:魚叉式網絡釣魚攻擊、水坑式網絡釣魚攻擊、釣鯨、APT等。
(3) Maltego
Maltego作為一款成功的信息收集工具其功能強大,它不僅可以自動收集到所需信息,而且可以將收集的信息可視化,用一種圖像化的方式將結果呈現給我們。
(4) 信息刺探
在入侵前,通常都會對目標進行一次較為全面的檢測,所謂不打沒有把握的仗,入侵前的信息刺探很重要,通過對目標主機的檢測,我們可以知道對方主機作業系統類型,開放了哪些網絡服務,是否存在漏洞等信息。將搜集到的信息整理起來將會對後面的入侵工作起到事半功倍的效果。同樣,社工也需要在入侵前進行踩點。
通過QQ號獲取信息,包括用戶真實姓名、暱稱。通過QQ空間獲取照片、行為特徵、好友。
通過社交網絡微博、微信、知乎、貼吧、虎撲等獲取用戶相關信息。
通過手機號找出QQ號,騰訊QQ提供了匹配通訊錄的功能,這一功能本意是想讓你添加通訊錄裡的好友,但由於手機號匹配之後還是會顯示你的部分信息,我們可以通過這部分信息來查找。
一般來說,越是設置得非主流的越容易查找,越是設置得大眾的越難查,首先我們可以複製暱稱,注意現在手機上的QQ是直接提供複製功能給用戶的,如果查到的結果很多,我們可以限制搜索條件,比如年齡、性別等。
二.IP位址獲取前一篇文章詳細講解了Web信息採集基本知識,這裡簡單回顧下ThreatScan在線掃描工具。
https://scan.top15.cn
Whois站長之家:http://whois.chinaz.com/
微步在線:https://x.threatbook.cn/
Lookup:http://whois.domaintools.com/
Netcraft:http://toolbar.netcraft.com/site_report?url=
Robtex DNS:https://www.robtex.com/
愛站查詢:https://whois.aizhan.com/
...
本文以某信息系統為例,進行簡單的測試,假設網址為:http://www.xxxxx.com
第一步:基礎信息掃描
包括域名、IP位址、有無CDN、程式語言、是否存在WAF(Web應用防護系統)、作業系統、指紋框架、Web容器、網絡權重等。注意,ThreatScan通過Web指紋識別,發現該網站採用Java進行開發。
第二步:埠掃描
接著將IP位址填寫到埠處,進行相關掃描。埠掃描是獲取目標主機的埠信息顯得十分有必要,通過一些常見埠,可以大致得出目標主機運行的服務,為後續滲透測試薄弱點提供參考。
第三步:旁站掃描
旁站掃描能掃描與該IP位址掛靠的其他網站,這有利於Web滲透,可能旁站存在漏洞。
第四步:信息洩露查詢
同時,Namp軟體可以獲取IP位址拓撲圖,方便觀察網絡跳數,尤其是大的網段。
PS:QQ可以通過木子李獲取IP位址。
三.IP物理定位IP物理定位可以通過百度地圖開發者服務(web 服務API)、第三方接口、在線網站等進行定位,但不同的接口其精確度也會不同。下圖展示內網和外網、服務商之間的關係,服務商通常會按照區域劃分ip地址,凡是通過網絡接入到伺服器,就一定能獲取ip和地址定位,從而獲取目標的物理位置。
為什麼要進行IP物理定位呢?
假設某人發了某個危害的帖子或從事相關活動,有關部門就需要抓他。此時,首先要獲取他真實的IP位址,通過伺服器對比,觀察這個時間點它把IP分配給誰(通常實名制);再通過IP位址進行物理定位。後臺日誌通常會存儲相關的IP位址及行為。現在,通過三大運營商數據、Wifi、基站、社交網絡、視頻等,都能進行一些更為智能精確的定位,從而維護整個社會的網絡安全。
1.Python查詢經緯度為什麼先介紹第一種方法呢?當我們做網站安全維護時,通常日誌中會收集很多IP信息,此時需要自動化的方法定位其位置,這裡先補充定位經緯度的方法。
方法一:調用本地文件實現
本地存在一個名叫GeoLiteCity.dat的文件,它包含了詳細的地址對照信息,通過編寫代碼查詢對應的值獲取信息。這裡以作者的博客地址為例,備案在阿里伺服器上。
接著編寫Python代碼如下圖所示,通過調用pygeoip庫獲取經緯度相關信息。輸出結果為:
[+] Target: 60.xxx.xxx.36 Geo-located.
