通过弱签名密钥绕过 JWT 身份验证以获取 Bug Bounty,通过在易受攻击的 Web 应用程序中强制使用弱 JWT 机密来伪造管理员访问权限。前 言:破解 JWT 系列欢迎来到我正在进行的“破解...
WordPress 插件枚举工具
之前hvv行动那几天可把我整吐了,光是扫描WordPress站点就花了我三天时间。传统扫描器那叫一个费劲——暴力破解插件名像在筛沙子,还老是被WAF踢出来。直到我发现了这个叫WPProbe的玩意儿,直...
等保2.0硬核要求:SSH七项加固缺一不可
在信息安全日益严峻的今天,等级保护2.0(简称 等保2.0)已成为各类政企单位IT建设中的“安全红线”。而在服务器安全防护中,SSH(Secure Shell)服务作为远程登录的主要入口,一旦疏忽配置...
网络安全攻防:SSH 爆破后的亡羊补牢,真能防住下一只狼?
文章开篇就提到了暴力破解,这玩意儿就像是网络世界的“敲门砖”,坏人拿着它,挨家挨户试密码。今天我们就来聊聊,当 Linux 服务器遭遇 SSH 暴力破解后,该如何亡羊补牢。你的 SSH 连接还好吗?别...
Windows应急响应中的隐形战争:深度解析账户安全事件
Windows应急响应中的“隐形战争”:深度解析账户安全事件大家好,我是你们的技术探险家!在几乎每一场成功的网络攻击中,无论手法多么眼花缭乱,最终都离不开一个核心元素——账户。被窃取的账户,就是攻击者...
谷歌修复幽灵漏洞:你的手机号是如何被泄露的?
一个已被修复的漏洞,揭示了攻击者如何在用户毫无察觉的情况下,获取与谷歌账户绑定的手机号码。核心风险:手机号泄露的“多米诺骨牌”效应你可能会问:只是泄露个手机号,有那么可怕吗?答案是:非常可怕。这可能触...
295个恶意IP协同猛攻!Apache Tomcat Manager遭遇高强度暴力破解,你的服务器还安全吗?
“ apache。” PS:有内网web自动化需求可以私信 01—导语 红色警报! 网络安全研究人员近期捕获一起大规模、高度协同的网络攻击事件——295个恶意IP地址同时对全球范围内的Apac...
一次真实的应急响应案例(Centos)——暴力破解、替换ps命令、留多个后门——事件复现(含靶场环境
一、事件背景某天客户反馈:服务器疑似被入侵,与恶意IP进行通信(恶意IP用192.168.226.131代替)。(真实案例自己搭建环境复现一下,靶场环境放在了 知识星球 和 我的资源 中)受害服务器:...
谷歌用户账号绑定的电话号码可遭暴力破解
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士仅需要知道谷歌的用户名以及一份可轻易检索到的部分电话号码,研究人员就能利用一个漏洞暴力破解恢复谷歌账号所需的电话号码,造成了钓鱼攻击和SIM盗刷的巨...
Splunk系列:Splunk搜索分析篇(四)
一、简单概述Splunk 平台的核心就是 SPL,即 Splunk 搜索处理语言。它提供了非常强大的能力,通过简单的SPL语句就可以实现对安全分析场景的描述。这里,我们以Linux secure日志分...
新的PumaBot僵尸网络暴力破解SSH凭据以破坏设备
一种新发现的基于Go的Linux僵尸网络恶意软件名为PumaBot,它通过暴力破解嵌入式物联网设备上的SSH凭证来部署恶意负载。PumaBot 的针对性也体现在它根据从命令和控制 (C2) 服务器获取...
暴力破解任意 Google 用户的电话号码
几个月前,我禁用了浏览器上的 JavaScript,测试了一下在现代网络环境下,是否还有 Google 服务可以在没有 JavaScript 的情况下运行。有趣的是,用户名恢复表单竟然还能用!这让我很...