近日,Proofpoint发布调研报告称,重大攻击威胁获取董事会的支持是全世界首席信息安全官(CISO)的头等要务。为撰写年度《首席信息安全官之声》报告,Proofpoint调查访问了1400名CIS...
WMI持久性后门(powershell)(水文)
“WMI是微软为基于Web的企业管理(WBEM)规范提供的一个实现版本,而WBEM则是一项行业计划,旨在开发用于访问企业环境中管理信息的标准技术。WMI使用公共信息模型(CIM)行业标准来表示系统、应...
适合新手的SQL手工注入总结
虽说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要。这只是一个简单的总结,只是简单的为新手分享一下SQL注入,文中内容可能...
密码重置测试小结
前言 实现密码重置功能的常见方法:发送带有唯一 URL 的电子邮件以重置密码2.使用临时密码或当前密码发送的电子邮件 3.询问私密问题,然后提供重置密码的选项4.使用 OTP(一次性密码)或...
谷歌研究称:2022 年的零日漏洞有一半是先前漏洞的变种
Google Project Zero 在 2022 年上半年共观察到 18 个被利用的零日漏洞,其中至少有一半存在,因为之前的漏洞没有得到妥善解决。根据 Google Project Zero 研究...
代理服务工具 ProxyAdmin
项目作者:snail007项目地址:https://github.com/snail007/proxy_admin_free一、工具介绍ProxyAdmin 是强大的代理服务工具 snail007/g...
MSF之木马生成直播预告(包邮数据线)
直播预告2022网安公开课-白帽进阶成长之路《走进MSF之木马生成》2022年7月7日(周四晚上)19:30转发本文或本节公开课海报到朋友圈(不屏蔽所有人)集齐99个赞并截图加客服小天微信topsec...
网络安全知识体系1.1对抗行为(六):对手的特征之黑客主义者
《网络安全知识体系》对抗行为(六):对手的特征之黑客主义者黑客主义者虽然由利润驱动的犯罪分子是一个很大的威胁,但并非所有对手都是由金钱驱动的。特别是,我们将出于政治目标的电脑犯罪行为定义为黑客主义。这...
在互联设备时代捍卫医疗安全格局
关注联网医疗设备市场面临的网络安全威胁的文章经常引用一个陈旧的统计数据:美国的平均病床有 10 到 15 台联网设备来收集和传输数据。虽然这个数字很重要,但它只说明了更大故事的一部分。 例如...
httpscan 爬虫扫描小工具
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
Tomcat的一种利用方式
0x00 前言在介绍该利用方式之前有必要先进行一些说明(1)不影响默认配置的Tomcat(2)不影响通过jar部署的SpringBoot(3)作为利用链中的一环,可以利用平台未授权访问或弱授权直接利用...
2022年恶意软件统计
特洛伊木马、病毒、间谍软件……其中一些名字很花哨,另一些听起来不安。但它们有一个共同点:您不希望这些设备靠近您的计算机、智能手机或平板电脑。恶意软件会对您的系统造成巨大损失。这不仅相当于冬天感冒;也许...
15906