01安全挑战随着各类大模型与经济社会的深度融合,其技术局限和潜在恶意使用不仅威胁大模型系统自身的安全稳定运行,也可能为使用大模型的各行各业带来非预期安全影响。为尽可能全面应对大模型领域的基础共性安全挑...
SRC技巧篇 | 利用工具批量挖掘SRC
扫码领资料获网安教程本文由掌控安全学院 - yusi 投稿来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn)Serein 安装使用工具地址:https:...
实战|对某外企的一次内网渗透复盘
目标https://www.xxxxxxx.net外围打点信息收集通过各种工具和在线网站,对子域名进行收集,并解析ip。发现主站存在CDN,使用fofa,搜索网站title、js等关键信息和子域名解析...
【OSCP】dejavu
OSCP 靶场靶场介绍dejavueasy信息收集、漏洞挖掘、文件上传绕过、绕过disable_functions、tcpdump流量抓取&提权、exiftool 漏洞提权、CVE-2021-...
linux后渗透之收集登录凭证
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把SecretTeam安全团队“设为星标”,否则可能就看不到了啦!免责声明"本文档所提供的信息旨在帮助网络安全专业人员更好地理解并维护他们负责的...
应急实战(10):Linux后门帐号
目录1. Prepare 1.1 部署安全设备2. Detect 2.1 设备产生告警3. Contain4. Eradicate 4.1 删除后门帐号 4.2 加固弱口令帐号...
关于 C2 服务器与邮件钓鱼攻击及打点常用方法
一、概述在网络安全领域,攻击与防御始终是一对相互博弈的力量。了解攻击的手段和方法,有助于我们更好地加强网络安全防护。本研究报告将深入探讨如何拥有自己的 C2 服务器以及邮件钓鱼攻击方式和打点常用方法。...
网络安全知识:什么是攻击面?
什么是攻击面?组织的攻击面是漏洞、途径或方法(有时称为攻击媒介)的总和,黑客可以利用这些漏洞、途径或方法获取对网络或敏感数据的未经授权的访问,或者实施网络攻击。随着组织越来越多地采用云服务和混合(本地...
应急实战(11):被嫌弃的Windows服务器
目录1. Prepare 1.1 开启日志记录 1.2 优化日志策略 1.3 部署安全设备2. Detect 2.1 设备产生告警3. Contain4. Eradicate ...
混淆 Mimikatz 下载器以逃避 Defender (2024)
大家好,今天我将展示如何混淆 Mimikatz 下载器以绕过 Defender 检测。我将使用安装了 Visual Studio 和 python 的虚拟机,我还有 Documents 文件夹作为 W...
实战下的内网中继攻击问题
扫码领资料获黑客教程免费&进群在攻击内网的时候,有些攻击方式和漏洞比较特殊,必须要在对面网络环境下才能成功利用,比如SMB中继攻击,这篇文章利用CS自带的VPN和端口转发,以及一些插件来解决可...
Mysql jdbc反序列化分析
漏洞简介MYSQL JDBC的反序列化利用链,原理是在使用MYSQL JDBC连接数据库的时候,会执行几个内置的sql查询语句,其中SHOW SESSION STATUS和SHOW COLLATION...
7794