工具类别和详细列表侦察工具侦察是初始阶段,重点是收集有关目标的信息。通常使用以下工具:Shodan:用于发现公开可用的系统和设备的搜索引擎,有助于识别暴露的基础设施。Nmap:一种用于识别开放端口和服...
在注册页面中利用盲 XSS:接管管理面板并产生实际影响
免责声明由于传播、利用本公众号红云谈安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号红云谈安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会...
Red Teaming Tools
工具类别和详细列表侦察工具侦察是初始阶段,重点是收集有关目标的信息。通常使用以下工具:Shodan:用于发现公开可用的系统和设备的搜索引擎,有助于识别暴露的基础设施。Nmap:一种用于识别开放端口和服...
CVE-2025-33053,Stealth Falcon 和 Horus:中东网络间谍活动传奇
本文深入探讨了Stealth Falcon高级持续性威胁(APT)组织近期发起的网络间谍活动。该活动利用了微软WebDAV协议中的零日漏洞(CVE-2025-33053),通过精心伪装的.url文件从...
C2Matrix - BEAR(十)
Bear C2 是俄罗斯 APT 组织模拟攻击中使用的 C2 脚本、有效载荷和阶段程序的汇编。Bear 具有多种加密方法,包括AES, XOR, DES, TLS, RC4, RSA and ChaC...
【渗透实例】SQL注入之ModSecurity防火墙绕过
转自: SecTr安全团队研究人员在对网站进行渗透测试时,发现该网站存在SQL注入点,可以绕过 “mod_security” 防火墙。ModSecurity是一个开源、跨平台的web应用程序防火墙(W...
苦涩结局:揭秘八年间谍丑闻(下)
由 Abdallah Elshinbary 和 Jonas Wagner 与 Proofpoint 的 Nick Attfield 和 Konstantin Klinger 合作完成。这是一个由两部分...
苦涩结局:揭秘八年间谍丑闻(上)
这是一个由两部分组成的博客系列,详细介绍了与 Threatray 合作开展的研究。本系列博客的第二部分可在其网站上找到。 分析师注:在整个博客中,研究人员已经消除了受 TA397 控制的指标并修改了某...
电商网站 SSTI 漏洞利用:专业攻略
步骤 1:初步探索和帐户创建 为了开始评估,我在网站上创建了一个帐户,并导航到个人信息部分。此部分有多个输入字段,包括称谓、名字、姓氏、出生日期和电子邮件地址。我主要关注的是姓氏字段,因为它似乎接受了...
【红队】一款使用 UUID 编码的 Shellcode 的工具
工具介绍 另一种使用 C++ 的 shellcode 注入技术,尝试使用 XOR 加密魔法和 UUID 字符串疯狂来绕过 Windows Defender :)。 该shellcode注入技术包括以下...
重新审视 COM 劫持
【翻译】Revisiting COM Hijacking TL;DR: 本文展示了 COM 劫持如何作为一种可靠的持久化方法,同时还能在环境中常用的应用程序内实现代码执行。概述持久化是任何红队行动中最...
网络犯罪分子利用虚假ChatGPT安装程序实施攻击
网络安全研究人员发现,攻击者正利用OpenAI ChatGPT和InVideo AI等流行人工智能(AI)工具的虚假安装程序作为诱饵,传播包括CyberLock和Lucky_Gh0$t勒索软件家族以及...