背景介绍从纸笔办公到物联网时代,你知道哪些攻击面是攻击者最常利用,而我们又最常忽略的吗?现在,在你的办公室中可能还有一些老旧的传真机或是布满灰尘的打印机,在你的眼中,它们或许只是已经无法用来发送邮件或...
还在用工具激活系统?小心被当做矿机!
一、现象描述近日,安全团队捕获到一个伪装成激活软件WindowsLoader的病毒样本。经分析,该样本并没有激活功能,其主要功能是安装广告软件以及挖矿程序。挖矿程序会拉起系统进程并在其中注入挖矿代码,...
探究PHP中的Mkdir函数
一、起因在复现分析Wordpress-5.0.0 RCE 的时候,因为在写图片的过程中,根据图片的dirname创建目录,而后根据basename写入图片。在目录创建成功的前提下,应该是可以写入文件的...
应急响应处置流程Windows篇
文档在自己的文件夹静静的躺了快半年了,好吧,先把应急响应流程步骤(乙方视角)和windows拆出来,在进行应急响应事件处置时需严格遵守公司的应急响应制度。一、服务流程沟通确认安全事件在与客户第一次沟通...
网络爬虫暗藏杀机:在Scrapy中利用Telnet服务LPE
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。0×00 前言网络抓取框架中使用最多的莫过于是scrapy,然而我们是否考虑过这个框...
梦里参加某省大型攻防演练的过程分享
0×01 前言随着国家对网络安全的进一步重视,攻防演练活动变得越来越重要,规模也比去年更大,今年的攻防演练是有史以来规模最大参与方最多的一次国家级攻防演练,长达两个月的演习让无论是蓝方还是红...
一款可自定义多用途PLC设备的可用性分析
一、概述OpenPLC是一个基于易于使用软件的开源可编程逻辑控制器OpenPLC项目是根据IEC 61131-3标准创建的该标准定义了PLC的基本软件架构和编程语言。二、系统构成OpenPLC项目由三...
工控安全EthernetIP协议分析
前言Ethernet/IP协议是由控制网国际有限公司(ControlNet International)的技术工作组联合ODVA(Open DeviceNet Vendor Association)于...
Cobaltstrike系列教程(五)凭据导出
0x000-前文Cobaltstrike系列教程(一)简介与安装Cobaltstrike系列教程(二)Listner与Payload生成Cobaltstrike系列教程(三)beacon详解Cobal...
Web应用程序防火墙(WAF)如何对网站进行防护?
Web应用程序防火墙(有时也简称为WAF )可以通过监视和过滤Internet与网站之间的HTTP通信来保护网站。一个WAF 可以防止网站受跨站请求伪造的喜欢(被攻击CSRF),本地文件包含(LFI)...
技术讨论 | Exchange后渗透利用上篇
Exchange是渗透测试中的兵家必争之地,获取到了Exchange的权限后往往能从用户邮件中获取能够进行进一步渗透的大量有价值信息。当黑客拿到某些用户的合法凭证,或者拿到与邮箱账户相同的域账户凭证之...
三种方式内网提权
环境 攻击机kali2020 ip:192.168.233.133/24 &...
15555