0day漏洞市场近期呈现双轨化发展态势,地下交易与合法渠道同步活跃:暗网市场中高频流转针对主流操作系统、虚拟化平台及工业控制系统的高危漏洞,而全球漏洞赏金市场规模已突破50亿,头部企业单漏洞奖励达百万...
内网渗透系列:内网隧道之icmp_tran
内网渗透系列:内网隧道之icmp_tran前言本文研究ICMP隧道的一个工具,icmp_trangithub:github.com/NotSoSecure/icmp_tunnel_ex_filtrat...
反弹shell的27种方法 都学会搞定90%的渗透!
在渗透测试的实践中,反弹shell(Reverse Shell)是一项至关重要的技术,允许攻击者从远程位置获得对目标系统的交互式命令行访问权限。这一技术通过在被攻击系统上执行特定命令,将shell会话...
一次渗透过程中的CVE-2022-45460撞洞RCE
在一次渗透中我们遇到了雄迈(XiongMai)的uc-httpd,这是一款被全球无数网络摄像机使用的轻量级Web服务器。根据Shodan的数据,大约有7万个该软件的实例在互联网上公开暴露。尽管这款软件...
DC4
DC4靶机地址:https://www.vulnhub.com/entry/dc-4,313/攻击者ip:192.168.56.108 桥接(自动) vmare受害者ip:192.168.56.117...
【技巧】开源情报(OSINT):套接字理论(Socket Theory)情报分析师如何更好隐藏自己
【摘要】开源情报(OSINT)是一种专注于收集所有可能的公开信息的方法。在执行目标调查时,OSINT 起着关键作用,尤其是在从公开信息中收集可操作情报时。一次成功的 OSINT 行动最重要的关键方面之...
外网渗透最后一步,内网渗透第一步——反弹Shell大全
概述 外网渗透的最后一步,内网渗透的第一步。 一般外网打点完成、Web 漏洞利用成功后,通常会在目标机上获得一个 Webshell,但是 Webshell 虽然能执行命令和管理文件,但毕竟不是真正的 ...
渗透测试中反弹shell常用的几种姿势
本篇文章旨在为网络安全初学者介绍反弹shell。通过阅读本文,读者将能够对反弹shell以及其常用方法有一个初步的了解一、前言1、什么是反弹shell反弹Shell(Reverse Shell),是一...
Go 模块镜像三年多来一直向开发者提供带后门程序
谷歌为 Go 编程语言开发者运营的一个镜像代理,在长达三年多的时间里一直在推送一个带有后门的软件包,直到本周一才停止。此前,发现恶意代码的研究人员曾两次请愿要求将其下架。这个名为 Go 模块镜像的服务...
基于MYSQL蜜罐的溯源反制研究
点击上方蓝字关注我们~前言随着网络安全技术的发展,越来越多的攻击手段层出不穷。传统的网络安全防御手段只是被动的防御,无法对未知网络攻击进行主动感知和响应,而蜜罐技术正是一种有效而且简单的主动防御手段。...
【云安全】云原生-Docker(四)容器逃逸之危险挂载
危险挂载逃逸一、Docker Socket 挂载Docker Socket 是 Docker 守护进程与客户端之间通信的接口。所有的 Docker 操作,包括启动、停止容器、管理镜像等,都会通过 Do...
恶意 PyPi 包窃取开发人员的 Discord 身份验证令牌
Python 包索引(PyPI)上名为“pycord-self”的恶意包针对 Discord 开发人员,以窃取身份验证令牌并植入后门以远程控制系统。该软件包模仿了非常流行的“discord.py-se...
32