公众号新规只对常读和星标的公众号才能展示大图推送,建议大家把公众号“night安全”设为星标,否则可能就看不到啦!免责声明night安全致力于分享技术学习和工具掌握。然而请注意不得将此用于任何未经授权...
修改ID提升用户身份权限
声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。大致方向是从注册普通用户利用漏洞提升身份权限>企业用户>最高权限用户。0x01 &n...
[漏洞复现-32]宏*OA-KhFieldTree注入漏洞
0x00免责声明免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,...
如何确保涉密载体安全,你了解吗
涉密载体是国家秘密的存在形式,也是境外敌对势力和情报机构窃密的主要目标。随着窃密反窃密形势日趋严峻复杂,必须加强涉密载体全生命周期的保密管理,任何一点纰漏都可能导致国家秘密失控失守。以下案例希望引起大...
日常记录对某站点的实战渗透
近段时间来也没怎么更新,在这里就来水篇文章吧前段时间一直在做项目,来分享并且记录一下自己的一些成果,和一些小思路信息收集渗透的第一步肯定是信息收集了,因为由于项目的渗透条件有限,就不做子域名的采集了,...
记一次代审+旁站拿下两个shell的经历
No.0前言有次考核给了我们两个靶场,要我们能够拿下权限我琢磨琢磨就直接开干了No.1ThinkPHP5.X 框架RCE给的两个靶场的链接点进去都是登陆框靶场一:http://www.shuadan....
【逃离计划】Redis 未授权访问漏洞
Redis 未授权访问漏洞原理Redis默认情况下,会绑定端口6379,如果没有采用相关的策略,比如添加防火墙规则表面其他非信任来源IP访问等,这样会将Redis服务暴露到公网上,如果在没有设置密码认...
内网单台Windows主机信息收集小结
点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权...
电子邮件安全(2023)中文版
微信公众号:计算机与网络安全渗透测试、HVV、等保2.0、CTF原文始发于微信公众号(计算机与网络安全):电子邮件安全(2023)中文版
华为云遇到aksk+SecurityToken的利用方式
前言工作中遇到了一个接口泄露了华为云的aksk以及SecurityToken,之前没见过,趁此机会学习了解一下如何利用。利用到华为云官方的工具obsutil,下载链接https://support.h...
Windows应急响应|入侵排查指南
关注并星标🌟 一起学安全❤️作者:coleak 首发于公号:渗透测试安全攻防 字数:2371声明:仅供学习参考,请勿用作违法用途目录日志分析web日志windows系统日志文件排...
一次玄学的任意文件下载bypass
又是加班的一天无力吐槽今日碰到的一个任意文件下载bypass应该是程序特性,跟防火墙不知有没有关联,估计乱打乱撞了1.开局一张图,弱口令搞起来密码3个a真是善解人意的一天呢老规矩找上传点可惜是白名单,...
7793