2022-05-16 微信公众号精选安全技术文章总览
洞见网安 2022-05-16
0x1 内网渗透之常见的隧道代理
NS Demon团队 2022-05-16 21:13:02
内网渗透之常见的隧道代理
0x2 F5 BIG-IP-RCE (CVE-2022-1388)
鹏组安全 2022-05-16 19:55:37
该漏洞允许未经身份验证的攻击者通过管理端口或自身 IP 地址对 BIG-IP 系统进行网络访问,以执行任意系统命令、创建或删除文件以及禁用BIG-IP上的服务。
0x3 攻击技术研判 | 利用Windows日志的新“无文件”技术
M01N Team 2022-05-16 18:00:00
近期,卡巴斯基的研究员发现了一种新的“无文件”攻击技术,恶意程序利用Windows事件日志实现Shellcode的存储,并劫持错误报告程序WerFault.exe执行先前嵌入的Shellcode。本文将就其中出现的攻击手法进行解析。
0x4 CTF PHP反序列化姿势总结
Tide安全团队 2022-05-16 17:03:00
前段时间针对自己CTF中Web方向的弱点进行强化训练,并进行了总结,希望能给大家带来一定的帮助
0x5 『红蓝对抗』Windows权限维持(二)
宸极实验室 2022-05-16 17:00:00
一些常见的Windows权限维持方式
0x6 红队从0到1实战篇--- 权限维持(二)
夜组安全 2022-05-16 16:15:33
红队从0到1实战篇系列
0x7 记一次从供应商到目标之旅
雁行安全团队 2022-05-16 12:43:37
因涉及敏感信息较多,厚码见谅。最近一段时间有个项目,当时对某个单位目标进行了信息收集,该系统是一个邮件系统。
0x8 过d盾asp webshell+冰蝎免杀马
goddemon的小屋 2022-05-16 12:32:07
前言:答应师傅们的asp webshell免杀他来了他来了下一篇可能会写exe免杀这些东西 不过可能间隙时间
0x9 意大利CSIRT称其多个官方组织的网站遭到DDoS攻击;Windows 5月份的更新可能会导致AD身份验证失败
维他命安全 2022-05-16 11:48:05
u200b
0xa Java安全之SnakeYaml反序列化分析
跳跳糖社区 2022-05-16 11:00:00
\x5cJava安全之SnakeYaml反序列化分析
0xb (CVE-2022-29464)WSO2文件上传漏洞复现
蓝爵网安 2022-05-16 10:30:51
0xc 【技术分享】LSB隐写工具对比(Stegsolve与zsteg)
安全客 2022-05-16 10:00:00
很久很久以前,有一道送分题没做出来,后来看writeup,只要zsteg就行了。
0xd 调用NtCreateUserProcess创建进程绕过杀软hook
红队蓝军 2022-05-16 09:30:00
调用NtCreateUserProcess来规避AV/EDR对CreateProcess的监控
0xe 漏洞环境&详细解析|F5 BIG-IP RCE(CVE-2022-1388)
我不是Hacker 2022-05-16 09:06:00
0xf 渗透测试靶机练习No.94 Icarus
伏波路上学安全 2022-05-16 09:00:00
靶机信息下载地址:https://hackmyvm.eu/machines/machine.php?vm=
0x10 漏洞空间站上线啦!CVE-2022-29108&CVE-2022-22005 SharePoint远程命令执行漏洞分析与复现
且听安全 2022-05-16 07:19:59
漏洞空间站上线啦!微软5月份发布SharePoint存在远程命令执行漏洞CVE-2022-29108,与2月份发布的CVE-2022-22005都是反序列化漏洞,漏洞原理也一样,再往前与CVE-2021-27076也一样,只是触发点不同。
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。
具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。 所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。 由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):洞见简报【2022/5/16】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论