简单介绍:在一次某行动暂停之后,某单位重新对自身的业务进行了评估,系统业务使用SSO进行登录,而这个SSO登录后的子系统访问采用JWT进行认证,因此有了这一个漏洞的发生,漏洞利用较为简单,各位师傅请见...
某通T+ 漏洞分析
前言:这两天朋友圈都被某通的产品被勒索的信息给刷屏了。说句实在话,我应该也算是第一手接触应急场景的,只可惜当时没分析出来到底是怎么被拿下权限的。最后才看到绿盟的博客讲到攻击的流程,才发现原来自己还是太...
FakeTLS恶意加密流量分析
背景介绍观成科技安全研究团队近期发现一款使用FakeTLS技术进行加密通信的工具,可以创建一个C2服务器和恶意木马客户端,利用 FakeTLS 技术伪装TLS协议通信,在加密载荷中传输命令控制信息。F...
使用SharpWSUS通过WSUS横向移动
WSUS介绍WSUS 是一种 Microsoft 解决方案,使管理员可以以扩展的方式在整个环境中部署 Microsoft 产品更新和补丁,使用内部服务器而不需要直接连接到Internet。WSUS服务...
记一次溯源过程
本文目录起因对IP进行初步的收集对IP进行Web渗透获取网站权限对获取到权限进行信息收集对发现的IP进行渗透获取120.79的网站权限对120.79进行信息收集整合收集到的信息起因在hw期间收到需要对...
论对 TOP 命令的入门总结,我只服气这篇~
top: 动态查看进程变化,监控 linux 的系统状况,是 Linux 下常用的性能分析工具,能够实时显示系统中各个进程的资源占用状况,类似于 Windows 的任务管理器。下面详细介绍它的使用方法...
关键证据检索提取-系统用户审查
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
溯源社工篇手机号利用某宝查全名
0x01 手机号利用某宝查全名支付宝全名思路首先给你要开的人转一分钱(几分都可以)然后再随便给某人转一分钱(几分都可以)注:要给两个人转钱,第一次转给你想查的人,第二次转给谁都行然后投诉转的第2个那笔...
MySQL注入绕安全狗脚本 MySQLByPassForSafeDog
项目作者:Tas9er项目地址:https://github.com/Tas9er/MySQLByPassForSafeDog0x01 工具介绍此Tamper仅仅适用于MySQL数据库,在SQLMap...
到底如何利用JNDI?
在log4j2漏洞之后很多人常常可以借助扫描器发现JNDI漏洞,却对利用JNDI感到很棘手,这篇文章就从实际出发,尽量少的讲原理,一步一步教你如何利用JNDI漏洞。首先,JNDI分两种协议,一种rmi...
TongWeb 中间件安全防护基线配置要求
微信公众号:计算机与网络安全▼▲- The end -VIP会员专享资料列表原文始发于微信公众号(计算机与网络安全):TongWeb 中间件安全防护基线配置要求
S沙箱的别样功能
一般情况下,安全分析师们会使用沙箱判断该文件或者程序是否为恶意。殊不知这只是沙箱的其中一个用途,其实沙箱也可以当免费网盘使用,既不限速,还不限容量,妥妥白嫖。识别威胁笔者常常会下载一些开源软件来提高分...
5564