Chrome浏览器被爆出远程代码执行漏洞一、情况分析一位安全研究人员在 Twitter 上发布了一个远程代码执行的零日漏洞,该漏洞可在当前版本的 Google Chrome 和 Microsoft E...
<HW必备>常见WebShell客户端的流量特征及检测思路
0x01 概述 开始之前先明确什么是webshell客户端?先问个问题,什么是客户端,什么是服务端? 很简单...
溯源反制-MYSQL蜜罐
点击上方蓝字关注我们~前言随着网络安全技术的发展,越来越多的攻击手段层出不穷。传统的网络安全防御手段只是被动的防御,无法对未知网络攻击进行主动感知和响应,而蜜罐技术正是一种有效而且简单的主动防御手段。...
2020HW红方漏洞利用总结
HVV流量分析之排查攻击者上传文件痕迹
网安引领时代,弥天点亮未来 0x00具体操作1.场景分析:(1).在HVV期间,经常会碰到攻击者尝试绕过网站的上传过滤规则.(2).通过排查违规文件格式来...
技术干货 | 威胁事件告警分析技巧及处置(二)
免责声明:本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表 安世加 的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!...
技术干货 | 威胁事件告警分析技巧及处置(一)
免责声明:本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表 安世加 的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!...
2022护网溯源反制
一、攻击IP信息收集二、漏洞利用1、访问网址2、输入弱密码 tomcat:tomcat,即可访问后台:3、先将jsp大马压缩为zip,再将zip后缀改名为war,然后上传war包:4、可以发现我们已经...
实战|记某hw中遇到的cms漏洞
0x00前言这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头)0x01介绍PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布,从最...
连载|浅谈红队中的外网信息收集(一)
文章首发于:火线Zone社区(https://zone.huoxian.cn/)前言最近在对以往所学习的有关红队的知识点进行梳理总结,这里主要参考了 ATT&CK 矩阵模型,不过对其进行了简化...
2021HW参考|HW攻防演练总结之数据分析
持续3周的HW工作结束有一段时间了,HW行动中红蓝双方使出浑身解数,开展攻击与反攻击的终极大战。有幸作为防守方全程参与此次网络攻防演练,下面是关于此次HW日常工作的一些总结:01 数据包判...
干货|红队自动化渗透框架
作者:Lucifer1993,转载于github,如侵权请联系删除。1、web指纹识别,集成whatweb及wappalyzer所有指纹及自己收集的web服务器指纹1839条+cms指纹1936条。2...
75