[+] Hangzhou, 02, China
[+] Latitude: 30.293599999999998, Longitude: 120.16140000000001
import pygeoip
gi = pygeoip.GeoIP('GeoLiteCity.dat')def printRecord(ip): rec = gi.record_by_name(ip) city = rec['city'] region = rec['region_code'] country = rec['country_name'] long = rec['longitude'] lat = rec['latitude'] print('[+] Target: ' + ip + ' Geo-located.') print('[+] '+ str(city)+', '+str(region)+', '+str(country)) print('[+] Latitude: '+str(lat)+', Longitude: '+str(long))ip = '60.xxx.xxx.36'printRecord(ip)谷歌街景地圖中輸入緯度和經度,就可以看到定位的街景地圖,但本地數據查詢的精準度還是不太精確,所以接下來我們分享第二種Python訪問在線網站查詢的方法。
方法二:調用API在線查詢
# -*- coding: utf-8 -*-import urllib.requestimport json
ip = input("please your ip address:")url = "http://api.map.baidu.com/location/ip?ip=%s&ak=GrwQFVVB5qDWviGtSoB4VbU4KK10QVLy&coor=bd09ll"%ipreq = urllib.request.Request(url)res_data = urllib.request.urlopen(req)res = res_data.read().decode("unicode-escape") # 轉格式jsonaddress=json.loads(res)#print resprint("城市:",jsonaddress['content']['address'])print("省份:",jsonaddress['content']['address_detail']['province'])print("區縣:",jsonaddress['content']['address_detail']['district'])print("街道:",jsonaddress['content']['address_detail']['street'])print("經緯度:",jsonaddress['content']['point']['x'],",",jsonaddress['content']['point']['y'])print("緯經度:",jsonaddress['content']['point']['y'],",",jsonaddress['content']['point']['x'])輸出結果如下圖所示:
其原理就是調用百度API獲取經緯度返回的Json結果。
再次調用谷歌街景即可,其結果還是比較精準的。
2.網站定位位置下面作者將介紹在線的IP物理定位的方法,還是以上面獲取的IP位址為例。
某網站IP位址:210.xxx.xxx.16
某博客IP位址:60.xxx.xxx.36
查詢網址:
獲取的地理位置如下圖所示,其結果還是比較精確的。
Whois
whois(讀作「Who is」,非縮寫)是用來查詢域名的IP以及所有者等信息的傳輸協議。簡單說,whois就是一個用來查詢域名是否已經被註冊,以及註冊域名的詳細信息的資料庫(如域名所有人、域名註冊商)。通過whois來實現對域名信息的查詢。早期的whois查詢多以命令列接口存在,但是現在出現了一些網頁接口簡化的線上查詢工具,可以一次向不同的資料庫查詢。網頁接口的查詢工具仍然依賴whois協議向伺服器發送查詢請求,命令列接口的工具仍然被系統管理員廣泛使用。whois通常使用TCP協議43埠。每個域名/IP的whois信息由對應的管理機構保存。
比如作者的個人博客查詢結果如下圖所示:
同樣,百度地圖API也是能創建地理位置獲取以及熱點區域識別,希望感興趣的同學可以閱讀作者CSDN的Android開發文章。需要申請AK再實現相關應用。
