0x01 HIDS的背景企业有各种安全防护手段,HIDS与网络流量监听一样, 是一种威胁检测的手段。HIDS(Host-based Intrusion Detection System)基于主机型入侵...
有效保卫工业控制系统的七个步骤
至少美国很多安全专家认为网络入侵美国的关键基础设施系统的网络攻击干扰事件越来越频繁发生。对于许多工业控制系统(ICSs)来说,不是入侵是否会发生的问题,而是何时发生的问题。在美国NIST文件中举例说,...
利用ViewState在ASP.NET中实现反序列化RCE
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
如何看待当今的云威胁
近期,业界的云安全问题凸显,「先进攻防社群」为粉丝们甄选了一篇Google云安全团队对于云安全威胁的见解文章资料进行学习参考。原文:https://chronicle.security/blog/po...
从钓鱼网站到某大厂存储型XSS
0x00 前言虽然网络环境渐渐变好,但是盗号行为依旧猖獗,除了一些知名厂商被脱库导致大量信息泄露之外,钓鱼依然是危害最大也是最有可能中招的欺骗手段,那么现在就带领大家看看我是如何从一份抓包...
【技术分享】最好的邮箱采集工具0.zone
一、背景在攻防演练和实战攻防中,邮箱经常会被作为社会工程学的入口。一方面,由于邮箱地址的暴露,攻击者可以针对其进行钓鱼攻击或者直接投放各类免杀病毒;另一方面,邮箱也可能被作为“社工库”检索密码、ID、...
Icinga Web 中的路径遍历漏洞
我们最近在Icinga Web中发现了两个代码漏洞,这些漏洞允许攻击者通过运行任意PHP代码来破坏运行它的服务器。作为我们研究的一部分,我们在PHP引擎中发现了一个未修补的漏洞,它可以利用其中一个发现...
Domain Escalation: Unconstrained Delegation
基本介绍在Windows 2000之后微软引入了一个选项,用户可以通过Kerberos在一个系统上进行身份验证,并在另一个系统上工作,这种技术主要通过委派机制来实现,无约束委派通过TGT转发技术实现,...
攻防演练 | 无惧无文件钓鱼,这里有一份硬核指南
无文件钓鱼是将社会工程学与无文件攻击相结合的高级网络攻击手段,是近几年真实攻击事件和攻防演练案例中利用频率最高也是最容易成功的一类攻击手段,最常见的就是利用大家对疫情的高度关注、利用大家对八卦信息的猎...
谷歌警告称攻击者正在部署针对安卓和iOS用户的间谍软件
谷歌警告哈萨克斯坦和意大利的受害者,他们正在成为Hermit的攻击目标,这是意大利供应商RCS实验室的一个复杂的模块化间谍软件,该软件不仅可以窃取数据,而且还可以记录和拨打电话。谷歌威胁分析小组(TA...
Exploit Leads to Data Exfiltration
文章前言在这次持续多天的入侵攻击事件中,我们观察到一个威胁参与者通过利用ManageEngine SupportCenter Plus中的漏洞获得了对某个组织的初始访问权限,威胁参与者在服务器上发现文...
AWS SageMaker Jupyter Notebook 实例接管
本文为翻译文章,原文地址:https://blog.lightspin.io/aws-sagemaker-notebook-takeover-vulnerability概述我们发现攻击者可以跨账户在受...
233