前言 最近安全圈又出了一起针对Microsoft 365的精准钓鱼攻击,搞得各大企业的安全团队都紧张兮兮地排查风险。这事儿比较特别,攻击者没有用传统的恶意软件或钓鱼网站,而是巧妙地滥用了Microso...
通过编辑注册表项值将 DLL 加载到 lsass.exe 中
在启动时将 DLL 加载到 LSASS 中,提供持久性。如何?我们发现 Lsass.exe 在启动时会读取两个注册表项,以便从System32目录中加载 DLL。这两个注册表项分别是:延伸HKEY_L...
右键点击就能窃取 NTLM 密码?- 技术分析与 PoC
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。防走失:https://gugesay.c...
记一次越权漏洞
开局一个手机号登陆出,没别的功能。提取接口都有鉴权。测试短信轰炸,验证码复用,绑定漏洞也不行。但是用自己手机号登录后有一个接口有点奇怪,测了下可以遍历全站所有用户的信息,是用Current_user_...
红队 - 通过逆向 SCADA 软件入侵关键基础设施
介绍能源、水务、医疗卫生、银行、MSP等关键行业的安全受到严格审查。NIS2指令正在敦促欧洲各组织领导层采取更积极主动的网络安全措施,以避免潜在事故的发生。本文的目的是说明红队参与的过程以及网络攻击者...
一文揭秘会话固定攻击全流程,4 道防线锁死会话安全!
开篇故事:一张永远有效的“万能门票”某在线教育平台的学员小王收到一封“课程优惠券”邮件,点击链接后正常登录账户。一周后,小王发现自己的VIP课程被陌生人观看,学习记录中出现不明设备登录。真相:攻击者通...
MCP的四种攻击方法:MCE,RAC,CT,RADE
前边我们介绍了关于MCP的TPA相关漏洞,近日,有论文又介绍了四个MCP相关攻击方法,这些攻击允许入侵用户系统。攻击背景如上图,是一个比较典型的MCP的系统,用户使用MCP Client,通过MCP协...
浅谈常见edu漏洞,逻辑漏洞-越权-接管-getshell,小白如何快速找准漏洞
免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
Copilot for Excel 一键词云分析与情绪分析
在Excel中使用copilot对数据进行高级分析,我们已经领略过copilot的强悍能力:零代码、超越DeepSeek:Excel高级数据分析,copilot加持、Python助力Python in...
针对Spring-Boot漏洞框架的渗透测试
0x1 Spring-Boot漏洞框架信息收集 一、通过icon图标进行识别 可以直接利用icon图标,可以直接找一个这样的网站,然后利用FOFA检索 可以搜索到八十万条左右的资产数据,...
打靶日记 SolidState
一、探测靶机IP(进行信息收集)主机发现arp-scan -lnmap -sS -sV -T5 -p- 192.168.10.22 -A二、进行目录枚举80端口dirb http://192.168....
主动防护视角下的API安全实践
摘要:在数字化高速发展的金融行业,攻击面管理(ASM)已成为构建企业安全的核心策略之一。尽管ASM工具帮助企业从攻击者的视角识别和管理互联网资产,但作为金融服务互联互通基石的API接口,往往未在传统攻...
7648