来自:简书,作者:尘世不扰链接:https://www.jianshu.com/p/85b255a73761Linux 系统一般有 4 个主要部分:内核、shell、文件系统和应用程序。内核、shel...
通过供应链拿到目标后台权限的过程
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
【红蓝对抗】某门户系统授权渗透测试
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!前言目标系统使用SiteServ...
高难度渗透测试场景靶场
我们搭建好测试靶场后开始探测局域网ip一眼看中192.168.36.148就是我们的靶机ip我们还是nmap扫描一下端口开放情况发现开放了80端口,我们还是老样子,掏出御剑扫一下在探测的时候我们去识别...
浏览器插件 - 拓展页的攻击面
开卷有益 · 不求甚解 前言 在上一篇文章中,我们讨论了扩展权限。正如我们从另一篇文章中了解到的,扩展页面是具有这些权限的完全访问权限的扩展上下...
通过更改LOGO进行命令注入的故事
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。侦查:通常,上手‘宽范围’目标的第一件事就...
记一次真实的邮件钓鱼演练
本文转自:先知社区为了配合部门月度信息安全主题宣讲,被领导要求搞一次真实的邮件钓鱼演练,对象是公司全员。演练前,为了钓鱼效果,需要伪造真实的内部邮箱发件人,测试了一下公司Exchange服务器,发现邮...
ChatGPT-AI聊天机器人-提供快速体验
ChatGPT-AI聊天机器人-提供快速体验一、注册使用注册/登录环境要求:注册和登陆需要魔法上网,可以使用国外的网络环境,即你的网络的IP属于国外(大陆、香港、澳门等地区不能使用)。日本、美国、...
中间人(MitM)网络钓鱼攻击的攻击威力知多少
我们可能或多或少都知道一些如何避免网络钓鱼的方法,比如注意拼写错误或其他会提醒我们诈骗者存在的错误。然而,这个建议只对传统的网络钓鱼技术有帮助。中间人(MitM)网络钓鱼攻击则表明攻击者可以绕过传统防...
记一次非法网站的渗透
大家好啊,好久不见了,鸽了半年多的文章没有更新,师傅们已经开始在群里每天骂我一次了,那么今天就分享一个最近因为一些事情引发的一次渗透测试吧。 &n...
【漏洞通告】Joomla未授权访问漏洞(CVE-2023-23752)
通告编号:NS-2023-00092023-02-21TAG:Joomla、未授权访问漏洞、CVE-2023-23752漏洞危害:攻击者利用此漏洞能够获取系统敏感信息版本:1.01漏洞概述近日,Joo...
【漏洞通告】Joomla未授权访问漏洞(CVE-2023-23752)
通告编号:NS-2023-00092023-02-21TAG:Joomla、未授权访问漏洞、CVE-2023-23752漏洞危害:攻击者利用此漏洞能够获取系统敏感信息版本:1.01漏洞概述近日,Joo...
46