网络安全保障之“三同步”
建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。
vulfocus复现:thinkphp lang 命令执行(thinkphp:6.0.12)
在其6.0.13版本及以前,存在一处本地文件包含漏洞。当多语言特性被开启时,攻击者可以使用lang参数来包含任意PHP文件。虽然只能包含本地PHP文件,但在开启了register_argc_argv且安装了pcel/pear的环境下,可以包含/usr/local/lib/php/pearcmd.ph
金砖技能大赛-应急响应-内存镜像分析-进程分析
作为信息安全技术人员必须能够掌握内容镜像分析、重要数据恢复、 恶意文件分析等相关技能,利用这些技能我们能够第一时间分析相关恶意文件、 分析蛛丝马迹帮助我们更好的完成应急响应工作。 应急响应阶段题目主要包含:Windows 内存镜像分析,Linux 内存镜像分析, 磁盘文件恢复,恶意程序分析等内容。
日常渗透刷洞的一些小工具
作为一个安服仔,日常渗透中,不同阶段所使用的工具是不同的,除开自动化一条龙的脚本之外,很多时候是需要反复的进入不同的文件夹运行不同的命令,每次使用工具的时候命令可能也是一样的,那么是否有种方式将常用的工具,常用的命令集成在一起,渗透的时候仅需给定目标,就可以调用工具自动执行命令。之前流行过的GUI_
SSRF详解(包含多种SSRF攻击)
服务器端请求伪造(也称为 SSRF)是一种 Web 安全漏洞,允许攻击者诱导服务器端应用程序向非预期位置发出请求。在典型的 SSRF 攻击中,攻击者可能会导致服务器连接到组织基础设施内的仅供内部使用的服务。在其他情况下,他们可能会强制服务器连接到任意外部系统,从而可能泄露授权凭证等敏感数据。如果攻击
Windows中的Hook机制
windows中的Hook技术被广泛应用于安全的多个领域,比如杀毒软件的主动防御功能,涉及到对一些敏感API的监控,就需要对这些API进行Hook;窃取密码的木马病毒,为了接收键盘的输入,需要Hook键盘消息;甚至是Windows系统及一些应用程序,在打补丁时也需要用到Hook技术。接下来,我们就来
eNSP中DHCP自动分配地址的使用
eNSP中DHCP自动分配地址的使用
ToBeWritten之IoT Web、移动应用、设备硬件、无线电通信、IoV威胁建模
太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件
ToBeWritten之篡改固件
太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件
HFish|一款安全、简单、有效的蜜罐平台|搭建与使用详细教学
HFish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。............
web安全渗透
自己模拟的环境,要的私信Web安全渗透1、通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为flag值提交;修改源码maxlength对应的数值,3+16=19输出的数值是两位数,然后修改完之输入flag{htmlcode}2、通过URL访问http://靶
永恒之蓝(ms17010)漏洞利用
配置目标ip,本地ip并利用exploit进行攻击msf6 > use exploit/windows/smb/ms17_010_eternalbluemsf6 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.10.3msf
Kali Linux渗透测试小实践——DNS欺骗
DNS欺骗也称为DNS劫持或重定向,是一种DNS攻击,其中DNS查询被错误地解析,从而意外地将用户重定向到恶意站点。为了进行攻击,犯罪者要么在用户计算机上安装恶意软件,接管路由器,要么拦截或破坏DNS通信。DNS劫持可用于欺骗在这种情况下,攻击者通常显示不需要的广告以产生收入;或用于网络钓鱼,显示用
用双因子认证2FA替换Google authenticator谷歌令牌,助力准上市公司实现等保安全审计
宁盾双因子认证助力准上市公司满足安全审计要求,替换Google Authenticator 谷歌令牌实现合规。
pyLoad远程代码执行漏洞复现(CVE-2023-0297)
pyLoad远程代码执行漏洞复现(CVE-2023-0297)
Microsoft 的数据安全治理框架(DGPC)详细解读
提出时间:2010年提出方:微软中英文解释:DGPC(Data Governance for Privacy, Confidentiality and Compliance)隐私、保密和合规性的数据治理框架。
DVWA靶场中SQL注入
但输入-1’ union select 1,group_concat(column_name) from information_schema.columns where table_name=“users”#的时候在2号位显示出很多的列,我们就看其中的user和password。4)联合查询判断可
华三最新5.5.0版本模拟器连接CRT
华三最新模拟器连接CRT
无人机取证——飞行日志分析取证
随着科技发展日新月异,利用无人机犯罪的途径和案例越来越多,无人机除了拍照录像的用途外,亦可能被有心人士用于运送违法物品等不法行为,甚至,若是绑上自制炸弹,刻意飞去冲撞人或车或建筑物,后果难以想象,因此针对无人机电子数据的取证分析显得愈发重要,各大比武也经常出现涉及无人机的题目。根据行业数据显示:20
【Vulnhub】之matrix-breakout-2-morpheus
上传成功后,我们通过蚁剑连接成功,并且在根目录下找到了FLAG.txt文件,并在文件中发现了flag,提示要找到 cypher 的密码,还提示 80 端口有一个隐藏图片 /.cypher-neo.png。使用burpsuite工具抓包可知,message参数为上传的内容,file参数为内容传入的文件