一、环境搭建本次渗透测试所需环境包含三台服务器,各服务器网络配置如下:web 端:双网卡配置,外网 IP 为192.168.3.143,内网 IP 为10.10.10.101pc:内网 IP 为10....
打靶日记 Node
一、探测靶机IP(进行信息收集)主机发现arp-scan -lnmap -sS -sV -T5 -p- 192.168.10.38 -A二、端口扫描nikto -h http://192.168.10...
契约锁电子签章系统RCE简单分析
本文章仅供学习交流使用,文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!前言写一下近期契约锁修复的一个漏洞分析契约锁分为三块服务...
域前置技术和C2隐藏
点击蓝字关注我们域前置介绍域前置又译为域名幌子,是一种隐藏连接真实端点来规避互联网审查的技术。在应用层上运作时,域前置使用户能通过HTTPS连接到被屏蔽的服务,而表面上像在与另一个完全不同的站点通信。...
探究备份软件Commvault CVE-2025-34028远程代码执行漏洞的挖掘过程 | 附poc
一、前言 某知名厂商在其发布的勒索软件趋势报告中指出, 93% 的勒索攻击事件中,攻击者都是以备份存储库为最终目标,其中75% 的受害者在攻击期间至少丢失了部分备份,超过三分之一 (39%) 的备份存...
Jsrpc小程序代码脚本一注入就崩溃?全新脚本让小程序注入更牢靠
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使...
社工钓鱼:理解、方法与技术防范
一、社工钓鱼社工钓鱼(Social Engineering Phishing)是攻击者通过心理操纵与技术伪装,结合邮件、电话、假网站、Wi-Fi 热点、U 盘等方式,诱骗用户泄露敏感信息(如账号密码、...
Linux版CS样本分析与配置解密
安全分析与研究专注于全球恶意软件的分析与研究前言概述笔者从事恶意软件研究十几年了,从上大学开始对计算机的病毒研究感兴趣,到后面一直从事与恶意软件相关的工作,涉及到多个不同的平台,分析研究过的恶意软件家...
一篇文章教会你企业SRC捡洞之CORS(教程+实战案例)
0x01 前言提到CORS这个漏洞,刚开始可谓是让本安服仔恨的牙痒痒,因为笔者还是个脚本小子的时候,用扫描器总是能扫出一堆的CORS,但是因为当时菜的抠脚,只会拿着扫描器 biubiub...
劫持 TypeLib:CICADA8 提出的新型 COM 持久化技术
Hijack the TypeLib. New COM persistence technique by CICADA8 Medium免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码...
破解 JWT:漏洞赏金猎人指南(第七部分)——最终的 P1 Boss
官网:http://securitytech.cc/利用算法混淆漏洞绕过 JWT 身份验证,无需密钥泄露攻破系统并不需要私钥——只要逻辑上有个漏洞就行。真正的黑客不会猜测……他们🧨 序言 — — 大结...
【灰产技术分析】wordpress 权限后门+页面隐匿
👌👌在 WordPress 网站上发布垃圾帖子和页面是我们遇到的最常见的感染之一。原因在于,这种攻击的复杂程度非常低:攻击者只需暴力破解进入 wp-admin 面板;然后,他们只需使用脚本/机器人发布...
7794