出于安全性的考虑,系统对于不同的操作划分了权限,一些敏感的操作,需要管理员的权限才能执行。为一个进程赋予管理员权限这一动作就被称为权限提升。Vista系统引入UAC后,涉及权限提升的操作都会有弹窗提示...
社工攻击-BadUSB攻防研究
序言 随着”网络强国战略”的实施,越来越多的企业着重网络安全的建设,企业在维护企业网络安全上煞费苦心,开发人员定期的进行安全开发培训,尽可能的减少在软件开发时期漏洞的产生,还通过添加硬件防火墙,入侵检...
记一次对补天公益的渗透测试
无聊的时候挖挖补天公益还是比较美好的!!! 废话不多说开整,因为上次的事情打码不严谨,差点GG了。 现在我就全部打上,哈哈哈哈嗝 万事不慌,burp前去探路 ::: hljs-center 0X01批...
VulnHub通关日记-DC_2-Walkthrough
靶机简介 Much like DC-1, DC-2 is another purposely built vulnerable lab for the purpose of gaining exper...
【工具分享】AssetScan内网脆弱面分析工具
前言 分享个写的工具,关于内网漏洞检测的,我给它起了个听起来很牛皮的名字,AssetScan内网脆弱面分析工具(AS),糊弄糊弄人,哈哈。也不知道这个工具怎么样?希望它华而有实! 仅个人之见,感觉这两...
浅谈被动探测思路
本文中的规则分析,大部分来自于以前被动漏扫研发的实践,其中如有纰漏或者差错,希望诸位给出修正意见。 SQL注入 对于SQLI注入,可以使用sqlmapapi进行检测。 优点在于,对于一些带回显和延时注...
VulnHub通关日记-DC_4-Walkthrough
靶机介绍 DC-4 is another purposely built vulnerable lab with the intent of gaining experience in the wor...
最近Thinkphp序列化合总
最近Thinkphp几个版本都出了反序列化利用链,这里集结在一起,下面是复现文章,poc会放在最后 Thinkphp5.1.37 环境搭建 composer create-project topthi...
Metasploit_之auxiliary、exploit-模块实战演练
前言 meatasploit有很多模块,一共分为七类。 今天这篇文章介绍auxiliary、exploit 两个模块 端口扫描 对应的扫描模块 TCP端⼝扫描 auxiliary/scanner/po...
【恶意代码分析技巧】14-修改内存指针实现进程注入
上一篇文章中介绍的注入技术都是传统的注入技术,通用性好,但是也很容易被安全软件发现。随着研究的深入,攻击者们发现了新的注入技术,这类注入技术只攻击内存中特定的对象,修改内存指针,使得指针指向paylo...
sql注入绕过安全狗及python poc
0x01 实验环境准备 1.安全狗一只 2.phpstudy一枚 3.python3及requests库一枚 4.burp一枚 0x02 php代码 ``` ``` 首先连接localhost数据库账...
深入分析一个有趣的SSRF漏洞
关于SSRF漏洞的文章,读者也许已经读过很多了,例如,有的SSRF漏洞甚至能够升级为RCE漏洞——尽管这是大部分攻击者的终极目标,但本文介绍的重点,却是SSRF经常被忽略的影响:对于应用程序逻辑的影响...
76