点击上方蓝字关注我们0x01 前言国外安全研究人员在6月份已经披露过攻击手法—通过证书进行中继从而来达到攻击域控的目的。https://www.exandroid.dev/2021/06/23/ad-...
Web攻防-AWD流程与技巧!
「涉及资源后台回复‘awd’即可获取!」1. 文件备份这里是使用本地搭的环境,先将三个队伍连接上去可以看到,一般主办方给的都是一个普通权限 查看网站目录现在需要做的事就是要将这些文件进行备份,防止误操...
云安全攻防矩阵(参考腾讯)
云安全攻防矩阵初始访问云服务器攻击方式实例登录信息泄露在购买并创建云服务器后,用户可以自行配置云服务器的登录用户名以及登录密码,Linux云服务器往往支持用户通过ssh的方式使用配置的用户名密码或SS...
Dridex木马在最近的攻击中使用了Entropy 勒索软件
勒索软件中使用的一些代码与 Dridex 恶意软件中使用的代码相似,这意味着它们一个共同的起源。攻击者部署了一种名为 Entropy 的勒索软件,在攻击者启动勒索软件之前,攻击者在一些目标的计算机上感...
新型的攻击方式可以使亚马逊设备攻击自己
来自伦敦大学和卡塔尼亚大学的研究人员发现了如何将亚马逊Echo设备对自己造成破坏。这种攻击方式被称为 "Alexa vs. Alexa",它利用了研究人员所发现的 "命令自发漏洞",通过预先录制信息,...
JFrog发现ClickHouse DBMS中的7个RCE和DoS漏洞;华硕称其多款路由器易受Cyclops Blink的攻击
每日头条1、JFrog发现ClickHouse DBMS中的7个RCE和DoS漏洞 JFrog研究团队在3月15日发布报告,详述了开源数据库...
The Route to Host:从内核提权到容器逃逸
前言绿盟科技研究通讯曾经发表过容器逃逸的技术文章《【云原生攻防研究】容器逃逸技术概览》[1],该文中探讨了已有的容器逃逸技术。本文将沿着上文的思路,主要从Linux内核漏洞的角度对容器逃逸进行深度介绍...
黑客入侵俄罗斯能源巨头位于德国的子公司,窃取了20TB数据
据Security affairs网站消息,一个匿名的黑客团伙声称已经入侵了俄罗斯能源巨头——俄罗斯石油公司位于德国的分公司Rosneft Deutschland GmbH,并从中窃取了 20 TB ...
【内网渗透系列】- 获取windows hash的几种方式(文中附工具下载链接)
在内网渗透中,当攻击者获取到内网某台机器的控制权后,会议被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻...
Netfilter 防火墙模块中的新 Linux 漏洞让攻击者获得 Root 访问权限
内核恐慌(有时缩写为KP )是操作系统内核在检测到无法安全恢复或继续运行系统的内部致命错误时采取的一种安全措施重大数据丢失。该术语主要针对Unix和类 Unix系统。对于Micr...
移动设备流量转发在近源渗透中的应用
移动设备:手机、平板、树莓派等近源渗透:包括社会工程学、物理接近、无线电弱点场景:攻击者通过社工或无线电弱点获得目标网络环境,但由于物理环境限制,需利用手段将网络环境转发,以便于远程攻击者利用网络环境...
安全漏洞的终极秘密
引子最近这两天某个和笔者有相同从业经历的朋友,在工作了15年以后突然宣布要离职了,让笔者大为惊讶,笔者在和这位朋友聊了几句后,为这个企业深感惋惜,这个企业到底损失了一位怎样的人才。这位朋友说他还要去继...
233