首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

岗:“Matlab被禁”事件启发:10年时间,我们能做出卡别人脖子的软件

作者 | 包岗 编辑 | 王金旺 今年6月,哈尔滨工业大学、哈尔滨工程大学因被列入美国商务部实体名单,并被禁用数学基础软件Matlab,引发了关于国产软件的大规模讨论。...包岗指出,当我们在思考如何解“Matlab被禁”这个燃眉之急的同时,更需要考虑如何才能在未来做出像Matlab这样的工具,做出能卡别人脖子的技术。...至于如何做出像Matlab这样能卡别人脖子的软件,包岗总结为如下四点: 第一,把东西做出来,而不是追求把论文发出来; 第二,把东西用起来,而不是做完就扔了; 第三,把教学场景用起来,而不是把教学当作负担...以下为包岗在「CCF YOCSEF杭州· Matlab被禁之特别论坛」发言原文,AI科技评论获得了包老师的授权,做了不改变原意的编辑整理: 很多人都在思考如何解决“Matlab被禁”这个燃眉之急的问题...我们每个人可以问自己一个问题:从现在这个时间点开始,给10年时间,甚至20年时间,我们能做出一个卡别人脖子的东西吗?

73730

AD不靠谱了吗;LDAP验证如何保证应用安全 | FB甲方群话题讨论

某集团企业生产网(私有或机房数据中心)、办公网终端均使用同一个AD,那么其生产服务器是否需要脱或其它方式整改? 2....A18: 业务使用LDAP认证,账号泄露就失陷了,这个中间忽略了很多条件吧,这里指的是通过应用口拿到了LDAP内账号的信息,然后通过账号进行提权和横向? A19: 1....A25: 这是想换,没找到好办法的意思吧,我就想知道,不用AD给用户发账号,那些终端上的账号怎么管,全是Administrator,信息更新能及时?...本地文件加密(可以用自带的本地加密配置选项,如果有最好); 5. 在管理平台上或者对象存储WEB管理上可以看到审计日志,当然如果能做到告警监控就是更好的了。...A2: 应该不能做直接证据,旁证还是什么的是可以的。前提是日志核实过吧,我记得日志需要厂商出人作证。

27210
您找到你想要的搜索结果了吗?
是的
没有找到

做零信任,微隔离是认真的

原生控制 这种在虚拟化平台提供者中比较常见,在虚拟化平台、laas、hypervisor或者基础设施中提供,比如阿里、VMware NSX等。...如果环境中租户数量较少且有跨的情况,主机Agent方案可以作为第一选择。 如果环境中有较多租户分隔的需求且不存在跨的情况,采用SDN虚拟化设备的方式是较优的选择,主机Agent方案作为补充。...); 某一业务区域一台主机被攻陷后,能否触达跟该业务区域有访问关系的其他业务区域的核心主机和工作负载; 内部一台主机被攻陷后,能够触达到主机以及能否攻陷主机主机存在可以利用的漏洞);...内部一个容器工作负载被攻陷后,能够触达内部其他多少个容器工作负载;能否通过该容器渗透到宿主主机; 以上所有网络访问行为是否在微隔离系统中的策略智能管平台上监测到,是否有明显报警标记。...同时,企业安全部门还可以根据自身业务的实际情况,模拟更多的攻防对抗场景进行检验,才能做到“知己知彼,百战不殆”。

54230

微隔离实施五步法,让安全防护转起来

Gartner给出的三种微隔离技术实现,平台原生的,第三方虚拟化防火墙的,第三方主机Agent的,没有谁好谁不好,只有不同的客户业务环境下谁更合适。...如果环境中租户数量较少且有跨的情况,主机Agent方案可以作为第一选择。如果环境中有较多租户分隔的需求且不存在跨的情况,采用SDN虚拟化设备的方式是较优的选择,主机Agent方案作为补充。...;某一业务区域一台主机被攻陷后,能否触达跟该业务区域有访问关系的其他业务区域的核心主机和工作负载;内部一台主机被攻陷后,能够触达到主机以及能否攻陷主机主机存在可以利用的漏洞); 内部一个容器工作负载被攻陷后...,能够触达内部其他多少个容器工作负载;能否通过该容器渗透到宿主主机; 以上所有网络访问行为是否在微隔离系统中的策略智能管平台上监测到,是否有明显报警标记。 ...同时,企业安全部门还可以根据自身业务的实际情况,模拟更多的攻防对抗场景进行检验,才能做到“知己知彼,百战不殆”。

15310

ATT&CK实战系列-红队实战(二)

