记录又一次实战GetShell
严正声明 截至发稿前,已将漏洞提交厂商并验证其已完成修复。本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。...
Read More严正声明 截至发稿前,已将漏洞提交厂商并验证其已完成修复。本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。...
Read More环境配置网络拓扑图(仅供参考)攻击机: kali ip:192.168.111.5 靶机: web-centos 外网ip:192.168.111.10 内网ip:192.168.93.100 web1-ubuntu ip: 192.168.93.120 PC ip: 192.1...
Read More一.前言这是一次非常曲折的渗透测试,也让我学到了很多。二.逻辑漏洞收集子域名,看到一个项目管理的网站先随机测试了几个弱口令,没有验证码,也没有失败次数限制,上burp爆破,无果后...
Read More四项服务助推安全运营常态化随着数字产业化、产业数字化的加速发展,企业数字化转型已成为大势所趋。面对环境变化,传统的以驻场运维人员和以安全工具设备为中心的被动防御式运...
Read MoreATT查看是否开启,如果没有开启的话,可以输入语句set global general_log=on;开启日志功能。 发现日志已经开启,因为不是一句话木马需要用php来进行解析,所以我们需要重新设...
Read More第一次写靶场实战的文章,有不足之处还请多多指教。本次实战的靶场是红日安全vulnstack系列的第二个靶场。靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/环境搭...
Read More概述2021年6月10日,《数据安全法》经第十三届全国人大常委会第二十九次会议通过并正式发布,于2021年9月1日起施行。在实战攻防中,数据库一定是APT攻击者的主要目标之一。而围绕...
Read More简介NSIS(Nullsoft Scriptable Install System)是一个windows平台上合法的安装程序生成引擎,可以将安装的所需的文件打包到一个exe安装程序中。NSIS是一个”脚本化“的生成引擎...
Read More接上篇的实战渗透域森林+服务森林(上),上篇文章中只讲到了一级和二级代理、域渗透常规操作以及部分服务攻防,本篇就主要涉及到frp的三级代理和服务攻防的相关知识了。0x09 攻击...
Read More首先感谢大余师父搭的内网渗透靶场,靶场总共分为两部分,一部分为域渗透,另一部分为服务攻防。整个靶场攻占涉及到的技术包括代理、域渗透攻击(置零攻击、域信任、票据传递、哈希...
Read Morehello 各位freebuf的铁铁,我是龙爷,时隔多日我又来发表文章了。因为最近有好多网友问我关于内网穿透的事情,所以打算写一篇教程尽量教会各位刚入门kali的新手和没有具体了解过...
Read More查看kali IP地址ip a所在网段为 192.168.74.0/24使用nmap扫描整个网段nmap -v -sP 192.168.74.0/24扫描结果显示靶机地址疑似为 192.168.74.131扫描该地址的端口情况nmap -v...
Read More一、实践背景近几年,参加国家级、省级攻防演练蓝队主防大大小小10几次,在各类政府、央企集团、大型国企等多样且复杂的网络环境中,在前期需要花费大量精力梳理客户资产,帮客户建...
Read More网络攻击内存化和网络犯罪的隐遁化,使部分关键数字证据只存在于物理内存或暂存于页面交换文件中,这使得传统的基于文件系统的计算机取证不能有效应对。内存取证通过全面获取内...
Read More「中睿大学」是中睿天下建设的网络攻防学习、交流与分享平台。聚焦「实战对抗」,基于中睿天下多年一线攻防实战经验,分享行业知识及优秀实践,帮助合作伙伴及用户等提升网络安全...
Read More以攻促防:实战攻防演练推动攻防进步自2016年《网络安全法》颁布以来,网络安全实战攻防演练专项行动已成为一年一度的惯例,同时所涉及的单位和规模持续扩大。说一百遍不如打一遍...
Read More靶机地址:http://www.vulnhub.com/entry/five86-2,418/本文涉及知识点实操练习:相关实验: index.phpzip poc.zip index.html index.php然后登录wordpress后台,选择新建文章选择...
Read More靶机地址:http://www.vulnhub.com/entry/five86-1,417/本文涉及知识点实操练习:
Read More环境搭建将环境从官网上下载下来,只需要添加相应的一个VMNET2的网卡,且IP段为192.168.93.0/24需要进入centos重启一下网卡,至少我是这么做的才找到IP。本文涉及知识点实操练习:s...
Read More描述:这是一个中等难度的取证挑战环境,通过网络取证调查方法和工具,找到关键证据获取flag。目标:获得4个flag靶机下载地址:https://www.vulnhub.com/entry/ha-forensics,570/本文...
Read More2019年5月,等级保护新标准《网络安全等级保护基本要求GB/T22239-2019》正式发布,等级保护制度正式进入了一个新的阶段。等级保护2.0对于我国网络安全行业当下工作和未来发展的...
Read More本文首发于“合天智汇” 作者:xiaoyuer本次是实现一个木马下载器(Trojan Downloader),从某个指定的URL中下载一个文件,并将其在后台偷偷运行起来。主要使用的API函数是URLDownloa...
Read Moreburpsuite是一款功能强大的用于攻击web应用程序的集成平台,通常在服务器和客户端之间充当一个双向代理,用于截获通信过程中的数据包,对于截获到的包可以人为的进行修改和重放。...
Read More0x0 事件简述某天,客户觉得自己的机器貌似被感染了,让我们寻找一下解决方案,看看到底有没有异常流量,以及是否感染,感染的具体情况。客户提供的信息如下:LAN segment range: 10.08...
Read More攻防演练中,不论攻击成功与否,攻击行为的载体只可能是网络流量。因此,网络流量监测与分析技术可以说是蓝军的一张王牌,通过对正常业务与威胁行为模式进行建模,能够在第一时间发现...
Read More本文首发于“合天智汇”公众号 作者:xiaoyuer 前情提要: 逆向入门分析实战(一):https://www.toutiao.com/i6805482528477020684/ 逆向入门分析实战(二):https://www.toutiao.co...
Read More继联合发布主机安全产品之后,腾讯安全和青藤云安全近期合作再次升级。此次合作,将以腾讯安全提供的年度大型攻防实战方案为基础,以青藤全方位客户服务为支撑,助力行业客户更好地...
Read More在网络安全的攻防演练中,旨在通过“以战促练、以战促管、以战促改”的方式,检验用户网络安全防护水平及遭受网络攻击时预警发现和协同处置能力,坚决防范网络安全重大风险,筑牢网...
Read More