嗨,朋友你好,这里是闪石星曜CyberSecurity。(大家记得给公众号点个星标哦,实时获取最新干货不迷路~)今天为大家带来的是【炼石计划@渗透红队攻防】内部圈子原创文章之某康 iVMS-8700 ...
企业SRC实战分享篇
一.记一次信息泄露到登入后台这次是项目上遇到的一个洞,打开页面是一个红红的登录页面这里就不放图了,浓浓的党政气息~老样子抓登录包虽然是明文传输但是爆破弱口令无果f12大法,在其中一个js文件中发现了这...
geacon pro使用教程
水一下文章这里我们采用的是编译为exe方法,从源码入手配置RsaPublicKey这里我们用的环境是cs4.7 火绒,从teamserver中把beacon_key放入geacon_protoolsB...
Azure 应用程序代理 C2
随着对域前端和检测等技术的防御日益加强,在识别常见命令和控制 (C2) 流量模式方面变得更加有效,我们适应不同出口方法的能力在不断更新。要创建应用程序代...
静态E / E架构与机器学习相结合的汽车入侵检测优势 .ppt
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群...
一款mac集成工具箱
工具箱说明 去年的时候改了一款大佬的工具箱,种种原因吧没有大面积公开,今年换了mac本,又把guitools里的工具更新了下做了适配,然后去掉了很多自己感觉使用率低的工具,建议装完环境后利用自动操作打...
20大入侵和攻击模拟(BAS)厂商
2022年7月20日 摘自eSecurity Planet写在前面:BAS在国内刚刚是萌芽状态,即使在国外,也处在发展阶段,仍然不断有新公司进入这个领域,拿到高额融资。而且产品概念也没有最后定...
一款好用的 域名暴力枚举工具
本工具用于渗透测试目标域名收集。高并发DNS暴力枚举,发现其他工具无法探测到的域名, 如Google,aizhan,fofa。最近更新了subDomainsBrute 1.2版本,速度更快。...
wrk泛洪攻击监控脚本
wrk泛洪攻击介绍 WRK泛洪攻击(WRK Flood Attack)是一种基于WRK工具进行的DDoS攻击(分布式...
以文件为中心的 IoT 恶意软件网络分析
工作来源IMC 2022工作设计分析方式利用 CnCHunter 以两种模式分析恶意样本文件:使用 QEMU 模拟执行,确定使用的 C&C 服务器。本研究专注于 MIPS 架构下 32 位可执...
house of huck 心得体会
house of husk 适用版本:glibc 2.23 -- 至今漏洞原理:printf函数通过检查 __printf_function_table 是否为空,来判断是否有自定义的格式化字符若为p...
百家讲坛 | 浅谈ChatGPT和网络安全行业的爱恨情仇
张坤,脑动极光首席信息安全官、OWASP北京分会负责人、网安加社区特聘专家、西班牙UAB大学硕士(Full time)、 北京某高校网络空间安全学院研究生导师、 网络安全研究生实习基地导师、中国卫生信...
27844