靶场下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 但是百度链接好像是G了,网上搜索了一波存在了我自己的百度网盘。...ping 计算机名 查找地址 ipconfig /all 通常主机 DNS 地址就是地址 主机名为DC net group "domain computers" /domain...#查看主机 net group "domain controllers" /domain #查看 net localgroup administrators /domain #查看管理员...进攻 既然抓到了密码我们使用cs进行hash传递攻击 成功上线 搞定。 黄金票据权限维持 黄金票据一般用于拿下主机后的权限维持。...此时,攻击者就可以利用这台普通用户的主机任意访问域控制器了,如下列出的C盘目录。

59020

除夕 | ATT&CK红队评估实战靶场vulnstack

目前已有4个靶场环境,都可以通过百度盘下载。 本次实战靶场地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ ?...---- 机器 / 10.10.10.10 0x01 DMZ区打点 查看一下DMZ区服务器192.168.136.200开放端口,发现7001 ?...内信息收集: 定位: net group "Domain controllers" /domain ? 主机名为DC,IP为10.10.10.10。...拿到管理密码后,就可以直接登录,在此之前,还需要搭建隧道,做流量转发,让攻击机可以直接访问内网。 MSF、CS都有socks 代理服务,以MSF代理为例: ?...在攻击机中使用代理客户端加载mstsc,即可访问到10.10.10.10: ? 由于直接抓到了管理员密码,所以可以用管理员账号密码登录内任意主机

2.6K20

CVE-2019-1040 NTLM MIC 绕过漏洞

消息中删除MIC字段和Version字段,如图所示: 将 Negotiate Version 标志位设置为Not set,如图所示: 漏洞完整利用链 绕过NTLM的消息完整性校验只是第一步,之后能做什么呢...安全研究员主机接收到目标Exchange 服务器的认证流量后,通过修改NTLM认证数据包绕过NTLM的消息完整性校验和LDAP签名,将其认证流量通过LDAP中继到。...: 1、攻击Exchange服务器 实验环境如下: :192.168.41.10 Exchange服务器:192.168.41.50,主机名:Exchange 安全研究员:192.168.41.19...实验环境如下: 1:192.168.41.10,主机名为:DC 2:192.168.41.40,主机名为:DC2 安全研究员:192.168.41.19 普通用户:hack\hack,密码为Admin123...整个利用链,如图所示: 安全研究员以普通账户hack\hack的身份在主机上使用Powershell脚本执行如下的命令创建一个机器账户的machine$,密码为root。

39320

【权限提升】WIN系统&AD&NetLogon&ADCS&PAC&KDC&CVE漏洞

WIN系统&AD&NetLogon&ADCS&PAC&KDC&CVE漏洞 WIN-提权-CVE-2014-6324 WIN-提权-CVE-2020-1472 WIN-提权-CVE-2021...-42287 WIN-提权-CVE-2022-26923 百度资源链接 WIN-提权-CVE-2014-6324 前提条件: 1、需要环境下一台主机普通用户账号密码 2、一台主机的管理员权限...OWA2010CN-God.god.org dir \\OWA2010CN-God.god.org\C$ psexec \\OWA2010CN-God.god.org cmd CVE-2014-6324配合mimikatz拿主机权限...WIN-提权-CVE-2020-1472 CVE-2020-1472是继MS17010之后好用的NetLogon特权提权漏洞,影响Windows Server 2008R2至Windows Server...2019的多个版本系统,只要攻击者能访问到目标井且知道计算机名即可利用该漏洞 该漏洞不要求当前计算机在内,也不要求当前计算机操作系统为Windows 计算机名:nbtscan -v -h

6510

一次真实内网渗透

前言 内网搞的少,突然遇见一个,目的拿到就行了,期间有些其他操作就顺带提一下,主要写了拿这条线,目标外网ip:wip1,后面打码严重,见谅,技术比较菜,欢迎大佬们提出宝贵意见 打点 访问http...net group "domain computers" /domain 查看主机名 net group "domain controllers" /domain 查看主机名,通过ping主机名...可以获取3台的ip tasklist 查看进程有没杀软(存在卡巴斯基) Netstat -ano 查看端口开放情况 arp -a 可以推测出内网可能有那些ip段和存活主机 query user |...的ip为 192.xx.xx.x3 192.xx.xx.x2 10.xx.xx.x2 一些账号,一些主机名 为了方便后续操作,base64编码和解码写入jsp马(哥斯拉) 在利用certutil...,要想获取管理员权限,常见抓秘密和hash,但是可能第二次面杀不到位,失败,还有查找各个文件等等,就不试了,直接令牌窃取,获取管理员权限 gxxxxxxxxxxx\administrator 接下来就是登录

