前言在未来将会持续更新Proving Grounds Practice内的靶机Write Up,近期本人也通过了OSCP考试,所以将打靶的所有笔记共享出来,所有的靶机推荐来源于以下链接:https:/...
MSF和钉钉联动
首先在钉钉建一个内部群。 创建自定义机器人 设置自定义关键词session 复制webhook,完成。Metasploit tip: Use the edit command to ...
卡巴斯基引擎另类免杀玩法
## 卡巴斯基引擎另类免杀玩法Charlotte是一款基于C++实现的Shellcode启动器,并且完全不会被安全解决方案所检测到。#### 项目地址:https://github.com/9emin...
漏洞复现 深信服SG上网优化管理系统catjs.php任意文件读取漏洞
0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操...
【漏洞复现】施普玛BioStar 2开放式集成安全平台 SQL注入漏洞 CVE-2023-27167
0x01 免责声明请勿使用本文中所提供的任何技术信息或代码工具进行非法测试和违法行为。若使用者利用本文中技术信息或代码工具对任何计算机系统造成的任何直接或者间接的后果及损失,均由使用者本人负责。本文所...
Application Compatibility Toolkit (ACT)离线安装包下载链接
创建: 2023-09-27 16:30https://scz.617.cn/windows/202309271630.txtACT是「Application Compatibility Toolki...
记一次docker逃逸漏洞的复现
本文由掌控安全学院 - dienamer 投稿 利用条件 DockerVersion<18.09.2 RunCVersion<1.0-rc6 攻击者具有容器文件上传权限&管理员使用...
涉密资质单位保密人员十戒之四:戒等
点击蓝字 关注我们 【按语】 工作中“等”的现象,是保密干部和涉密人员同样需要防止和克服的。“等”易导致问题越积越多、隐患越等越大,为发生泄密埋下隐患,会错失管控泄密风险的最佳时机。从表面来看,“等”...
安全入门 – 域名抢注
概述域名仿冒尝试利用用户在地址栏中直接输入URL 时引入的印刷错误(即“打字错误”)。通过利用用户错误,网络威胁行为者将毫无戒心的用户引导至与原始域名极为相似的非法域名。这种策略涉及购买和注册与现有域...
SRC中挖掘的SQL注入漏洞记录
0x00 可遇不可求的伪静态注入某车企SRC挖掘的的一个注入,这个注入主要还是细心,注入点在URI链接中,借助一些常见的插件可能扫不出这个注入洞,简单判断,确定注入获取库名证明危害0x01 ...
HTTPSnoop 恶意软件针对Cisco Talos进行渗透
针对中东地区电信服务提供商的网络攻击是利用名为 HTTPSnoop 和 PipeSnoop 的新型恶意软件实施的,这些恶意软件允许网络犯罪分子远程控制这些感染了这种恶意软件的设备。他们还发现了 HTT...
RASP检测能力提升的思考与实践
许纬地,平安银河实验室安全研究员,研究方向为蓝军攻击、RASP防护、云原生等。🔥🔥🔥国内技术领先的开源RASP社区:https://www.jrasp.com原文始发于微信公众号(RASP安全技术):...
15334