1.burpsuite Turbo插件使用Turbo Intruder是一个用于发送大量HTTP请求并会分析其结果的Burp Suite扩展。它旨在补充Burp Intruder以处理需要特殊速度持续...
如何利用Kurukshetra以交互式的方式学习如何进行安全编码
关于Kurukshetra Kurukshetra是一款功能强大的开源框架,该框架的主要目标就是通过交互式的问题解决方式来告诉广大研究人员或开发人员如何能够更好地实现安全编码。Kurukshetra...
堡垒机的相关介绍
描述堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报...
Docker 恶意挖矿镜像应急实例
01、概述当网络流量监控发现某台运行多个docker容器的主机主动连接到一个疑似挖矿矿池的地址时,需要快速响应和排查,以阻止进一步的损害。面对docker容器的场景下,如何快速分析和识别恶意挖矿容器?...
ThinkPHP5 5.0.23 远程执行代码漏洞复现
漏洞描述在ThinkPHP5版本中,获取method请求方法时会错误地处理该方法,导致攻击者可以调用 Request 类的任何方法,通过构造特定漏洞利用链进而出现 RCE 漏洞。影响版本ThinkPH...
丝滑的漏洞挖掘历程
声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。挺久以前的一个项目了,觉得整个漏洞挖掘过程挺丝滑的,也就拿出来记录一下(内心OS:最近太忙,只能掏出以前的...
【安全笔记】Web安全之- JWT
欢迎关注公众号,更多内容喔~JWT是什么JSON Web Token (JWT)是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信...
记一次曲折的exchange漏洞利用-ProxyMaybeShell
记一次曲折的exchange漏洞利用-ProxyMaybeShell这两年几乎每隔一段时间exchange都会出现一些高危漏洞,这些漏洞基本分为两类,一类是ssrf导致的安全问题,一类是后台的反序列化...
攻防演练 | 红队钓鱼技术剖析与防范
一. 钓鱼技术简介随着安全防护技术水平的提高以及安全设备对攻击行为检测能力的提升,传统WEB攻击手段越来越难以有效突破防守单位的高强度防守。钓鱼攻击逐渐受到红队的重视。与传统的攻击手段相比,钓鱼攻击成...
应急响应流程及对常见的病毒应急方法、Windows安全事件查看及安全事件id汇总
目录1.响应、保护:2.阻断:3.分析排查:(1)痕迹分析:(2)行为分析:(3)对已知漏洞排查(4)查看系统基本信息:(5)异常连接排查:(6)异常进程排查:(7)异常账号排查:(8)异常文件分析:...
记一次从弱口令到后台Getshell再到接管阿里云账号
点击蓝字,关注我们开局一个弱口令:admin/123456后台图片上传:掏出变异出来的哥斯拉:非常意外啊,翻到了阿里云的ak啥也不说,直接接管阿里云平台:验证码:OSS:7x24快讯 · 2023-0...
格式化字符串漏洞探究
点击蓝字 关注我们01前言格式化字符串漏洞最早被Tymm Twillman在1999年发现,当时并未引起重视,在tf8的一份针对wu-ftpd格式化字符串漏洞实现任意代码执行的漏洞的报告之后,才让人们...
5698