原文始发于微信公众号(人遁安全):靶场攻防之Vulnhub y0usef: 1
如何使用Aker配置你自己的Linux SSH跳转主机和堡垒主机
关于Aker Aker是一款功能强大的安全配置工具,在该工具的帮助下,广大研究人员可以轻松配置属于自己的Linux SSH跳转主机或堡垒主机。Aker以埃及神话中守卫边境的神命名,它可以作为你Linu...
揭秘兵工厂:探索攻击者工具集和战术
网络安全已成为数字时代的重要组成部分。网络攻击的扩散对个人、组织和政府都构成了重大威胁。当我们在这个数字环境中前行时,了解网络对手不断演变的战术对我们的整体安全至关重要。 随着时间的推移,网络犯罪分子...
西安机场疑似与骗子“联手”泄露旅客信息
9月12日,某视频平台用户“这不过分啊”(下称UP主)发布视频表示,西安咸阳国际机场有一群骗子,专找在西安机场中转的旅客下手,利用伪造话术等方式来仿冒机场工作人员,并将旅客拉至机场外的酒店,以获取高额...
云中的端点安全需要了解的内容
云安全是当今科技界的一个流行词,但并非没有充分的理由。端点安全现在是全球企业最关心的问题之一。随着数据盗窃和安全漏洞事件的不断增加,公司必须对其所有端点使用高效的端点安全性以防止任何数据丢失。安全漏洞...
网络安全工程师必知的75个网络端口
作为一名网络安全工程师,必须熟知网络端口,一般将端口分为以下3类:(1)公认端口(Well-Known Ports):范围从0到1023(2)注册端口(Registered Ports):从1024到...
漏洞原理我都懂,为什么就这么难挖?
进入今天正题之前,我先说一下上一篇文章为什么拿下博彩后台不能帮朋友追回资金。 第一,他是输掉钱,不是赢了钱提不出来。 第二,游戏平台里的余额只不过是一个数字,我可以帮他账号余额改成100万,但他也只能...
网络安全入门–加密货币
随着加密货币的采用率不断增加,州、地方、部落和领地(SLTT)政府正在遇到旨在窃取或挖掘加密货币的恶意软件,或者他们的系统被扣押,只能通过加密货币支付赎金。比特币(BTC)是第一种广泛使用的加密货币,...
基于算法的漏洞检测
零、背景漏洞挖掘是安全中比较核心的一个方向,无论是个人安全爱好者的研究还是企业的安全建设很多工作都是围绕漏洞来做的。在大型甲方公司中负责漏洞挖掘和发现的团队通常是SDL或者现在叫DevSecOps,每...
深信服下一代防火墙NGAF存在任意文件读取漏洞 附POC
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使...
独特的Js接口测试方式
前 言 有很长一段时间没推更了,原因挺多,一是不想分享一些肤浅的测试、二是在做项目上的事情,保密性没法做分享。 今天给师傅们带来一些好用的JS手法测试 1.问题主要还是在内网,一些大厂系统在做运维喜欢...
集群安全之Privileged特权模式逃逸
文章前言当容器启动加上--privileged选项时,容器可以访问宿主机上所有设备,而K8s配置文件如果启用了"privileged: true"也可以实现挂载操作前置知识Security Conte...
25202