前段时间参加攻防演练时,观察到威胁情报中钓鱼层出不穷,突然就来了兴趣,钓鱼程序该怎么制作,于是就有了这篇内容(大佬勿喷)。(注意:请勿随意传播后门木马程序,仅供测试使用!) 一.cs生成payload...
某大学招聘平台存在逻辑漏洞
本文由掌控安全学院 - 葵先生 投稿 找到一个学校的就业信息网, 随便点击一个招聘会,并且抓包查看返回包 注意返回包中的dwmc参数,这个是公司名称,zplxr参数这个是招聘人员姓名,lxdh参数是电...
DNS常见的资源记录有哪些?
动动大拇指快快关注哦 DNS将域名转换为计算机可识别的IP地址,是互联网中一项非常重要的基础服务。而由DNS构建起来的域名与IP地址之间的映射关系,称为DNS解析记...
九维团队-青队(处置)| 《事件响应和计算机取证》之为不可避免的事件做好准备(三)
前言 本文为《Incident-Response-&-Computer-Forensics》(事件响应和计算机取证-第三版)书籍的翻译稿。因整体篇幅较长,将会在本公众号拆分为多篇推送。为保证内...
SRC挖掘 - IDOR万元赏金的打怪升级之路
挖洞技巧 004【漏洞场景】某个功能点可以删除有时效性的虚拟环境,然而替换ID可以删除其他用户已部署的环境,介于时效性限制,后来通过编写脚本可影响未来所有用户的环境部署和使用,成功升级危害00x0 前...
Confluence 数据中心和服务器中的不当授权漏洞(CVE-2023-22518)
1. 前言 官方公告: https://confluence.atlassian.com/security/cve-2023-22518-improper-authorization-v...
明确CI/CD潜在风险 切实保护软件供应链安全
你是否了解Dependabot?如果不了解,可以从身边的开发人员处获知,它是如何彻底改变检查和更新软件项目过程中的繁琐步骤的。Dependabot不仅提供检查服务,还会制定修改建议,单击确认后即可执行...
Linux持久化—IPTables 端口复用
Tips +1实现原理iptables 是 Linux 操作系统中用于配置和管理网络规则的工具,而端口复用则是一种网络技术,允许多个网络应用程序共享同一个端口。那么在网络攻防中,攻击者可以使用端口复用...
绕过AV进行UserAdd的方法总结及实现
我们知道,一般我们想要进行添加用户等操作时,基本运行的是: net user username password /add net localgroup administrators username...
制定事件响应计划时需要注意的7个陷阱
没有企业想在网络安全事件发生时才被动响应,因此许多企业都已经制定了安全事件响应的策略和计划,以尽量减小攻击事件造成的影响。可以说,事件响应计划已经成为每个企业网络安全实践的关键组成部分。然而,随着网络...
hvv实战记录-快速破点刷分案列
0X00 前言 这是之前一次某省HVV实战的经历,时间过去也有这么久了,就打个马儿写出来,本次主要案列还是通过批量收集脆弱资产,找到弱口令然后通过sql注入写马...
实战|前端权限校验绕过
本文由掌控安全学院 - xuejiuhan 投稿 没有弱口令怎么挖?依稀记得有一个很老的思路叫做禁用js可以跳转后台,奈何学习两年半到现在从未发现一个这种漏洞。 不过,虽然不能直接搞到未...
7085