再比如某大佬的博客,是不是通過社會工程學發現了些知識。
我們可以進一步通過郵件反查,獲取更多知識,如下圖所示。
安全建議如下:
在搭建個人網站時一定要保護好自己的郵箱和電話,尤其是註冊某些不熟悉的網站時,一定要要保護好個人信息。
釣魚郵件、簡訊、電話、軟體都不要去點擊,安裝相關的殺毒軟體,做好個人隱私保護。
如果是企業級公司,網站做好相關的安全防護,安裝WAF、IP保護、系統日誌、安全檢測、弱口令、社工杜絕都非常重要。
四.手機查找通過各大網站已知有價值的ID獲取其他信息(如電話號碼、QQ、微信),通過電話或QQ獲取用戶的登錄帳號,是常見的社會工程學手段。常用的步驟如下:
第一步:通過已知信息查找有價值的ID或其他信息。
www.reg007.com
www.zhaohuini.com
下圖是在REG007網站通過QQ郵箱獲取他註冊過的網站,當然結果不一定準備,並且需要註冊。還有很多類似且更好的網站,大家可以去查找。
第二步:用密碼找回功能獲取部分手機號信息
如下圖所示,部分網站可能會手機的部分信息透露,比如開頭182、結尾47。
同樣支付寶轉帳之前能社工姓名。第三步:找出所在城市獲得手機號段
通過某些網站獲取三大運營商不同城市的手機號段,比如貴陽市:
我國手機號碼為11位,各段有不同的編碼方向:前3位—網絡識別號;第4-7位—地區編碼;第8-11位—用戶號碼。號碼也就是所謂的MDN號碼,即本網移動用戶作被叫時,主叫用戶所需撥的號碼,它採取E.164編碼方式;存儲在HLR和VLR中,在MAP接口上傳送。
第四步:用手機號碼生成器或Python循環遍歷生成手機號並導入手機
第五步:利用手機號碼和物理位置來惡意獲取信息,利用手機號繼續查找信息
總之,我們需要防止社會工程學攻擊手段,它會不斷通過已知信息獲取未知信息,獲取的信息越多越好、其滲透越豐富。
接著補充一個神奇網站,這類網站很多,如下圖所示,我們看看它能做什麼呢?它其實可以保護我們的個人信息,尤其是某些不常登陸卻要用一兩次的網站。
五.其他技巧也許有些人經歷過,在微信群裡曬了一張並沒有定位的自拍,卻被不在現場的朋友們發現了你的位置,這就是照片原圖洩露了你的位置,如下圖所示。
其原因是智慧型手機在拍照的時候,都有一個叫Exif的東西。它包括快門、光圈、iso、白平衡、日期時間等各種圖像數據,還有一個重要的信息——位置信息。如果不經過處理,這些Exif參數會一直存在。在拍照的時候軟體調用了Exif中的GPS全球定位系統數據。同時,經過各種美圖軟體處理過的照片都會在相冊中顯示位置信息,而且不少美顏軟體都自帶定位功能,打開相機找到「保存地理位置」選項,並選擇不打勾。
接著我們將經緯度進行解析,它是以度分秒的格式展示的(度分秒之間以「;」間隔),為了方便定位,我們需要將度分秒轉換為度的格式。
接著進行位置定位,如下圖所示。
安全建議:同樣其他文件都會暴露一些信息,包括PPT、Word等,要學會保護自己的隱私及版權。社會工程學的本質是欺騙,不要輕易相信他人,不要到處留下自己的個人信息,要學會設置代理、簡訊驗證、日誌記錄。
六.APT攻擊中的釣魚攻擊不僅僅黑客喜歡用這個方法,APT組織也喜歡用類似的方法,我們簡單來看看。
1.海蓮花(APT32)
海蓮花(OceanLotus)是一個據稱越南背景的APT組織,又稱APT32、OceanLotus。該組織最早於2015年5月被天眼實驗室所揭露並命名,其攻擊活動最早可追溯到2012年4月,攻擊目標包括我國海事機構、科研院所和航運企業,後擴展到幾乎所有重要的組織機構,並持續活躍至今。
海蓮花組織常用類社工的攻擊方法:
惡意文件投遞的方式依然是最常用的魚叉攻擊的方式,釣魚關鍵字包括幹部培訓、績效、工作方向等。2019年投遞的惡意誘餌類型眾多,包括白加黑、lnk、doc文檔、帶有WinRARACE(CVE-2018-20250)漏洞的壓縮包等,之後的攻擊中還新增了偽裝為word圖標的可執行文件、chm文件等。
推薦大家去看看奇安信安全中心的分析文章。
2.摩訶草(APT-C-09)
APT-C-09是南亞印度背景的APT組織,又名摩訶草、白象、PatchWork、 hangOver、The Dropping Elephat、VICEROY TIGER。摩訶草組織主要針對中國、巴基斯坦等亞洲地區國家進行網絡攻擊活動,其中以竊取重要信息為主。相關攻擊活動最早可以追溯到2009年11月,至今還非常活躍。