89140

08-初始nova与创建过程

keystone在管理 step->2 keystone在接收到用户传递过来的、用户、密码信息以后,查询数据库,确认身份后将一个token(相当于房间的门卡)返回给该用户 让用户之后再进行操作的时候就凭借...token就可以了 step->3 在web界面/命令行中创建一个主机后,horizon就去调用nova-api 此时nova-api接收到了,用户的token、创建主机的请求,主机相关配置信息...nova-api不知道传过的token是否有效,就拿着horizon的token去找keystone去验证 step->5 keystone一看nova-api带来的token,这不就是自己刚发的那个,...,二是创建请求,这nova-api手底下也有一帮小兄弟,这帮人之间沟通可不太方便都得通过一块小黑板(mq消息队列),把自己的需求写在小黑板上,能做的了这事的人自然就去做了。...,万一有一台主机被黑客入侵从而控制计算节点,直接拖库是很危险的。

1.5K11

Azure部署Azure Stack技巧

Azure Stack混合的POC正式版已经发布了,盆盆已经写了十余篇有关Azure Stack的文章,您可以点击公众号右下方的菜单去阅读,有图有真相! ?...确保和宿主机时间同步 Azure Stack基础架构部署时,首先会创建,然后尝试将宿主机加入。这时候可能会出现WINRM报错,如附图所示。 ?...需要借助Hyper-V控制台登录到,执行Enable-WSManCredSSP -Role Server ?...同时盆盆还发现和宿主机可能会有时间不同步的问题,请登录到,在Server Core窗口里输入sconfig,然后输入9,即可查看时区和时间,请将时区和时间设置为和宿主机一样。...不能直接关闭宿主机,否则可能导致Azure Stack工作不正常,这样就只能重装了!

1.2K50

内网渗透 | 渗透实操ATT&CK

0x01 Build Up Goal:目标存在一份重要文件。 ? network 建议DMZ的web双网卡:一个桥接一个VMnet2。其他的全部是VMnet2。 ?...注意看,不要去用其他本地密码尝试。 若读不到: ? 有了密码,接下来就是找啦! ? 看到是test.org ? 这样确定就是那台windows server 2012了。...开了3389,没开,这里有两种办法,先说第一种。 还是靠SMB执行命令强开3389 ? 但是没打开…server2003就是Ok的,不过还是可以执行命令。 ?...该种方法不能在本地运行,本地找不到。...对于域中的windows可以选择CVE直接打或者爆破3389或者爆破smb,拿到权限后可以使用mimikatz来读取域中的密码或执行命令,然后探测主机

84721

从cve到幸运

前言 这次渗透测试是从一个CVE开始的,从阿三外网的Jboss打点到内网然后到,手法很简单常规,主要还是要扩展一下思路吧哈哈哈!...net group "domain controllers" /domain机器 定位 ?...通过SPN我们可以获取到内的存活主机何一些主机的具体作用。可以通过主机的名字来获取到这个主机提供什么服务。 除了SPN收集内的信息的话,还可以通过bloodHound来获取内的一些信息。...发现开启3389尝试连接 成功连接 ? ? 利用管密码导出内用户hash ? 可以看到密码复用率非常高!!基本只有几个用户密码是不一样的 ?...可以看到这个应该是cs的https的监听端口 某个地区的xx 这台估计就是前辈的c2服务器了吧! 通过威胁平台查看一下 ? ?

1.1K10

Citrix Virtual Apps and Desktops 7 2203 LTSR虚拟桌面完整教程

三、完成功能项目1、搭建vSphere私有:1、服务器虚拟化,数据中心的核心基础构造。2、ESXi主机的安装与配置;3、虚拟机的安装与配置;4、vCenter Server的安装与配置。...6Citrix Provisiong 22032203 LSTRCitrix 镜像3、各个组件说明uCitrix架构组件设计说明:ØADC接入网关:提供外网接入及桌面ICA会话流量代理,采用集群方式部署;ØAD服务器...pwd=41md提取码:41md安装完成之后效果如图​编辑2、安装AD特殊原因此处教程不1、打开安装好的Windows Server2019 系统​编辑2、下一步​编辑3、下一步​编辑​编辑​编辑​编辑​编辑​编辑​编辑​编辑安装完成之后​编辑可在中加用户和计算机账户等...管理账户权限还可用下面软件进行管理​编辑AD报表页面​编辑一览无余的AD整个信息​编辑不吹牛逼了,这个工具确实蛮厉害的,可以自行去下载。...5、Citrix Netscaler安装配置配置Citrix Netscaler目的是提供外网访问,如果需要通过Storefront外面访问不能做到单端口和单ip访问,会涉及很多端口和服务。

