声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!前言本文介绍 yakit 上...
无人机威胁、激光反应和法律 - 第二部分
关注 ▲蓝军开源情报▲ 和10000情报研究员,一起成长【导读】这篇分为两部分的文章的第一部分描述并解释了适用于自杀式无人机或神风特攻队无人机的武器原则和规则。它还阐述并解释了适用的目标法原则和规则,...
20个渗透测试关键突破口
渗透测试的本质是通过模拟攻击者的视角,发现目标系统的安全漏洞。如何高效寻找突破口,是渗透工程师的核心能力。本文基于实战经验,系统梳理20个关键思路及配套实践方法,覆盖信息收集、漏洞挖掘、权限提升等全流...
内网渗透基础篇-Kerberoasting攻击
内网渗透-KerberoastingKerberoasting步骤1.发现服务python GetUserSPNs.py -request 域名/域用户请求服务票据导出服务票据破解服务票据重写服务票据...
PG_law
信息收集:root@iZt4nbifrvtk7cy11744y4Z:~# nmap -p- -Pn -A -sS -T4 192.168.216.190Starting Nmap 7.80 ( htt...
网络安全—Web常见的漏洞描述与修复方案
原文链接:https://www.hackbase.net/security/web/263198.html常见的Web漏洞描述与修复方案:1.SQL注入漏洞描述当应用程序使用输入内容来构造动态 SQ...
公安行标《关键信息基础设施安全测评要求》正式发布
原文始发于微信公众号(祺印说信安):公安行标《关键信息基础设施安全测评要求》正式发布
cyberstrikelab通关记录-lab5
信息收集先来看看qscan和fscan的扫描记录./fscan_mac_arm64 -h 192.168.10.10/24 -p 1-65535 ___ ...
企业安全新挑战:生成式AI正将员工转化为无意识的内鬼威胁
根据Netskope最新研究,企业向生成式AI(GenAI)应用共享的数据量呈现爆炸式增长,一年内激增30倍。目前平均每家企业每月向AI工具传输的数据量已达7.7GB,较一年前的250MB实现跨越式增...
最新报告:仅2-5%的应用安全警报需立即处置
根据Ox Security发布的《2025年应用安全基准报告》,由自动化工具生成的海量安全警报正令安全和开发团队不堪重负。该报告分析了178家组织在90天(2024年第四季度)内产生的1.01亿条应用...
HTB-Code
信息收集1、nmapnmap --min-rate 10000 -A 10.10.11.62PORT STATE SERVICE VERSION22/tcp open ssh O...
海贼王角度看待网络空间安全专业
(新世界风暴海域 数据流化作滔天巨浪)🌊【永恒指针指向马林梵多攻防战】"草帽小子开始攻击了!"贝加庞克的全息投影在红土大陆防火墙前闪烁,“见闻色捕捉到他们用三档骨气球包裹的SQL注入攻击!立即启动黄猿...
15576