摩訶草組織常用攻擊方法:
比如Gcow安全團隊分享的文章,該組織的誘餌文檔託管於網址http://xxx.com/…B7%E8%A1%A8.xlsm,如下圖所示,偽裝成有關部門的文件。這是一個含有宏的xlsm電子表格文件,利用社會工程學誘使目標「啟用內容」來執行宏惡意代碼。
當目標啟用內容後就會執行Workbook_Open的惡意宏代碼,通過加載scrobj.dll,遠程調用http://45.xxx.xxx.67/window.sct,這是利用Microsoft系統文件的LOLbin以繞過殺軟的監測,達到遠程執行代碼。
強烈推薦Gcow安全團隊的文章,國內非常厲害的民間安全團隊。
3.藍寶菇(APT-C-12)
360公司在2018年7月5日首次對外公開了一個從2011年開始持續近8年針對我國行政機構、科研、金融、教育等重點單位和部門進行攻擊的高級攻擊組織藍寶菇(APT-C-12),英文名Blue Mushroom,該組織的活動在近年呈現非常活躍的狀態。比如,通過向163郵箱發送魚叉郵件,釣魚郵件仿冒博鰲亞洲論壇向攻擊對象發邀請函。攻擊者通過誘導攻擊對象打開魚叉郵件雲附件中的LNK文件,一旦攻擊對象被誘導打開LNK快捷方式文件,會執行文件中附帶的PowerShell惡意腳本來收集上傳用戶電腦中的重要文件,並安裝持久化後門程序長期監控用。
藍寶菇組織常用攻擊方法:
360威脅情報中心確認多個政企機構的外部通信郵箱被投遞了一份發自boaostaff[@]163.com的魚叉郵件,釣魚郵件仿冒博鰲亞洲論壇向攻擊對象發送了一封邀請函,如下圖所示。
郵件附件被放到163的雲附件裡,此附件即為攻擊者的惡意Payload,這是一個通過RAR打包的快捷方式樣本。接下來對同一波攻擊中的另一個完全相同功能的樣本進行詳細分析,以梳理整個攻擊過程。一旦攻擊對象被誘導打開該LNK快捷方式文件,LNK文件便會通過執行文件中附帶的PowerShell惡意腳本來收集上傳用戶電腦中的重要文件,並安裝持久化後門程序長期監控用戶計算機。
推薦文章是奇安信威脅情報中心發布的:
4.SideWinder(T-APT-04)
T-APT-04是國際知名的SideWinder「響尾蛇」組織,該南亞組織以竊取單位、能源、礦產等領域的重要信息為主,此前已對巴基斯坦和東南亞各國發起過多次攻擊,但近兩起的APT攻擊卻頻繁指向了中國,一起是偽裝成國家部門向各國駐華使館發送虛假邀請函;另一起是針對某科技有限公司駐外代表處的攻擊事件,攻擊者向該公司駐外代表處發送了虛假的安全手冊。據瑞星安全研究院分析,通過對攻擊者使用的技術手法來看,斷定與APT組織「響尾蛇」有著莫大的關係。
響尾蛇組織常用攻擊方法:
推薦文章是瑞星團隊發布的:
七.總結寫到這裡,網絡安全系列第三篇文章就介紹完畢,大家一定要保護好個人信息,防止社工攻擊,也希望文章對您喜歡。真心感覺自己要學習的知識好多,也有好多大神臥虎藏龍,開源分享。作為初學者,我們可能有差距,不論你之前是什麼方向,是什麼工作,是什麼學歷,是大學大專中專,亦或是高中初中,只要你喜歡安全,喜歡滲透,就朝著這個目標去努力吧!有差距不可怕,我們需要的是去縮小差距,去戰鬥,況且這個學習的歷程真的很美,安全真的有意思。但切勿去做壞事,我們需要的是白帽子,是維護我們的網絡,安全路上共勉。
感恩與你同行,學不下去的時候可以常來我的公眾號,給我留言。我們一起鼓勵,一起進步,一起開心,一起哭泣。希望這篇基礎文章對你有所幫助,也歡迎大家三連和推薦,如果有錯誤或不足之處,還請海涵。後續將分享更多Python、人工智慧和安全領域的文章,從零開始很難,但秀璋會一路走下去的,加油。
最後,真誠地感謝您關注「娜璋之家」公眾號,也希望我的文章能陪伴你成長,希望在技術路上不斷前行。文章如果對你有幫助、有感悟,就是對我最好的回報,且看且珍惜!再次感謝您的關注,也請幫忙宣傳下「娜璋之家」,哈哈~初來乍到,還請多多指教。
璋的世界,因娜而精彩,接著奮鬥。
(By:娜璋之家公眾號 Eastmount 2020-08-23 夜於武漢)
一如既往的學習,一如既往的整理,一如即往的分享。感謝支持
【好書推薦】
2020hw系列文章整理(中秋快樂、國慶快樂、雙節快樂)
HW中如何檢測和阻止DNS隧道
ctf系列文章整理
日誌安全系列-安全日誌
【乾貨】流量分析系列文章整理
【乾貨】超全的 滲透測試系列文章整理
【乾貨】持續性更新-內網滲透測試系列文章
【乾貨】android安全系列文章整理
掃描關注LemonSec