BYOVD为Bring Your Own Vulnerable Driver缩写,该缩写为业内共识,解释为向目标环境植入一个带有漏洞的合法驱动程序,利用驱动漏洞获得内核权限,实现任意代码执行或终止任意...
CIA组织MikroTik软路由攻击场景复现及后门加解密剖析
文章首发地址:https://xz.aliyun.com/t/14361文章首发作者:T0daySeeker概述写文章还是有一段时间了,发布的文章也是获得了不少小伙伴的关注,同时也和圈子里面的小伙伴慢...
推陈出新!Kimsuky组织最新远控组件攻击场景复现
文章首发地址:https://xz.aliyun.com/t/14181文章首发作者:T0daySeeker概述近期,笔者在浏览网络中威胁情报信息的时候,发现twitter上有人发布了一篇推文,推文的...
K8s攻击案例:组件未授权访问导致集群入侵
K8s集群往往会因为组件的不安全配置存在未授权访问的情况,如果攻击者能够进行未授权访问,可能导致集群节点遭受入侵。比较常见的的组件未授权访问漏洞,主要包括 API Server 未授权访问、kubel...
业务风控的实践和思考
企业随着各种业务的不断扩展随之而来的业务安全风险及黑产势力也随之快速突进。在努力攻破正常的业务线以此达到通过非法获取收益。下面是从中台和游戏两个比较典型的业务风险和场景。攻击场景和手法中台体系建设&n...
深入了解SSRF漏洞:原理、攻击场景与防御方法
网络安全一直是信息技术领域中备受关注的话题之一,而服务器端请求伪造(Server-Side Request Forgery,简称SSRF)漏洞是其中的一个常见威胁。在本文中,我们将深入探讨SSRF漏洞...
企业应急响应和反渗透”之真实案例分析
峰会上讲过的议题,整理成文章,以供大家批评指正。对于企业应急响应,我想只要从事安全工作的同学都有接触,我也一样,在甲方乙方工作的这几年,处理过不少应急响应的事件,但是每个人都会有自己做事的方法,在这里...
Postgres JDBC任意文件写入漏洞(可Getshell)
影响版本42.3.x, 42.1.x修复版本42.3.3攻击场景可以攻击db管理系统,或作为攻击链中的一环和其他jdbc攻击场景类似pochttps://github.com/cckuailong/...
APT攻击可能的入口
这篇文章是关于常见的错误配置和攻击场景,这些错误配置和攻击场景使攻击者能够访问具有关键系统或敏感数据的独立网络。由于种种原因,德国在过去几年里对不同行业的公司实施了许多新的法规和法律,以提高他们的网络...