作者:辛巴大佬前面几天的内容:edusrc漏洞挖掘第一天deusrc漏洞挖掘第二天deusrc漏洞挖掘第二天deusrc漏洞挖掘第四天deusrc漏洞挖掘第五天今天是edusrc漏洞挖掘第六天,还是老...
干货 | 内网横向免杀对抗渗透(建议收藏)
工具准备jexbossKali LinuxCS 4.3Windows杀软在线查询一Windows杀软在线查询二Windows杀软在线查询三fscan潮汐shellcode免杀LSTARCobaltSt...
信息安全风险评估方法
微信公众号:计算机与网络安全▼附:信息安全风险评估方法.pdf▲- The end -头条封面头条软文文内卡片等推广公众号回复 合作了解公众号会员办理详情公众号回复 VIP原文始发于微信公众号(计算机...
【技术分享】针对CMS的网络攻击中的快照回滚研究(二)
这项研究有机会研究了超过300,000个不同网站生产的每晚备份。在此过程中评估了基于CMS的网站的攻击情况,并评估了备份和还原保护方案的有效性。令人惊讶的是,发现成千上万次攻击的演变表现出清晰的长期多...
JBoss 4.x JBossMQ JMS 反序列化漏洞
漏洞描述Red Hat JBoss Application Server 是一款基于JavaEE的开源应用服务器。JBoss AS 4.x及之前版本中,JbossMQ实现过程的JMS over HTT...
NtCreateUserProcess 初探与玩法
前置知识基于一些github的代码项目能更好的理解 首先我们先来了解一下,CreateProcess 和 NtCreateUserprocess。在以前的 XP 时代,必须执行四个系统调用(NtOpe...
QingScan开源扫描器的反制方法及溯源思路
前言在某次应急中发现攻击者使用了QingScan扫描器对目标资产进行扫描攻击,本篇文章简单描述应急过程中对该扫描器的反制方法和溯源思路(本地测试环境进行复现)反制过程数据库权限扫描器启动时存在两个服务...
身份盗窃最全指南:概念、类型、危险信号及缓解建议
在当今的数字世界中,身份盗窃是一个日益严重的问题。随着网上的个人信息越来越多,我们很难保护自己不受恶意行为者的伤害,他们可能会出于恶意目的使用我们的数据。虽然这似乎是一个难以解决的问题,但下述20步指...
简单的组合拳
前言:在最近的wxb举行hw中,同事让我帮他看看一些后台登录站点。尝试了未授权,弱口令皆无果,要么不存在弱口令,要么有验证码,没办法绕过。本文章仅提供一个思路,在hw中更多时候并不推荐尝试这种思路,只...
EXP编写学习之网络上的EXP
本文为看雪论坛优秀文章看雪论坛作者ID:yumoqaq一环境配置二漏洞程序与测试程序的编写漏洞程序#include <stdio.h>#include <WinSock2.h>...
某靶场自动化FUZZ文件上传接口+Bypass文件上传
目录1.前言2.自动化渗透测试3.漏洞利用3.1 文件上传Bypass4.代码审计1.前言 群里小伙伴扔了一个靶场,一看文件上传,存在upload...
网络攻防对抗之“左右互搏术”
本文介绍了一种从攻防两个维度研究分析网络安全对抗技术的方法。该方法基于Sysmon日志、ATT&CK标签日志、操作系统日志的分析实践,通过几种典型攻防对抗技术示例,着重介绍和分析攻击在主机层面...
5564