01前言Hacker Fantastic 发布的报告揭示,Microsoft Telnet Server 存在严重的零点击远程身份验证绕过漏洞。该漏洞利用 Microsoft Telnet 身份验证协...
AI的攻与防:基于大模型漏洞基因库的威胁狩猎与企业级纵深防御
前言 在数字化时代,人工智能(AI)技术的飞速发展无疑为各行各业带来了革命性的变化。然而,随着AI技术的广泛应用,网络安全风险也随之增加,成为我们必须直面的严峻挑战。本文将深入探讨AI发展带来的...
KernelCallbackTable 注入的冒险
最近,我发现了KernelCallbackTable一种可以被滥用来向远程进程注入shellcode的方法。FinFisher /FinSpy和Lazarus都使用过这种进程注入方法。这篇文章介绍了我...
XSS(跨站脚本攻击)的非常规高级利用技巧
以下是XSS(跨站脚本攻击)的非常规高级利用技巧,涵盖深度渗透、持久化攻击及现代浏览器特性滥用等场景,适合在严格防御环境下突破限制:一、持久化与深度渗透1. Service Worker劫持场景:目标...
WXX后缀的WEAXOR勒索病毒最新变种分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述最近几年勒索病毒已经席卷全球,全球范围内越来越多的政府、企业,组织机构等受到勒索病毒黑客组织的攻击,几乎每天都有企业被勒索病毒攻击的新闻被曝光,可能...
红队视角下的域森林突破:一场由Shiro反序列化引发的跨域控攻防对抗
0x00免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学...
黑客在Linux系统下提权的20种主要姿势!
Linux 提权攻击是攻防对抗的核心领域,攻击者通过内核漏洞、权限配置错误、服务滥用等多种手段实现权限提升。防御者需建立多层次的安全体系,包括及时更新补丁、强化权限管理、监控异常行为等。本文列举的 2...
ATT&CK实战系列-红队实战(四)
红日靶场四(非完整)网络配置网卡添加仅主机网卡vmnet2,192.168.183.0/24DHCP:192.168.183.128—192.168.183.255服务器攻击机IPDC(域控)账号密码...
浅谈JDNI注入
JDNI简介:JNDI (Java Naming and Directory Interface) 是一个应用程序设计的 API,为开发人员提供了查找和访问各种命名和目录服务的通用、统一的接口。JND...
【网络安全】DDoS攻击详解
一、DDoS攻击原理是什么?DDoS攻击(Distributed Denial of Service Attack,分布式拒绝服务攻击)的前身是DoS攻击(Denial of Service Atta...
赏金故事 | 绕过 iCloud 网页访问限制
今天,我将分享一个关于在 www.icloud.com 上发现漏洞的小故事。通过简单的响应篡改,我成功绕过了一项安全限制。 一切开始于我在 iPhone 14 Pro Max 上浏览时,...
挖洞日记 | 记一次MSSQL注入绕waf过程
本文由掌控安全学院 - 郑居中 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 在挖漏洞时,使用 xia sql 插件发现一个注入点,经过测试...
7646