11.7K20

记一次勒索病毒的攻防

情况紧急,于是小z告诉运维组这事,运维小哥也觉得奇怪,没在上做这个操作啊,于是登录排查,居然发现被安装了anydesk等远软件,于是小Z和运维一起对发生扫描的服务器进行检查和清理,确认系统干净后...在一台服务器上,同事发现了tiger.EXE的可执行文件,上传沙箱行为分析,加密文件行为,没有横向网络行为。...攻击线路:暴力破解子公司A对公网的服务器-扫描内网相通的子网-获取子公司B控管理权限-攻击小Z所在公司C的加服务器(子公司B和公司C共用) 七、后记 黑客攻击方式不完全总结:3月4号左右,内网子公司...由于子公司B的控管理员密码比较简单,在攻破子公司B的服务器后,利用高权限账户,登陆所有其他加的服务器,这里面包括和子公司B共用的公司C。...重要的事情说三边,很多服务器由于有备份,快速恢复了,但也有没有备份的; 2.网络的分区分,做好网络的权限梳理和基于端口的访问策略,让攻击限制在局部; 3.集权系统的权限管理,特别是,邮件系统,内部的运维监控系统等

1.7K30

【内网安全】信息收集&应用网络凭据&CS插件&Adfind&BloodHound

环境搭建 God.org内网环境镜像文件百度链接 基础知识 工作组和 工作组是局域网中的一个概念,它是最常见的资源管理模式,简单是因为默认情况下计算机都是采用工作组方式进行资源管理的。...因此,渗透的思路就是:通过成员主机,定位出域控制器IP及管理员账号,利用成员主机作为跳板,扩大渗透范围,利用管理员可以登陆域中任何成员主机的特性,定位出管理员登陆过的主机IP,设法从成员主机内存中...成员主机——>定位出域控制器IP及管理员账号——>成员主机作为跳板——>管理员登陆过的主机IP——>从成员主机内存中dump出管理员密码——>拿下域控制器、渗透整个内网 常规信息类收集-应用...架构信息类收集-网络&用户&等 net view /domain 查询列表 net time/domain 从查询时间,若当前用户是用户会从返回当前时间,亦用来判 断主,主一般用做时间服务器...net localgroup administrators /domain 查看管理员 net group “domain controllers” /domain 查看 net accounts

6610

腾讯安全推出御界NDR「横移检测版」,全面检测渗透攻击

由于企业内部资产及用户量庞大,大多数企业选择 AD 作为用户和主机统一管理的方案,然而由于防护体系不完善,攻击者往往通过攻击进而攻击企业内部核心设备,获取企业机密数据。...除此之外,玄武实验室更是在2021年发现了堪比永恒之蓝的研究成果——打印机漏洞(CVE-2021-1675),该漏洞能够实现通过普通的用户攻破包括在内的几乎所有内Windows主机。...通过认证,再通过相关调用进一步修改计算机账户口令。...最终通过计算机账户的身份远程获取上保存的内用户hash,进而获得管理员权限,并进一步控制整个。...在和国内某头部企业的合作中,腾讯高级威胁检测系统(御界NDR)通过渗透防御等能力成功检测出来自攻击者的变形渗透攻击,帮助其成功守护了3000多个服务器和160个公共服务和网站。

1.4K30

浅谈企业虚拟化环境的安全风险与渗透测试方法

装在独立的物理服务器上,管理员清楚地知道它们在机房里的位置,为它们设置复杂的操作系统密码并小心地保管,第一时间打上微软的补丁,用严格的规范管理用户和权限,敏感地注意着服务器和自己终端上的任何风吹草动...这时候的像个坚固的堡垒,要想从网络中成功地渗透,其实是非常困难的。 而在使用VMware虚拟化之后,典型的部署场景是这样的: ?...而无论是DC,还是VCenter,抑或是“”管理平台,它们都是虚拟资源池中的一个普通的VM而已。...再来看此时的DC:管理员无法确知它的CPU和内存运行在哪台物理服务器上,不知道它的磁盘放在哪个存储上,不知道TCP/IP报文会从哪根网线上流过,更不知道在虚拟的世界里有没有其它人对它做过什么手脚。...这个过程对于控管理员来说,一点感知都没有,服务器自身也不会有任何异常的系统事件产生。 ?

1.4K40
领券