声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后...
技术干货|挖掘煤矿的生活
作者:calmness某安全公司技术经理兼项目经理弥天安全实验室核心成员、炎黄安全实验室创始人研究方向:渗透测试、溯源反制、安全运营建设本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注...
CobaltStrike专题 | CobaltStrike钓鱼攻击与防范
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。在实际渗透过程中如果想...
【技术分享】漏洞自动化利用(AEG)研究进展
前言自从DARPA在2016搞了一个CGC比赛之后,关于漏洞自动利用工作的研究也在随后几年多了起来。国内近几年也有类似的RHG比赛出现。此外,随着软件趋于复杂,模糊测试技术的成熟,漏洞数量...
多云战略的杀手锏:云不可知
尽管数许多工作依然通过本地运作,但是越来越多的架构已经向公有云迁移,企业也同时为了未来更高效的运营,也加快了向云端迁移的步伐。越来越多的云应用在通过网站、移动网络和API接口暴露到互联网,这意味着攻击...
红队战术-从域管理员到企业管理员
点击蓝字关注我哦前言一个企业的整个网络划分是非常巨大了,甚至有多个林,而这个域森林权力最大还属企业管理员了,当我们拿到一个域的dc的时候,当然不是红队的终点,我们的最终的目标是企业管理员...
利用BloodHound与Impacket进行域渗透实战
域渗透对于初学者来说,主要难点在于涉及域的基础理论知识较多,比如ACL访问控制、DcSync权限、黄金票据、白银票据、Access Token、哈希传递等等。本文利用BloodHound来进行域信息的...
蓝牙爆出七个严重漏洞,攻击者可假冒合法设备
点击蓝字关注我们近日,美国国家情报系统研究人员(ANSSI)在蓝牙Bluetooth Core和Mesh Profile规范中发现多个安全漏洞,攻击者可利用这些漏洞在配对过程中冒充合法设备,并发起中间...
【工具】日常生活常用搜索引擎分类
爱好类Hobby01MINECRAFT SERVER LIST(我的世界服务器列表)网址:https://minecraft-server-list.comMinecraft服务器列表(mcsl)展示...
软件漏洞之栈溢出执行shellcode
前言 在前面文章中,讲解了通过溢出,来达到覆盖邻变量的值,从而绕过密码验证,本节讲解通过溢出执行shellcode1.源代码分析 &...
原创 | 针对美燃油管道商遭勒索攻击关停事件总结
作者 | 安天CERT一、概述2021年5月7日(美国当地时间),美国最大成品油管道运营商Colonial Pipeline遭到网络攻击,此次攻击事件导致提供美国东部沿海主要城市45%燃料供应的输送油...
Fastjson 1.2.68 反序列化漏洞 Commons IO 2.x 写文件利用链挖掘分析
微信又改版了,为了我们能一直相见你的加星和在看对我们非常重要点击“长亭安全课堂”——主页右上角——设为星标🌟期待与你的每次见面~本文旨在阐述分析fastjson1.2.68 反序列化漏洞在有commo...
26368