漏洞详情:在XXL-JOB中由于存在默认的accessToken,攻击者可以利用默认accessToken访问系统并调用危险接口,成功利用将在目标系统上执行代码。厂商:Xuxueli影响产品:XXL-...
简析网络安全中的足迹识别与防护
足迹识别(footprinting),又称为“网络踩点”,是网络安全运营人员、渗透测试人员甚至攻击者都会经常采用的一种方法,主要用于收集有关目标企业的网络活动信息,以识别潜在的安全漏洞。在实际安全运营...
wpscan工具简介与使用
本文主要内容是wpscan工具简介与使用。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!再次强调:严禁对未授权设备进行渗透测试! 一、wpsc...
[先期侦察]基础知识
网络侦察是一个网络安全术语,由法语单词 “侦察(reconnaissance,)” 构建而成,意思是 “调查(surveying)”,改编自军事侦察实践,对敌方领土进行探索性调查。什么是网络侦察网络侦...
Linux权限提升(基础到高级)0x1
简介权限提升是一场旅行。没有什么灵丹妙药,很大程度上取决于目标系统的具体配置。内核版本、安装的应用程序、支持的编程语言和其他用户的密码是影响您通往 root shell 之路的几个关键要素。“权限提升...
大话软件供应链攻击
0x01 何为软件供应链攻击从今年大型红蓝对抗活动来看,供应链攻击已经成为红队突破目标最主流的方式之一了。举个例子,你的源代码将存储在私有的Git仓库中,这可能是你的基础设施的一部分,也可...
恶意软件事件预防和处理指南
基础术语恶意软件:被专门设计用来损坏或破坏系统,对保密性、完整性或可用性进行攻击的软件。Rootkit恶意软件:隐藏在目标系统内部,能够以内核态或用户权限运行,并对系统功能调用请求进行拦截或篡改,以及...
了解网络杀伤链模型:有效网络安全的示例和基本工具
在当今互联的数字环境中,网络安全对于保护敏感信息和防御网络威胁已变得至关重要。为了主动抵制和响应这些攻击,网络安全专业人员依靠模型和框架来了解对手所采用的策略。其中一个模型是网络杀伤链,它提供了一种识...
SSH服务安全测试
一、SSH简介 Secure Shell(安全外壳协议,简称SSH)是一种加密的网络传输协议,可在不安全的网络中为网络服务提供安全的传输环境。SSH通过在网络中建立安全隧道来实现SSH客户端与服务器...
翻译Linux Red Team防御规避- Rootkits-10
ATT& CK防御规避技术 防御规避包括敌人在整个入侵过程中用来避免被检测到的技术。用于防御规避的技术包括卸载/禁用安全软件或混淆/加密数据和脚本...
【已复现】Apache Solr 代码执行漏洞安全风险通告
奇安信CERT致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。(注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。)安全通告Apache Solr是一个开源搜...
PBG:一款功能强大的PowerShell后门生成工具
关于PBG PBG的全称为Powershell Backdoor Generator,是一款功能强大的PowerShell后门生成工具,该工具能够生成PowerShell反向后门,并使用Python来...
15