第三方软件 在网络环境中可以使用第三方应用程序和软件部署系统来管理(例如,SCCM、VNC、HBSS、Altiris 等)。如果攻击者获得对这些系统的访问权,那么他们可能能够执行代码。 攻击者可以访问...
ATT&CK -
终端式拒绝服务 Endpoint Denial of Service 攻击者可能执行端点拒绝服务(DoS)攻击,以降低或阻止用户获得服务。可以通过耗尽那些服务所在的系统资源或利用系统导致持续的崩溃状况...
飞鱼星企业级智能上网行为管理系统前台RCE漏洞
0x02 漏洞描述 (一) 飞鱼星企业级智能上网行为管理系统 飞鱼星企业级智能上网行为管理系统是成都飞鱼星科技开发有限公司开发的一款上网行为管理路由器,专为中小企业、政府机关、教育及科研机构等用户设计...
网络与云安全架构
0x00 前言基于过去大部分时候都是直接在云上看安全问题,这次在上云做设计时对安全又有了一些新的感悟,因此记录下来,以供参考。其中不免有些经验和废话不得不说,只是因为遇到了糟糕设计,在解释过程中所体会...
运营技术 (OT) 和网络安全:保护关键基础设施
运营技术 (OT) 包括能够直接检测或引发工业设备、资产、流程和事件变更的硬件和软件。它强调了与传统信息技术(IT)系统的技术和功能区别,强调工业控制系统环境。工业控制系统 (ICS) 代表了运营技术...
红队打点技术如何避免对企业的威胁
社会工程学攻击:这是红队打点中常用且有效的手段之一。攻击者会利用人的心理和行为弱点,如好奇心、贪婪等,来诱导目标人员泄露敏感信息或执行恶意操作。例如,通过伪造电子邮件或网站,诱导受害者点击恶意链接或下...
美国顶级网络安全机构遭黑客攻击关闭部分系统
负责网络安全的联邦机构发言人和熟悉该事件的美国官员告诉 CNN,该机构上个月发现自己遭到黑客攻击,并被迫关闭两个关键计算机系统。据了解情况的美国官员透露,美国网络安全和基础设施安全局受影响的系统之一运...
记一次某edu单位的渗透
0x01 信息收集 第一步当然是从信息收集开始,因为通常主域名基本不会含有高危漏洞。可以通过子域名->子域名端口扫描的方式去进行一个信息收集用来提高攻击面。这里是用fofa进行攻击面的扩大。(如...
记一次文件落地绕过方法
前言实战中遇到很多次类似环境,记录一下常规打法实验环境信息:server 2008 r2 火绒前提还是拿到注入点或者是webshell,这里因为火绒或者不出网的环境限制下没办法下载文件通过certut...
工业控制系统网络安全
资产识别与评定系统评定与分类对象:工业生产控制各业务环节涉及的有关人员、软硬件系统和平台的集合。包括但不限于: 可编程逻辑控制器(PLC)、分布式控制系统(DCS)、数据采集与监控系统(SCADA) ...
我如何黑了我的车-雷诺 MediaNav Evolution
我如何黑了我的车 这篇博文的灵感来自于我前一段时间在HN上看到的另一篇文章“我是如何黑掉我的车的”。在赞扬了这辆现代IONIQ汽车的信息娱乐系统后,作者最终破解了它。 我的2023年达契亚Sander...
G.O.S.S.I.P 阅读推荐 2024-03-06 机器学习的暴胀理论
在宇宙学中有个“暴胀理论”(Inflation Theory),通俗地讲就是宇宙大爆炸后不到一秒钟,经历了一次快速膨胀的过程,使得宇宙的尺度在极短的时间内以指数级增长,从而解决了宇宙学上的一些难题。今...
59