2019年10月24日,飓风安全应急响应中心监测到泛微e-cology OA数据库配置信息泄露漏洞。攻击者通过构造特定的请求,成功利用该漏洞可直接获取数据库配置信息。漏洞描述泛微e-cology OA...
TG8 Firewall RCE 和 信息泄露
1、描述TG8 Firewall RCE 和 信息泄露2、影响范围TG8 Firewall3、代码审计演示一下该漏洞原因为在index.php文件中调用了runphpcmd.php,其中一行...
史上最全Linux提权后获取敏感信息的方法
(Linux)的提权是怎么一回事:收集 – 枚举,枚举和一些更多的枚举。过程 – 通过数据排序,分析和确定优先次序。搜索 – 知道搜索什么和在哪里可以找到漏洞代码。适应 – 自定义的漏洞,所以它适合。...
专访铱迅信息CEO——friddy:百载文枢江左,东南辈出英豪
杨谦,十年前是T00ls创始人之一,十年后是铱迅信息CEO,典型的创业黑客代表。他很低调,也有一个很低调的网名:friddy。但他曾发现过多个安全漏洞,比如:CVE-2008-5839、阿里旺旺Act...
【奇技淫巧】渗透进内网后的一些信息收集脚本
微信号:T00ls加关注前段时间路过了一个小站,发现内部结果及其复杂。所以自己写了个小脚本来帮助信息收集。由于跳板主机是linux,所以使用python和shell脚本异常方便了。首先ping存活主机...
信息搜集-本机信息
一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚本机信息搜集当主机上线时候,第一件事就是搜集有用信息,判断这是什么系统、找杀软、找漏洞来提权、判断内网等等。而不是无...
信息时代甲乙双方安全建设信息交流第一步
点击蓝色部分,关注默社安全················ NOTddos················ 安 全&nb...
公告 | 国家网信办发布第五批境内区块链信息服务备案编号(附名单)
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786国家互联网信息办公室关于发布第五批境内区块链信息服务备案编号的公告根据《区块链信息服务管理规定》(以下简称《管理规定》),国...
基于图形的情报分析技术
情报分析师全国警务人员和情报人员都在关注关注当情报分析师需要了解复杂的特定情况时他们最常使用的技术之一就是简单地绘制出情况的图表。自然语言处理已经成熟到可以将自由文本报告转换为这些图表的程度。在很大程...
大国竞争时代人工智能如何抵御数据欺骗攻击?
孙子有云:“兵者,诡道也。”在今天的战争中,获取信息和施行欺骗之间的交锋与过去并没有本质或特征上的区别,这种对抗可能速度更快,可能以0和1的二进制计算机语言进行,可能涉及到呈指数级增长的原始数据。但是...
内网信息收集Windows工作组的那些事
作者:17岁的one ,转载于先知社区。Micropoor大佬说过:渗透的本质是信息搜集。目标主机信息搜集的深度,决定后渗透权限持续把控。本篇文章主要对内网渗透中Windows工作组信息收集做一个简单...
认识常见网络安全设备(一)
1、防火墙定义 防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络...
67