《网络安全知识体系》恶意软件和攻击技术(五):恶意软件的恶意活动之地下生态系统2.1 地下生态系统早期的恶意软件活动主要是滋扰攻击(例如污损或在组织的网页上涂鸦)。当今的恶意软件攻击正在成为全面的网络...
渗透测试突破口之常见打点及漏洞利用
web服务突破各种一些存在问题的逻辑任意用户注册可爆破用户名爆破用户名,密码用户名注入万能密码用户名Xss修改返回包信息,登入他人账户修改cookie中的参数,如user,adminid等HTML源码...
5000字解析:实战化场景下的容器安全攻防之道
在这个数字化转型关键时期,以容器为代表的云原生技术凭借自身的优势,正在逐渐成为核心IT基础设施。云原生已经不再是少部分“创新者”的特权,而是成为了市场主流选择,容器、容器云逐渐成为工作负载的主流形态。...
命令执行漏洞[无]回显[不]出网利用技巧
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
VED (Vault Exploit Defense)开源实现
VED进化过程赛博堡垒之前的文章中介绍了Linux内核安全的现状和挑战以及云原生和车联网方案中第三方Linux内核安全方案的场景。赛博堡垒致力于为运行(GNU)-Linux系统的平台和基础架构构建全栈...
网络安全知识体系1.1恶意软件和攻击技术(五):恶意软件的恶意活动之地下生态系统
2.1 地下生态系统早期的恶意软件活动主要是滋扰攻击(例如污损或在组织的网页上涂鸦)。当今的恶意软件攻击正在成为全面的网络战争(例如,对关键基础设施的攻击)和复杂的犯罪(例如,勒索软件,伪造的防病毒工...
强大的红队武器弹药库
整理了最近所有的工具库资料,话不多说,直接开领!往下往下往下Gui_toolsGui_tools:一款集成的图形化渗透工具,包含大量WebShell管理、信息收集、漏洞扫描、综合漏洞利用、中间价漏洞利...
分享一款加强版GUI界面shiro反序列化漏洞利用Tools(附下载)
项目地址https://github.com/j1anFen/shiro_attack免责声明该项目仅供合法的渗透测试以及爱好者参考学习,请各位遵守《中华人民共和国网络安全法》以及相应地方的法律,禁止...
防止勒索软件的 3 个关键点
阻止勒索软件需要从检测转向预防,通过减少攻击面以及已知和未知的威胁防御来实现。阻止勒索软件攻击的最有效策略依赖于防止它们进入您的组织。企业运营所需的应用程序和服务数量持续增加。结果是攻击面增加,保护措...
MedusaLocker黑客组织Windows LPE 1day新组件披露
背景深信服深瞻情报实验室在针对高价值样本的挖掘中发现 2022年5月初 VirusTotal 出现了一例 Windows LPE 1day 漏洞利用样本,之后在关联的过程发现与 M...
进击的8220!深信服捕获8220挖矿团伙使用最新Confluence高危漏洞发起攻击
事件概要近日爆发的 Atlassian Confluence OGNL 注入命令执行漏洞(CVE-2022-26134)漏洞等级为严重,该漏洞CVSS3.1评分:9.8。攻击者可利...
一款红队的工具仓库!
整理了最近所有的工具库资料,话不多说,直接开领!往下往下往下Gui_toolsGui_tools:一款集成的图形化渗透工具,包含大量WebShell管理、信息收集、漏洞扫描、综合漏洞利用、中间价漏洞利...
60