Fastjson 1.2.24 命令执行漏洞复现-JNDI简单实现反弹shell
Fastjson 1.2.24 命令执行漏洞复现-JNDI简单实现反弹shell,不拖泥带水,最简单的办法实现反弹shell与命令执行。
安全工具--- rengine安装---资产侦查漏洞扫描
reNgine是一款针对Web应用渗透测试的自动化网络侦察框架,广大研究人员可以在针对Web应用程序的渗透测试过程中使用reNgine来实现信息收集,reNgine提供了一个自定义的扫描引擎,可以用于对网站和终端节点进行扫描和信息收集。
学习笔记 后量子密码kyber
有关后量子密码kyber的学习
MSF漏洞利用完成但无法创建会话的几种原因
文章目录1.引言2.原因2.1漏洞payload和目标架构不匹配2.1.1 解决办法2.2 参数LHOST/SRVHOST 配置不当2.2.1 解决办法2.3 使用了NAT模式2.3.1 解决办法2.4存在杀软/EDR终端管理等2.4.1 解决办法2.5漏洞利用模块存在问题2.5.1 解决办法2.6
数字取证wireshark流量分析
网络安全数字分析wireshark流量取证
网络安全渗透中常用的10种渗透测试方式
当测试工程师不能直接利用账号动态口令登陆系统时,也会使用系统软件溢出的办法立即得到自动控制系统权限,这种方法有时候也会导致系统死机或者从新启动,但是不会可能会导致内容丢失,若出现卡死等常见故障,只需把系统软件从新启动并打开原来服务项目就可以。根据对总体目标地址的TCP/UDP端口扫描,确认其所开放式
DNSlog外带原理及注入分析
前言最近一直听到DNSlog外带原理等词但对其原理一直只是自己的理解(回显DNS请求后的日志)并没有真正的了解过,所以这里做一下记录。DNSlog原理DNSDNS(Domain Name System)就是域名系统,负责把域名转换成IP地址;例如向浏览器访问a.com,浏览器就会将其解析成真实的IP
宽字节注入讲解-墨者学院(SQL注入漏洞测试(宽字节))
宽字节注入原理讲解+墨者学院(SQL注入漏洞测试(宽字节))题目详解
ARP渗透与攻防(六)之限制网速攻击
大家没想到吧,ARP还能限制对方网速。当kali欺骗了网关和受害者的时候,受害者访问网络就需要经过kali的网卡,那我们限制kali网卡的速度或者转发的速度就可以限制对方的网速。这里可以使用的工具有tc、iptables、WonderShaper等等,我们以tc为例,tc是通过限制网卡的速度来限制对
Stapler-1靶场详细教学(7种漏洞利用+5种提权)
这个靶场令我收获颇深,因为这里利用到的一些手法已经算是实战的技术,同时这里使用了多种方法getshell,getsehll之后又展示了多中方法提权,更多的开拓了我们的思维。我们这里总共用到了7种方法获取权限,5钟方式获取root权限,很大程度开阔了哦我们的思路,如果有别的方法的小伙伴欢迎提出建议哦。
01Editor最新破解
注册的提示信息还有界面的提示信息很丰富,这为我们定位关键代码提供了充分的线索。此函数条件为真的分支存在多对1情况,导致逆函数不能保证得到正确的原函数输入,而原函数的输入在后面验证的时候还需要用到。因此,这个函数的逆函数没有意义。在满足条件3、6和7,就能确定hb中的所有元素,然后反求得serial。
python 实现MAC泛洪与ARP欺骗
教你写脚本之,MAC地址泛洪,ARP欺骗,pythonSCapy
从0开始利用VirtualBox搭建虚拟机靶场
由于目前我需要在一台Linux服务器上搭建一个可以用来做渗透测试的虚拟机仿真网络靶场,由于前期基本没有这方面的经验,就把整个过程写记录下来,方便后面的工作。整体上,需要先配置远程可视化的环境,安装VirtulBox,然后配置路由吗,配置Windows Sever Active Directory,最
Qos简述及详细实验
Qos技术可以实现在带宽有限的情况下,对网络流量进行管理,实现不同流量可以获得不同的优先服务。从根本上讲,Qos技术就是想要提高通信质量,提高带宽。减少时延和抖动、降低丢包率。
漏洞扫描的应用范围和场景
漏洞扫描服务范围和应用场景
无线网卡+kali实现wifi暴力破解(密码爆破方式)
攻击机:kali所采用的的无线网卡:D-LINK采用的工具:Aircrack-ng测试开始:首先,打开kali,将无线网卡插入。弹出提示窗口,这里选择连接到虚拟机,选择kali虚拟机。然后点击网络连接的标志,可以看到当前环境的wifi列表。使用命令ifconfig和iwconfig,都可以看到wla
AI+人类,实现高效网络安全
聊天机器人和生成式人工智能(如 ChatGPT)突然成为主流让很多人感到担忧。很多人开始担忧,人工智能取代人的时代已经到来。 幸运的是,事实并非如此
【译】二进制代码相似性综述
精读二进制代码相似性综述
如何成为一名专业的云渗透测试工程师
越来越多朋友寻找新的职业发展机会,开始将目光聚焦到了网络安全产业,作为业内人员,在这里推荐一个网络安全众多岗位中最具发展前景的岗位:云渗透测试工程师。不论是甲方用户,还是网络安全厂商,对专业的云安全人员都有强需求。
vulnhub——Earth靶机
再次nmap进行扫描,之前返回HTTP400的页面就没问题了。攻击机开启监听,把接收到的文件命名为跟靶机文件相同的文件名。这里是一个命令执行的输入框,有命令执行漏洞存在的可能性。结合前面的用户名,找到之前扫出来的的登录页面尝试一下。前面两个密钥的解码都是乱码,只有最后一个可以正常解码。对反弹shel