0x00 前言今天给大家分享一个小技巧:在站库分离场景下,如何在已有数据库权限时定位使用该数据库的应用系统的ip地址等信息。0x01 使用场景站库分离场景下,有时我们会先拿到数据库的权限。在...
恶意软件持续攻击德国汽车制造业近一年
关注我们带你读懂网络安全近日,Check Point的研究人员在报告中揭示了一个针对德国汽车制造业企业的长期恶意软件攻击活动。攻击目标包括多家德国汽车制造商和汽车经销商,攻击者通过克隆该领域各企业的合...
目录枚举能给我们带来什么收益
在测试 web 系统时,大家可能都会对目标进行目录枚举,而目录枚举能给我们带来什么样的收益呢?我分析了一些目录枚举工具,一起来学习一下,目录枚举的价值。0x01 发现目标隐藏功能我们以知名目录枚举工具...
元学习——让机器学习学会学习
一、概述现代机器学习模型通常使用手工设计的特征和固定的学习算法,然后针对特定的任务从零开始进行训练,特别是在可以收集大量数据和可以使用大量计算资源的很多领域,深度学习都取得了巨大的成功。然而,还有一些...
网络安全知识体系1.1人为因素(二):可用的安全性——基础
2 可用的安全性——基础当用户的行为不符合安全策略的规定时,大多数安全从业人员认为用户有过错:他们“只是不了解风险”或“太懒惰”。但研究表明,不合规(我们现在称为“规则弯曲”)是...
内网渗透神器-Viper的基本使用
戟星安全实验室 忆享科技旗下高端的网络安全攻防服务团队.安服内容包括渗透测试、代码审计、应急响应、漏洞研究、威胁情报、安全运维、攻防演练等本文约1200字...
近源攻击之BadUSB
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系刘一手请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后...
2022护网行动在即,关于护网的那些事儿
随着大数据、物联网、云计算的快速发展,愈演愈烈的网络攻击已经成为国家安全的新挑战,国家关键信息基础设施时刻受到来自网络攻击的威胁。网络安全的态势之严峻,迫切需要我们在网络安全领域具备能打硬仗的能力,“...
记首次HW|某地级市攻防演练红队渗透总结
文章来源:先知社区(walker1995)原文链接:https://xz.aliyun.com/t/11300前言 上周参加了某地级市为期七天的网络攻防演练对抗赛,总共14支攻击队。大概...
【2022HVV系列】|4-红蓝对抗经验小结
前言:这里的红蓝对抗不是军队之间的红蓝对抗,而是网络安全之间的红蓝对抗。因为只有知道敌人如何进攻,我们才能更好的防守。红蓝对抗是一个持续性的过程,敌人的攻击手段不断变换,不断进步,我们的防御也要不断的...
G.O.S.S.I.P 阅读推荐 2022-04-27
今天继续回归NDSS 2022,带大家看一篇Android安全的论文,这篇论文关注了Android设备上对用户的物理输入进行劫持,以零权限发起攻击的恶意行为在本文中,作者调查了PHYjacking攻击...
实战绕过阿里云WAF
原创文章渗透实现渗透技术原创声明:转载本文请标注出处和作者,望尊重作者劳动成果!感谢!前言:下面的漏洞挖掘案例,将会用到上篇提到的几个挖掘技巧。1、我发现目标站点是存在传参回显的,我在参数school...