开卷有益 · 不求甚解前言 虽然这不是我花费太多时间的事情,但找到一种绕过 UAC 的新方法总是很有趣。在阅读Rubeus工具的一些功能时,我意识到有一种可能的方法可以滥用 Kerberos...
域安全|AD CS Relay—ESC8
点击上方蓝字关注我们0x01 前言国外安全研究人员在6月份已经披露过攻击手法—通过证书进行中继从而来达到攻击域控的目的。https://www.exandroid.dev/2021/06/23/ad-...
新加坡企业是怎么做实名认证的?
三月是国内个税申报的月份,也是新加坡个税申报的月份,前几天收到一封信,告诉我应该填写个税申报的表格了。在这封信里,提到了下面这段话:“To file your Income Tax Return, l...
云安全攻防矩阵(参考腾讯)
云安全攻防矩阵初始访问云服务器攻击方式实例登录信息泄露在购买并创建云服务器后,用户可以自行配置云服务器的登录用户名以及登录密码,Linux云服务器往往支持用户通过ssh的方式使用配置的用户名密码或SS...
字节跳动是如何保障用户数据信息安全的?
动手点关注 干货不迷路 👆如何在不暴露和不泄露各自财产的情况下,准确地比较两个百万富翁谁更加富有?2000 年,华裔科学家姚期智曾凭借这道著名的“百万富翁命题” 获得了“计算机领域...
Pwn2own2021:Zoom零点击远程代码执行漏洞
0x01 Zoom我在 Zoom 和 Microsoft Teams 之间做出决定。我猜测了哪些类型的漏洞可能会导致这些应用程序中的 RCE:Microsoft Teams 是使用 Electron ...
新型的攻击方式可以使亚马逊设备攻击自己
来自伦敦大学和卡塔尼亚大学的研究人员发现了如何将亚马逊Echo设备对自己造成破坏。这种攻击方式被称为 "Alexa vs. Alexa",它利用了研究人员所发现的 "命令自发漏洞",通过预先录制信息,...
【风险通告】开发者发布NPM node-ipc的恶意版本
0x00 风险概述本月,流行的 npm 包“node-ipc”背后的开发人员(RIAEvangelist)发布了该库的恶意版本,可删除俄罗斯和白俄罗斯用户的所有数据并覆盖开发者机器上的所有文件,追踪为...
SRC挖掘思路(三)
文章来自" bgbing安全",未经授权,禁止转载(如发现抄袭本文,欢迎举报,联系黑子黑,将获取奖励!)本文来自真实的挖掘过程,所以内容是尽可能厚码再厚码!⦁ 前言故事线:未授权访问 => 在尖...
一次渗透测试引发的Json格式下CSRF攻击的探索
0x00 前言漏洞背景hw时期在电信三巨头之一旗下的子公司出差,做一下渗透测试。公网的业务主挖逻辑漏洞,但是每次挖着挖着就变成了CSRF攻击,出差半个月算是把这辈子的CSRF都给挖完了。testme师...
从绕过远程桌面登录保护到net use详解
前言之前看到了一篇文章:【漏洞利用】深信服EDR远程桌面登录保护绕过在知道远程Windows服务器的用户名密码后,准备远程登录时,被深信服EDR再次验证了:作者本地搭建深信服EDR,通过对比进程后发现...
等保2.0标准总结
请点击上面 一键关注!内容来源:CSDN博主「Hardworking666」目录一、等保流程与框架网络安全监管单位名词解释二、等级保护要点解读(以等保3级为例)三、等保技术方案统一身份认证解决方案四...
79