SRC实战:改个返回包就严重了?

好久没有更新 SRC 实战系列了,刚好前段时间遇到个比较有意思的洞,和大家分享一下吧。

SQL注入(cookie、base64、dnslog外带、搜索型注入)

本文讲述了cookie注入、base64注入、dnslog外带、搜索型注入等sql注入的基本注入类型,请关注持续更新(本文内容来自课件,如有版权问题请与我联系)

使用代理访问内网:实验一

Ethernet1对应着网卡nat模式,配置IP为192.168.109.100(这里网段每个人可能不一样,要看自己的虚拟机的虚拟网络编辑器里NAT模式对应的IP网段)在本机火狐浏览器访问 http://10.10.10.10/,发现可以访问到内网机器网站的内容。网站名随便起一个,网站根目录随便选,

网络安全实验-文件上传漏洞、文件包含漏洞、CSRF漏洞

网络安全实验:文件上传,文件包含,CSRF

深信服Windows Rce漏洞扫描工具免费下载微软超高危漏洞(CVE-2024-38077 )已复现

这一漏洞存在于Windows远程桌面许可管理服务(RDL)中,该服务被广泛部署于开启Windows远程桌面(3389端口)的服务器,用于管理远程桌面连接许可。此漏洞属于基于堆的缓冲区溢出(CWE-122),利用它可能导致攻击者在未认证的情况下获得远程代码执行的能力。微软官方已发布针对该漏洞的修复方案

网安科班精选!爱荷华大学教授的网络安全零基础入门教程!

网络就像一把双刃剑,给我们的生活、交流、工作和发展带来了便利,但同时也给信息安全以及个人隐私带来了威胁。网络和信息安全问题不仅影响了网络的普及和应用,还关系到企国家、军队、企业的信息安全和社会的经济安全,让人又爱又恨。今天给大家分享的这份手册,主要从网络漏洞、协议和安全解决方案等方面来探讨网络安全问

weblogic漏洞——CVE-2020-14882

版 权 声 明:本博客所有文章除特别声明外,均采用。文章版权归作者所有,未经允许请勿转载!靶机:IP:192.168.100.40。在 web 服务器中写入 xml 脚本。作 者:PeiyuJue。

泛微e-cology getFileViewUrl接口存在SSRF漏洞复现 [附POC]

泛微E-Cology getFileViewUrl接口处存在服务器请求伪造漏洞,未经身份验证的远程攻击者利用此漏洞扫描服务器所在的内网或本地端口,获取服务的banner信息,窥探网络结构,甚至对内网或本地运行的应用程序发起攻击,获取服务器内部敏感配置,造成信息泄露。

信息化建设中的安全底座:实施等保的法律依据与实际效益分析

近年来,《网络安全法》、《数据安全法》等相关法律的出台,进一步明确了网络运营者的安全责任,为等保实施提供了坚实的法律基础。以《信息安全技术 网络安全等级保护基本要求》为核心的一系列国家标准,为不同等级的信息系统提供了详细的安全保护要求和技术指南,确保了等保工作的标准化和规范化。随着网络安全法律法规的

Metasploit Framework (MSF) 详解

Metasploit Framework (简称MSF)是一款开源的渗透测试框架,它提供了数百个已知软件漏洞的专业级漏洞攻击工具和漏洞利用模块,为渗透测试,shellcode 编写和漏洞研究提供了一个可靠平台。Kali里自带了MSF工具,使用命令 msfconsole 或者 双击MSF图标 即可以启

2024云安全洞察报告:趋势与策略

随着数字化转型的逐步推进,云计算已成为企业IT基础设施的核心。然而,云环境的复杂性也带来了新的安全挑战。本文通过大量数据、案例和专家洞察,全面剖析2024年云上安全态势,并为企业提供切实可行的安全建议。

PermX-htb

直接拿’/‘跟目录创建软链接或者/etc/创建软链接,如果想直接把root/root.txt创建软链接的话,执行该权限的命令时他会告诉你无法访问没有权限,但是etc文件是可以访问的,直接使用

密码学基本理论

密码学是研究信息安全保护的科学,实现信息的已知未知已知未知已知未知已知未知已知未知。

[CTF WEB渗透] VulnHub-Ch4inrulz靶机练习

这台机器是为约旦的黑客2CTF制作的,我们试图让它模拟现实世界的攻击,以提高您的渗透测试技能。该机器在vmware(播放器/工作站)上进行了测试并且工作没有任何问题,因此我们建议使用VMware来运行它,使用virtualbox也可以正常工作。

应急响应:应急响应流程,常见应急事件及处置思路

这篇文章带大家解读安全事件分类分级,应急响应的组织架构和流程,以及灾备相关知识。

支付安全常见问题

防篡改与防抵赖一般也称为数据的完整性和真实性验证问题,通常使用签名验签技术解决签名:发送者将数据通过特定算法和密钥转换成一串唯一的密文串,也称之为数字签名,和报文信息一起发给接收方。验签:接收者根据接收的数据、数字签名进行验证,确认数据的完整性,以证明数据未被篡改,且确实来自声称的发送方。如果验签成

sliver源码分析-初始化以及脚手架

对开源的C2框架sliver进行源码分析,意图学习其原理。本篇分析sliver的入口以及脚手架,和基本的配置文件

Presidential打靶渗透【附POC包】

Presidential打靶【附POC包】[session文件包含问题具体解决方案]

L2TP(Client-initiated模式)over IPSEC远程拨号实验

其中L2TPoverIPsec客户端采用windows软终端模式(Cloud3),AR1上将内网LNS(FW1)服务器采用NAT方式向外网进行映射。(二)在R1和FW1上建立ospf宣告内网路由,在R1下发缺省路由,在g0/0/0口通过NAT映射宣告防火墙地址。1、IPSEC配置(注意必须采用传输模

afrog-漏洞扫描(挖洞)工具【了解安装使用详细】

一文详细了解漏洞扫描(挖洞)工具afrog,安装及异常解决方案,使用说明包含有/无漏洞区别,怎么查看漏洞报告。

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