3.攻击应用资源 近年来,消耗应用资源的分布式拒绝服务攻击正逐渐成为拒绝服务攻击的主要手段之一,而由于DNS和Web服务的广泛性和重要性,这两种服务也就成为了消耗...
CTF-web--命令注入
大佬总结的文章,本篇文章阅读时间大约30分钟。一 、基本原理命令注入指的是,利用没有验证过的恶意命令或代码,对网站或服务器进行渗透攻击。注入有很多种,并不仅仅只有SQL注入。比如:命令注入(Comma...
基于Ubiquiti设备发现协议的反射攻击
0x00概述 Ubiquiti(优倍快)网络公司生产的网络设备在全球有较广泛的部署。2019年2月某安全团队披露了基于Ubiquiti设备的AP发现服务实施的反射DDoS攻击,攻击发生在2018年7月...
研究人员发现Babuk Locker勒索软件的构建器已泄露;DreamHost云数据库配置错误泄露8亿条用户相关记录
维他命安全简讯28星期一2021年06月【攻击事件】微软称其遭到SolarWinds攻击背后团伙Nobelium的入侵【数据泄露】研究人员发现Babuk Locker勒索软件的构建器已泄露新勒索团伙H...
基于ATT&CK框架解析勒索病毒攻击
安全分析与研究专注于全球恶意软件的分析与研究前言本月IB集团发布了2020-2021勒索病毒报告,报告中提到了很多流行勒索病毒家族、勒索病毒攻击传播手法,以及相关勒索病毒威胁的技术细节等,笔者通过IB...
转义攻击
转义攻击这类攻击的目标是Web服务器上的模板或其他可供入侵参考的文件。此类攻击的基本模式是跳出Web文档的根目录,从而能访问系统文件,比如,“../../../../../../../../../bo...
检测一个段MS17-010-exe工具
github地址永恒之蓝MS17-010都不陌生,但是在业务场景中需要尽可能的缩短时间来完成攻击提起scanner搭建可能拔出来metasploit就开始了但是对于msf的ms17-010 scann...
开源框架openresty+nginx 实现web应用防火墙(WAF)
1、简介 Web应用防火墙(Web Application Firewall, WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚...
研究团队称近期勒索软件攻击持续激增,同比增长93%;研究人员披露篡改可执行镜像的攻击Process Ghosting
维他命安全简讯22星期二2021年06月【威胁情报】研究团队称近期勒索软件攻击持续激增,同比增长93%挪威警方确认其在2018年遭到的黑客攻击与APT31有关【勒索软件】日本Sports Club N...
浅谈入侵溯源过程中的一些常见姿势
本文来源:乌云安全 si1ence0x0 背景攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,有助于修复漏洞与风险避免二次事件的...
DDOS攻击的方法(二)---攻击系统资源
2、攻击系统资源误区:DDOS攻击都是消耗网络宽带资源的攻击。 很多时候,新闻报道中提到DDOS攻击,都会以“攻击流量达到*****”的语句来描述攻击的猛烈程度,...
wifipumpkin3 wifi钓鱼工具简介
简介 本文仅供技术交流使用,请勿用于非法途径wifipumpkin3是用Python编写wifi钓鱼攻击强大框架可以快速方便的搭建一个钓鱼wifi,进行钓鱼或中间人攻击,免去了手动搭建环境的繁琐步骤支...
87