WebLogic反序列化漏洞复现+利用工具(CVE-2021-2394)
Oracle官方发布了2021年7月份安全更新通告,通告中披露了WebLogic组件存在高危漏洞,攻击者可以在未授权的情况下通过IIOP、T3协议对存在漏洞的WebLogic Server组件进行攻击。成功利用该漏洞的攻击者可以接管WebLogic Server。这是一个二次反序列化漏洞,是CVE-
实验三 配置RIP协议
1、设置好各路由器和主机的IP地址,并将三个路由器都启用RIP协议,除192.168.0.0网段外,其他网络都加入RIP。2、设置R0内网192.168.0.0网段的PORT NAT,并做静态地址端口转换,将服务器的80端口映射到路由器外部接口的80端口。3、最后检测内网能否连通外网PC,外网是否只
Linux umask命令详解,Linux修改文件默认访问权限
一、查看umask值二、临时修改umask值三、永久修改umask值四、文件和目录的默认权限五、权限数值对照表六、常用umask值及对应权限七、注意事项
小白也能看懂的零信任SDP介绍
一文了解零信任。
记一次挖edusrc漏洞挖掘(sql注入)
记一次挖edusrc漏洞挖掘(sql注入)
工业级数据分发服务DDS之安全篇
为了解决DDS安全的问题,OMG定义了DDS安全规范标准,该规范为符合DDS的实现定义了安全模型和服务插件接口(Service Plugin Interface)服务体系框架。DDS安全模型是通过DDS实现调用服务插件接口来实现的。规范中服务插件接口,支持即插即用的安全性,并且能够实现DDS应用程序
内网安全:Socks 代理 || 本地代理 技术.
Socks 代理又称全能代理,就像有很多跳线的转接板,它只是简单地将一端的系统连接到另外一端。支持多种协议,包括http、ftp请求及其它类型的请求。它分socks 4 和socks 5两种类型,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,还支持各种身份验证机制等协议。其标
新鲜出炉!由腾讯安全深度参编的“首份网络安全态势感知国家标准”发布
近日,,由国家标准化管理委员会正式发布,将于2023年10月1日起实施。,它规范了网络安全态势感知体系的核心组件的通用技术要求,为中国网络安全态势感知规范发展提供了重要的指导标准。
文件上传渗透实验
文件上传渗透实验
商用密码应用与安全性评估要点笔记(密码标准和产品)
各物理区域间应放置防火墙,密钥服务区设置独立的电磁屏蔽,各区域设置监控探头、消防探头及门禁系统,并设置监控室,对各区进行实时监控。它采用精确 的时间源、高强度高标准的安全机制,以确认系统处理数据在某一时间的存在性和相关操作的相对时间顺序,为信息系统中的时间 防抵赖提供基础服务。支持初始化、CA链接(
漏洞介绍及修复建议(漏洞汇总,建议收藏后期会不断更新)
漏洞介绍及修复建议(漏洞汇总,建议收藏后期会不断更新)
PHP伪协议filter详解,php://filter协议过滤器
PHP://filter协议PHP filter 过滤器
入门漏洞——命令执行漏洞、目录浏览漏洞
目录浏览漏洞属于目录遍历漏洞的一种,由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,该漏洞可能由于开发者没有配置正确的默认首页文件,导致整个目录结构被罗列出来,暴露网站结构。命令执行(Command
信息系统密码应用基本要求|国标GBT39786-2021与行标GMT0054-2018对比
与行标GMT0054-2018相比,国标将在全国范围多行业内适用,且其他各级标准不得与国标相抵触,GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》将成为未来很长时间信息系统安全标准体系中的主体。 要注意的是2017年我国修订了标准化法,“在公布国家标准之后,该项行业标准
【Vulfocus靶场-初级】Tomcat后台弱口令+War包文件上传Getshell漏洞复现
Vulfocus靶场漏洞,Tomcat后台弱口令,War包文件上传Getshell漏洞复现,利用冰蝎/哥斯拉进一步方便命令执行,获得flag并提交,通过tomcat靶场。
干货 | 6款漏扫工具来了(附工具下载链接)
北极熊是一款综合性的扫描工具,前期的信息收集我们也提到过,那里我们说它是一款爬虫工具有些片面了,也许是我经常用它来爬虫,其实它也集成了网站检测和漏洞扫描功能,只不过它得一步一步的使用,首先对目标站点进行爬虫,再将爬虫过的结果导入网站检测当中扫描,也可以根据前期信息收集情况,选择对应的选项,提高扫描效
网页木马挂马的实现与防范
网页木马挂马的实现与防范
内网安全:横向传递攻击(SMB || WMI 明文或 hash 传递)
横向移动就是在拿下对方一台主机后,以拿下的那台主机作为跳板,对内网的其他主机再进行后面渗透,利用既有的资源尝试获取更多的凭据、更高的权限,一步一步拿下更多的主机,进而达到控制整个内网、获取到最高权限、发动高级持续性威胁攻击的目的.(传递攻击主要建立在明文和Hash值获取基础上进行攻击.)
Kali-Linux-2023的下载链接和Kali的汉化教程(切换中文界面)【图文详细】
按键盘上的方向键↑和↓,使红色方块上下移动,找到"zh_CN.UTF-8 UTF-8"(倒数第五个)。按键盘上方向键↑和↓,选择"zh_CN.UTF-8"。右击选择使用vmware打开,无需配置即可正常使用。虚拟机下载链接(可复制到迅雷下载)按键盘上Tab键到按键盘上Tab键到,回车,等待重启即可。