圈内有一个老掉牙的笑话是这样说的:“换一只灯泡到底需要多少个黑客?”正确的答案是一个都不需要,因为没有人知道灯泡已经换过了。抛开玩笑成分不说,如果黑客可以使用灯泡作为漏洞利用工具的一部分,会发生什么?...
Cobalt strike内网上线其他主机
我们攻击进入内网之后,需要通过对外服务的主机,然后使其他内网主机上线,这个时候就需要那台服务器主机作为跳板,这里我给大家讲一下如何使用cs进行操作。首先先明确我们的一个攻击关系hacker------...
公益SRC挖掘 | 技巧与思路分享
本文由掌控安全学院 - 念旧 投稿 目录 1、寻找漏洞 2、挖掘漏洞 3、提交报告 4、上榜吉时 5、快速上分 6、小技巧:冲榜拿分制胜点-拉开人与人之间的差距 1、寻找漏洞 寻找漏洞的2种办法: 1...
网安小白必备-批量搜索注入点的关键字
inurl:asp?id=inurl:Article_Print.asp?id=inurl:EnCompHonorBig.asp?id=随便加个数字inurl:product.asp?id=随便加个数...
系统调用-API函数调用过程
系统调用篇-开篇 前言 为了更好的学习内核驱动,我们先将驱动篇暂缓,先来了解一下什么系统调用过程,本篇将带你初步了解一下系统api的调用过程(初步,后续会更加详细的介绍和解释)。 01/ API函数调...
网络安全工程师必知的云计算知识
引言随着信息技术的迅猛发展,云计算已成为企业实现灵活性、可伸缩性和效率的关键工具。在这个数字化时代,网络安全工程师必须深入了解云计算的基本概念、服务模式、部署模式、安全挑战以及最佳实践。本文将全面介绍...
【Web安全】Nmap使用教程
kali的命令行中可以直接使用 nmap 命令,打开一个「终端」,输入 nmap 后回车,可以看到 nmap 的版本,证明 nmap 可用。Nmap有四种基本功能:「端口扫描」、「主机探测」、「服务识...
Linux 取证的五个主要领域
关于Linux的安全检测,我以前的文章介绍了好几篇,有《工具:Linux Malware Detect》《工具:Linux安全检查GScan》《工具:Linux 应急检测脚本》《Windows/Lin...
【Tips+1】Windows持久化之隐藏账户
Tips +1 实现原理 在Windows操作系统中,创建一个以 "$" 结尾的用户名会将用户帐户标记为隐藏帐户。这是一个简便的方法,用于隐藏用户帐户,并且不需要更改注册表项或使用其他高级设置。这一原...
实战渗透| 破站日一天
文章来源:先知社区(Bughunter) 原文地址:https://xz.aliyun.com/t/8375 0x01 使用关键词得到目标源码 某日上午接到临时安排对某公司进行渗透测试,此次渗透给的是...
RH850U2A芯片平台Spinlock的底层实现
前言 通过<<AUTOSAR架构下多核通信>>一文中我们知道Spinlock自旋锁用于多核通信间的数据一致性保护。那么,Spinlock到底是什么了,“自旋”的含义又是啥了?本...
K8S靶场KubeGoat部署
1、安装docker1.卸载旧版本Dockersudo apt-get remove docker docker-engine docker-ce docker.io2.添加阿里云GPG秘钥curl ...
25536