系统漏洞->中间件漏洞->web漏洞信息收集分为:主动信息收集和被动信息收集·主动信息收集:主动信息搜集是与目标主机进行直接交互,从而拿到我们的目标信息。·被动信息收集:不与目标主机进行直...
Mssql 从测试到实战
文章首发:《奇安信攻防社区文集2021》数据库是存放数据的仓库。它的存储空间很大,可以存放百万条、千万条、上亿条数据。但是数据库并不是随意地将数据进行存放,是有一定的规则的,否则查询的效率会很低。当今...
【2022HVV小技巧】Windows入侵排查思路
检查系统账号安全1.检查弱口令,远程端口是否对外网开发2.查看可疑账号与新增账号(1)在cmd中输入lusrmgr.msc会弹出本地用户组,在用户下即可查看账号,如有不知名账号,立即禁用删除。(2)通...
Petya勒索病毒预警
预警信息描述:北京时间6月27日晚,乌克兰,俄罗斯,印度,西班牙,法国,英国等多个国家收到一种名为Petya勒索病毒的攻击,政府,银行,通信系统,机场都受到不同程度影响。此次Petya勒索病毒传播机制...
有手就行系列第四集之Preload!!
特别声明:点此亲启致各位· 本公众号发布的靶场、文章项目中涉及的任何脚本工具,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断;·&nbs...
内网渗透 | 内网穿透Ngrok&Frp
0x001 代理转发介绍我们在内网渗透中常会遇到两个所属不同内网的主机要进行通信,如:我们本地内网的kali攻击机要控制另一个内网的服务器/客户机代理方式:正向代理 – > 攻击机连接肉鸡反向代...
物联网:什么是THINGFUL?
随着传感器、移动设备、相机、仪表等的使用被整合到日常生活中,物联网(IoT)在我们的世界中的使用稳步增长。但是,我们日益互联的社会也增加了个人或组织通过我们的智能设备面临网络攻击的机会-而且设备所有者...
『红蓝对抗』Windows权限维持(二)
点击蓝字关注我们日期:2022-05-16作者:L-Center介绍:一些常见的Windows权限维持方式。0x00 前言前提条件: 拿到目标服务器administrator权限。环境:Windows...
【安全圈】BPFdoor:隐形Linux恶意软件绕过防火墙进行远程访问
关键词Linux后门、BPFdoor最近发现的一种名为 BPFdoor 的后门恶意软件已经悄悄地针对 Linux 和 Solaris 系统,五年多来一直没有被发现。BPFdoor 是一个 Linux/...
《入侵生命周期细分实践指南系列》:非应用层协议通信攻击
美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支柱之一。入侵生命周期v1.0把入侵过程划分为7个阶段:...
一个漏洞影响数百万个物联网产品
漏洞危害某DNS爆出安全漏洞,攻击者可以利用该漏洞进行DNS中毒或DNS欺骗,并将受害者重定向到恶意网站而不是合法网站。研究人员通过查看物联网设备在其测试环境中执行的 DNS 请求跟踪发现该漏洞。他们...
Web应用隔离防护之自动化扫描与攻击
背景一台Web应用服务器开放到公网上,几分钟之内,就会产生访问流量。如果该服务器开放的端口是常见的443或者80,被发现的速度更快,被探测的频率也会非常频繁。这些扫描和探测服务器的流量中,绝大部分都是...
26