【今日情报】微步情报局确认以下IP有攻击行为,建议加强关注或采取封禁措施🚫IP 地址标注82.156.176.57漏洞利用82.156.59.81漏洞利用1.14.244.222漏洞利用81.71.1...
价值$1,000的XSS
重要声明 本公众号内容仅限技术交流与学习研究,旨在提升网络安全认知。严禁用于任何非法用途!因滥用信息造成的任何后果,由使用者自负,与本公众号无关。文中所述观点、提及公司或技术仅为客观引用,不代表本公...
50个大模型的网络攻击能力深度测评
关注我们带你读懂网络安全研究发现,生成式AI在漏洞研究和漏洞利用开发方面表现出了快速进步的趋势,但目前综合表现仍不尽如人意,许多威胁行为者对将AI工具用于此类任务仍持怀疑态度;攻击者目前仍无法依赖单一...
Win32k 的漏洞利用 - CVE-2023-29336 详细分析
Win32k that we lost. In details writeup about CVE-2023-29336 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御...
漏洞利用 | 用友NC IMetaWebService4BqCloud数据源SQL注入 POC
前言这次分析的漏洞是用友NC的一个比较隐蔽的SQL注入,网上很少有利用信息公开过原来我是想投稿在奇安信社区的来着,不过漏洞分析总感觉缺乏关键证据,于是就放在公众号上了,希望有能力的师傅们能就这代码深挖...
假漏洞利用真木马:一次CVE-2025-32023复现中的GitHub惊魂
一、背景:一次“闲着没事”的复现计划护网期间的一天,例行任务告一段落,我决定趁着短暂的空闲时间复现一个刚刚公开的 Redis 漏洞——CVE-2025-32023。这个漏洞引起了社区的广泛关注,因为它...
07-8-攻防演练之请防守方重点关注威胁情报样本信息
【今日情报】微步情报局确认以下IP有攻击行为,建议加强关注或采取封禁措施🚫IP 地址标注47.93.135.16漏洞利用60.205.247.4漏洞利用47.106.197.181漏洞利用103.22...
从开放重定向到内部访问:我的 SSRF 漏洞利用故事
你好呀, 我是 Pratik Dabhi,一名漏洞赏金猎人和渗透测试员。你们中的许多人可能已经认识我,但对于那些不认识我的人,请访问我的网站了解更多关于我的信息。 在这篇博文中,我将分享我去年在一家跨...
07-3-攻防演练之请防守方重点关注威胁情报样本信息
【今日情报】微步情报局确认以下IP有攻击行为,建议加强关注或采取封禁措施🚫IP 地址标注124.239.12.158漏洞利用121.89.86.203漏洞利用123.57.135.76漏洞利用124....
【云原生渗透】- Docker API 2375端口未授权访问容器逃逸漏洞
前言漏洞介绍漏洞利用 cdk关于该漏洞的exp 漏洞复现 环境准备 漏洞检测 漏洞利用前言Docker Daemon把服务暴露在tcp的2375端...
黑客渗透测试领域的终极神器——Metasploit Framework (MSF)!
用心做分享,只为给您最好的学习教程如果您觉得文章不错,欢迎持续学习好的,各位未来的顶级Hacker、行走在数字世界的安全侠客们!今天,我们要聊一个绕不开的话题,一个在渗透测试领域如同“核武器”般存在的...
堡垒靶场:sshd辅助CVE-2021-26708(Linux内核)漏洞利用提权
Vault Labs, HardenedVaultLinux内核漏洞CVE-2021-26708Alexander Popov 于2021年发表了一篇文章 Four Bytes of Power:Ex...