网络设计和配置网络文档网络文档准确描述网络的当前状态非常重要。这通常包括网络设备,如防火墙、数据二极管、入侵检测和防御系统、路由器、交换机以及关键服务器和服务。此外,由于该文档可能被对手用来协助破坏网...
RedTeam 教程分享
红队详细笔记 分享一个以前看到的老外红队笔记很值得学习,比较成体系的一套资料.这套学完妥妥的红队没问题了------------文末获取教程资源目录初始访问执行持久性权限提升防御规避凭证访...
填补安全与开发团队之间鸿沟的四个关键
安全和开发之间的关系往往无法获得最佳的处理。这不是谁的错,而恰恰是他们工作的本质。安全团队最首要的目标是保护组织不受应用安全问题的威胁。不幸的是,由于开发团队和安全团队经常各自为政,所以他们往往会互相...
Emotet Maldoc的分析
Emotet 是一个恶意软件家族,已经感染了超过一百万台设备,被认为是近十年来最危险的威胁之一。研究人员观察到,近期的 Emotet 活动通过附加在钓鱼邮件的各种恶意 Microsoft Office...
常用开源监控系统分析推荐(必备知识)
来自公众号:OSC开源社区链接:https://my.oschina.net/yunzhihui/blog/5394924摘要:在互联网信息爆炸式快速发展的今天,各类复杂多样的平台系统相继涌出。如何选...
Smarty 模板注入与沙箱逃逸
前言Smarty 模板是基于 PHP 开发的模板,我们可以利用 Smarty 实现程序逻辑与页面显示(HTML/CSS)代码分离的功能。模板引擎中花哨的功能导致了模板注入的出现,也就是SSTI。但是在...
【漏洞预警】Adobe Acrobat Reader Dc缓冲区溢出漏洞(CVE-2022-24092)
01漏洞描述AdobeAcrobat Reader DC(Acrobatreader)是美国 Adobe 公司开发的一款优秀的PDF文件阅读软件。文档的撰写者可以向任何人分发自己制作(通过...
黑吃黑!黑客通过推送虚假恶意软件从同行手中窃取信息
来自 | FreeBuf据Bleeping Computer消息,两家安全公司的分析师发现黑客间的“黑吃黑”行为,黑客通过论坛,利用伪装成破解 RAT 和恶意软件构建工具的剪贴板窃取器来攻击其他黑客。...
ms08-067 复现,使用metasploit
此次的复现只是用于工作中的演示准备,目的是复现攻击成功即可。 一、环境准备 1、需要准备英文的windows xp 环境。#中文版会复现失败,可能存在某种问题,没有具体分析过。 链接:https://...
【Office Word文档】溯源方法研究
原创作品,非经作者同意谢绝转载!【摘要】基于最广泛使用的Microsoft Office Word文件结构格式分析,集中关注编辑过程还原主题,立足document.xml与core.xml文件内容,挖...
Lapsus$ 组织攻击很多大厂都在合作的软件咨询公司 Globant
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士之前有报道称 Lapsus$ 组织的7名成员被捕,如今安全研究员 Dominic Alvieri 称位于卢森堡的软件开发咨询机构 Glob...
34