Fastjson 1.2.24 命令执行漏洞复现-JNDI简单实现反弹shell

Fastjson 1.2.24 命令执行漏洞复现-JNDI简单实现反弹shell,不拖泥带水,最简单的办法实现反弹shell与命令执行。

安全工具--- rengine安装---资产侦查漏洞扫描

reNgine是一款针对Web应用渗透测试的自动化网络侦察框架,广大研究人员可以在针对Web应用程序的渗透测试过程中使用reNgine来实现信息收集,reNgine提供了一个自定义的扫描引擎,可以用于对网站和终端节点进行扫描和信息收集。

学习笔记 后量子密码kyber

有关后量子密码kyber的学习

MSF漏洞利用完成但无法创建会话的几种原因

文章目录1.引言2.原因2.1漏洞payload和目标架构不匹配2.1.1 解决办法2.2 参数LHOST/SRVHOST 配置不当2.2.1 解决办法2.3 使用了NAT模式2.3.1 解决办法2.4存在杀软/EDR终端管理等2.4.1 解决办法2.5漏洞利用模块存在问题2.5.1 解决办法2.6

数字取证wireshark流量分析

网络安全数字分析wireshark流量取证

网络安全渗透中常用的10种渗透测试方式

当测试工程师不能直接利用账号动态口令登陆系统时,也会使用系统软件溢出的办法立即得到自动控制系统权限,这种方法有时候也会导致系统死机或者从新启动,但是不会可能会导致内容丢失,若出现卡死等常见故障,只需把系统软件从新启动并打开原来服务项目就可以。根据对总体目标地址的TCP/UDP端口扫描,确认其所开放式

DNSlog外带原理及注入分析

前言最近一直听到DNSlog外带原理等词但对其原理一直只是自己的理解(回显DNS请求后的日志)并没有真正的了解过,所以这里做一下记录。DNSlog原理DNSDNS(Domain Name System)就是域名系统,负责把域名转换成IP地址;例如向浏览器访问a.com,浏览器就会将其解析成真实的IP

宽字节注入讲解-墨者学院(SQL注入漏洞测试(宽字节))

宽字节注入原理讲解+墨者学院(SQL注入漏洞测试(宽字节))题目详解

ARP渗透与攻防(六)之限制网速攻击

大家没想到吧,ARP还能限制对方网速。当kali欺骗了网关和受害者的时候,受害者访问网络就需要经过kali的网卡,那我们限制kali网卡的速度或者转发的速度就可以限制对方的网速。这里可以使用的工具有tc、iptables、WonderShaper等等,我们以tc为例,tc是通过限制网卡的速度来限制对

Stapler-1靶场详细教学(7种漏洞利用+5种提权)

这个靶场令我收获颇深,因为这里利用到的一些手法已经算是实战的技术,同时这里使用了多种方法getshell,getsehll之后又展示了多中方法提权,更多的开拓了我们的思维。我们这里总共用到了7种方法获取权限,5钟方式获取root权限,很大程度开阔了哦我们的思路,如果有别的方法的小伙伴欢迎提出建议哦。

01Editor最新破解

注册的提示信息还有界面的提示信息很丰富,这为我们定位关键代码提供了充分的线索。此函数条件为真的分支存在多对1情况,导致逆函数不能保证得到正确的原函数输入,而原函数的输入在后面验证的时候还需要用到。因此,这个函数的逆函数没有意义。在满足条件3、6和7,就能确定hb中的所有元素,然后反求得serial。

python 实现MAC泛洪与ARP欺骗

教你写脚本之,MAC地址泛洪,ARP欺骗,pythonSCapy

从0开始利用VirtualBox搭建虚拟机靶场

由于目前我需要在一台Linux服务器上搭建一个可以用来做渗透测试的虚拟机仿真网络靶场,由于前期基本没有这方面的经验,就把整个过程写记录下来,方便后面的工作。整体上,需要先配置远程可视化的环境,安装VirtulBox,然后配置路由吗,配置Windows Sever Active Directory,最

Qos简述及详细实验

Qos技术可以实现在带宽有限的情况下,对网络流量进行管理,实现不同流量可以获得不同的优先服务。从根本上讲,Qos技术就是想要提高通信质量,提高带宽。减少时延和抖动、降低丢包率。

漏洞扫描的应用范围和场景

漏洞扫描服务范围和应用场景

无线网卡+kali实现wifi暴力破解(密码爆破方式)

攻击机:kali所采用的的无线网卡:D-LINK采用的工具:Aircrack-ng测试开始:首先,打开kali,将无线网卡插入。弹出提示窗口,这里选择连接到虚拟机,选择kali虚拟机。然后点击网络连接的标志,可以看到当前环境的wifi列表。使用命令ifconfig和iwconfig,都可以看到wla

AI+人类,实现高效网络安全

聊天机器人和生成式人工智能(如 ChatGPT)突然成为主流让很多人感到担忧。很多人开始担忧,人工智能取代人的时代已经到来。 幸运的是,事实并非如此

【译】二进制代码相似性综述

精读二进制代码相似性综述

如何成为一名专业的云渗透测试工程师

越来越多朋友寻找新的职业发展机会,开始将目光聚焦到了网络安全产业,作为业内人员,在这里推荐一个网络安全众多岗位中最具发展前景的岗位:云渗透测试工程师。不论是甲方用户,还是网络安全厂商,对专业的云安全人员都有强需求。

vulnhub——Earth靶机

再次nmap进行扫描,之前返回HTTP400的页面就没问题了。攻击机开启监听,把接收到的文件命名为跟靶机文件相同的文件名。这里是一个命令执行的输入框,有命令执行漏洞存在的可能性。结合前面的用户名,找到之前扫出来的的登录页面尝试一下。前面两个密钥的解码都是乱码,只有最后一个可以正常解码。对反弹shel

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