孙子兵法中曾讲到“知己知彼,百战不殆”。在攻防实战开始之前,充分了解自身安全状况是防守蓝队在备战前不可或缺的重要一步,从资产梳理、风险排查、安全管理等各方面有序进行,确定公司企业自身的安全防护能力,能...
一个挖cnvd的小技巧
给你们说一个简单挖cnvd证书的小思路吧 不用代码审计也能挖cnvd:1.github、谷歌、百度、必应等渠道找一套cms并在本地搭建起来。2.搭建网站后对网站进行简单配置,比如发文章等,尽量可以把功...
干货|内网渗透中的一些工具及项目资料
目录信息收集漏洞利用免杀系列代理隧道权限提升权限维持横向移动技术资料信息收集https://github.com/shadow1ng/fscan - 一款内网扫描工具,方便一键大保...
ics渗透中你总会用到-穿透工业隔离网闸
程序以python编写,可以透过Modbus / TCP通讯协定传送任意以太网流量。它可以帮助安全研究人员顺利规避针对工业协议剥离类型的防火墙。可以将任意流量传递到工业网络。对于防火墙,你的流量似乎是...
Web基础技术|认证与会话管理
认证与会话目录认证与授权我是谁(Who am I?)单点登录我能干啥(What Can I Do?)垂直权限管理水平权限管理认证与授权认证与授权是应用中最重要的两个功能点。认证(Authenticat...
Jumpserver未授权访问漏洞分析
这压根就不屑用来写一个文章。因为这样的话 apache kylin那套系统就可以写一个小说了官方的git 修复了一些bug 这些bug的备注很简单,我就觉得官方要隐藏什么。果然 看了下改的...
6大网络攻击你都知道吗?
前几天的小测验大家都通过了没?是否还记忆犹新?其实除了钓鱼外,网络攻击还有很多种类,今天让本宝宝趁热打铁为大家介绍介绍,包含前阵子红遍半球的勒索软件在内,当下最流行的6大网络攻击,这么聪明的你一定不会...
WAF的各种绕过手法总结(建议收藏)
攻防世界
base64÷4:1.下载附件,是一个.txt文件,打开是一串字符,666C61677B45333342374644384133423834314341393639394544444241323442...
漏洞通告:Clash命令执行,附复现环境以及POC下载链接
0x01漏洞描述Clash:一个 Go 语言开发的多平台代理客户端0x02漏洞状态漏洞细节漏洞POC漏洞EXP在野利用是公开未知未知0x03影响范围目前已知版本0.19.8受其影响,其他版本未进行测试...
这样的钓鱼邮件,要不是多看一眼,我就中招了
在一个风和日丽的工作日下午,你收到了一封由公司人力资源部门发来的工资单邮件,正疑惑今天并不是发薪日,但激动的小手已经在不经意间按下了鼠标,发现上面所写的工资跟预期少了许多,一封附件表格提醒你查看本月需...
译文 | Cert 复现 - 使用 krbrelayx 和 mitm6 进行 Kerberos 中继
开卷有益 · 不求甚解前言 Dirk-jan Mollema 发表了一篇博文,展示了与连接到 AD CS 服务器所在的活动目录的计算机位于同一 (V)LAN 上的攻击者如何获取 kerber...
15312