靶场信息靶场类型信息收集Nmap┌──(root💀kali)-[~/Desktop]└─# nmap -sS -A -sC -sV -p-&...
企业应急响应和反渗透”之真实案例分析
峰会上讲过的议题,整理成文章,以供大家批评指正。对于企业应急响应,我想只要从事安全工作的同学都有接触,我也一样,在甲方乙方工作的这几年,处理过不少应急响应的事件,但是每个人都会有自己做事的方法,在这里...
vulnhub之ha-pandavas的实践
今天实践的是vulnhub的ha-pandavas镜像,下载地址,https://download.vulnhub.com/ha/pandavas.zip,用workstation打开,首先做地址扫描...
内幕曝光!关于我是如何发现APT组织的攻击
一、背景 大家好,我是顺丰的安全研究员PX-04search,和K一样,我也是专注于公司内部的安全事件的响应,攻击手法的研究分析。作为一个安全研究员,我的...
猫鼠游戏对抗:一个隐蔽通信的演变-从域前置技术演变到PAAS重定向
前言的前言:本文转载自公众号:帮刀哥打广告,师傅们见谅,明天棉花糖会更新nessus最新插件前言红蓝对抗一直是一个不断演变和变化的领域,攻防双方都在不断地适应和进化自我。在立足于隐秘通信技术时,域前置...
漏洞速递 | 泛微E-Mobile任意文件上传漏洞(附EXP)
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删...
DVWA靶场实战——CSP Bypass
寒鹭学习笔记——渗透测试专题CSP Bypass:1.漏洞原理: CSP Bypass全称是Content-Security-Policy,中文叫做绕过内容安全策略。Content-Security...
.NET反序列化链TypeConfuseDelegate-详解SortedSet (下)
星球优惠活动为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,...
基于安全产品DNS隧道流量分析
声明: 本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。 域名准备 选择哪家的云都没问题,这里我选择的TX云,因为之前注册过了,自己拿来做个...
绕过W*S-WAF的MSSQL注入
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家! 绕过W*S-WAF的MSSQL注入 目录○ 第一个网站 ◇ 确定列数与显示位 ◇ 查库名 ◇ 查表名 ◇ 查列名 ◇ information...
信息安全应急响应计划示例
原文始发于微信公众号(计算机与网络安全):信息安全应急响应计划示例
【Linux命令】每天一个Linux命令(3):pwd命令
每天一个Linux命令(3):pwd命令命令:pwd描述:pwd(print working directory)用于打印出当前工作目录的路径。它显示用户当前所在的目录的完整路径。语法:pwd示例:打...
5561