官方网站 www.itilzj.com 文档资料: wenku.itilzj.com 今天为大家介绍一些信息安全的基本概念。信息安全不仅仅是硬件、软件及系统中数...
另类的泄露查找-url短链接
这块其实一直存在,也被很多人写了很完善的脚本和各种利用方式,我推荐的是archive团队的https://archive.org/details/UrlteamWebCrawls页面里收集的短链接。可...
学习干货|网安应急响应基础模拟靶机-2(附镜像)
0x01 前言 在上一次发布的应急响应靶机后,有不少粉丝获取了镜像,其中一些老铁加好友希望继续更新,使我万分感动,大部分都是学生,对于网安爱好非常热情 上篇环境及说明移步以下文章即可 应...
如何使用BurpBounty快速执行主动或被动安全扫描
关于BurpBounty BurpBounty是一个功能强大的Burp Suite扩展,该扩展允许我们通过非常直观的图形化界面和个性化定制规则,以简单快速的方式改进主动或被动扫描...
记一次实战中的私有云渗透
0x00起因团队内有个师傅问然后就有了这篇文章0x01容器逃逸上图为容器和宿主机文件做的对比不难看出我们逃逸出来了0x02对于k8s容器逃逸最后发现他宿主机不出网,还是有一些限制的我们是怎样发现644...
当只能重置域管理员密码的时候
“七十而从心所欲不逾矩。”Zer0dump 是与 CVE-2020-1472 (Zerologon) 之相关的漏洞利用工具,可对未打补丁的 Windows 域控制器进行完整系统接管。该漏洞可...
吉比特无源光网络三巨头:GPON、XG-PON和XGS-PON到底有啥区别?
来源:网络技术联盟站 你好,这里是网络技术联盟站。Passive Optical Network(PON)技术已经成为Fiber-to-the-X(FTTx)网络建设的主流技术之一。随着用户...
大余每日一攻防matrix-breakout-2-morpheus(一)
简介每日一攻防是由全球安全研究员 VulnHub 提供的日常实战综合环境。大余安全将按照顺序选择 VulnHub 提供的渗透测试靶场,为网络安全爱好者、渗透测试从业者和安全研究员提供每日综合性的攻击和...
浅析 后渗透之提取微x 聊天记录原理and劫持tg 解密聊天记录原理
最近工作中遇到许多取证工作,有相关部门人员咨询相关技术问题,那么,借此机会,今天麋鹿带大家了解一下解密wx聊天记录,以及劫持tg账号,顺便浅析一下原理先聊微x如何获取微x的key贴一个代码,源自此项目...
LLM大模型安全(1)-快速注入&不安全输出处理
最近玩了一些各个大厂的大模型对话机器人,感觉还是挺有意思,目前已经到了千模大战,为了不被市场淘汰,响应号召,跟进下大模型安全 OWSAP Top 10分类OWASP...
内网渗透 | Linux权限提升大法
0X01工具介绍1.traitorhttps://github.com/liamg/traitor自动化探测漏洞并且尝试提权工具,也会进行一些信息收集,但是漏洞库数量较少不带参数运行寻找可能存在的漏洞...
网络安全等级保护:密码知识基础
密码介绍现代信息系统的安全,离不开现代密码技术。现代密码技术是建立在数学理论与数字技术基础上的,利用某种算法对原消息进行某种变换、使得非授权收信者不可懂的技术。它主要有单密钥(对称)体制加密技术,即加...
7089