点击上方“蓝色字体”,选择 “设为星标”关键讯息,D1时间送达!CISO和CIO继续权衡部署GenAI作为持续学习引擎的好处和它带来的风险,该引擎不断捕获行为、遥测、入侵和漏洞数据,其目标是实现威胁情...
Java表达式注入的深度利用
前言Java安全从业者能吃上饭的三个主要原因:反序列化,JNDI注入,表达式注入(开个玩笑)。本文想就这三种类型的漏洞的利用谈谈自己的看法,同时提出表达式注入下的武器化利用方法。关于武器化在本人看来,...
寻找Http Module内存马并ysoserial.net武器化
ysoserial.net加载过程ysoserial.net使用Ghostwebshell命令如下.ysoserial.exe -p ViewState -g ActivitySurrogateSel...
攻防红队的个人看法
前言今天来说点屁话,也就是谁都能想得到,但实施难的屁话,随着历年来各种网络攻防演练的举办,企业逐渐意识到网络安全的重要性,加大了安全投入。各企业积极落实安全要求,开展自检和漏洞修复,使整体安全防护能力...
红队钓鱼新方向 -- 机器学习模型武器化
cckuailong读完需要8分钟速读仅需 3 分钟翻译整理:cckuailong1 前言这个方向一直没人提及,关注点也很少,但是作者通过实际案例,展示了武器化的机器学习模型在...
美智库发文阐述人工智能在国防领域的应用
2023年7月25日,美《国防杂志》发表文章《人工智能在国防领域的应用:解决问题,抓住机遇》,文中指出,人工智能正不断塑造新的国防格局,在自主系统、预测分析和网络安全方面创造机遇,同时也带来了一系列挑...
最快仅需两分钟,攻击者能迅速将暴露的敏感信息武器化
据Cyber News 6月20日消息,云安全公司 Orca Security 的研究表明,在针对云的网络攻击中,攻击者能够在短短两分钟内发现配置错误和易受攻击的资产,并立刻开始对其进行利用。 Orc...
佑友防火墙RCE漏洞挖掘(附带搜寻和武器利用化脚本思路)
哈喽,哈喽,又见面啦各位亲爱的师傅们,本期由我带来一篇21年的小众防火墙佑友RCE漏洞复现流程以及脚本编写思路,出于我个人点到为止的目的这里不提供脚本。...
了解网络杀伤链模型:有效网络安全的示例和基本工具
在当今互联的数字环境中,网络安全对于保护敏感信息和防御网络威胁已变得至关重要。为了主动抵制和响应这些攻击,网络安全专业人员依靠模型和框架来了解对手所采用的策略。其中一个模型是网络杀伤链,它提供了一种识...
工具分享-HellsGate的武器化版本,通过滥用CVE-2013-3900绕过AV / EDR / EPP
HellsGate的武器化版本,通过滥用选择修复CVE-2013-3900绕过AV / EDR / EPP。大多数代码来自 https://github.com/am0nsec/SharpHellsG...
瑞友天翼应用虚拟化系统SQL注入漏洞从浅析到武器化
工具开发声明 文章仅用于基础信息防御交流,请勿用于其他用途!请勿利用文章中的相关技术进行非法测试!原创不易,未经授权请勿转载,文章转载请标明出处。漏洞简介 &n...
第六课 入侵分析是威胁情报的主要来源(一)
概述终于进入到了第二部分,入侵分析是这个部分的重点。而开篇就是洛特希德公司的杀伤链。虽然杀伤链相比ATT&CK模型已经有些年头了,我们这里学习的重点并非是杀伤链本身,而是在杀伤链的每个阶段提取...
9