网络安全
未读
Linux环境监控工具基础参考
Linux 操作系统有很多自带和第三方监控工具,这篇文章从不同维度整理了一些,但仅限基础了解,因为,单独讲任何一个指令,都可以成篇文章,具体指令参数,可以检索 man,从中理解。 1. CPU top(任务管理工具) top -n 1 -b
vmstat(展现给定时间间隔的服务器的状态值,包括服务
网络安全
未读
ExtractBitlockerKeys 自动从域中提取Bitlocker 恢复密钥
ExtractBitlockerKeys简介 系统管理或后利用脚本,用于自动从域中提取 Bitlocker 恢复密钥。 特征 自动从域控制器的 LDAP 获取所有计算机的列表。 用于从 LDAP 中提取 Bitlocker 密钥的多线程连接。 迭代 LDAP 结果页面以获取域中的每台计算机,无论大小
网络安全
未读
pdf exploit | pdf木马制作
C# 上的 POC PDF 攻击载荷构建器 可利用版本:Foxit Reader、Adobe Acrobat V9(可能) 使用方法 放置您的 exe 链接并构建 PDF 文件 免责声明 该项目仅用于教育和目的!<
网络安全
未读
Storm-0978 攻击揭示了金融和间谍动机
Microsoft 已确定由威胁行为者进行的网络钓鱼活动,该攻击者被跟踪为 Storm-0978,针对欧洲和北美的国防和政府实体。该活动涉及滥用 CVE-2023-36884,其中包括在通过 Word 文档向 Microsoft 披露之前利用的远程代码执行漏洞,使用与乌克兰世界大会相关的诱饵。 St
awvs 23.7破解版下载 | acunetix 23.7 cracked
当前版本: 23.7.230728157 重要的提示 请注意,从版本 23.6.230626159 开始,我们已
网络安全
未读
ETW检测进程注入|Windows事件跟踪
ETW介绍 官网: https://docs.microsoft.com/en-us/windows/win32/etw/about-event-tracing Windows事件跟踪(ETW)是一种有效的内核级跟踪工具,可让您将内核或应用程序定义的事件记录到日志文件中。您可以实时使用事件或从日志文
网络安全
未读
Star Blizzard 在持续的攻击中增加了复杂性和规避性
Microsoft Threat Intelligence 继续跟踪和破坏归因于俄罗斯国家资助的参与者的恶意活动,我们将其跟踪为 Star Blizzard(前身为 SEABORGIUM,也称为 COLDRIVER 和 Callisto Group)。自 2022 年以来,Star Blizzard
AI 时代领先于威胁行为者
在过去的一年里,随着人工智能的快速发展和采用,攻击的速度、规模和复杂程度都在增加。防御者才刚刚开始认识到并应用生成式人工智能的力量来改变对他们有利的网络安全平衡,并领先于对手。同时,对我们来说,了解人工智能如何在威胁行为者手中被滥用也很重要。今天,我们与 OpenAI 合作,发布了关于 AI 时代新
网络安全
未读
DEV-0196:QuaDream的“KingsPawn”恶意软件用于攻击欧洲、北美、中东和东南亚的公民社会
2023 年 4 月更新 – Microsoft 威胁情报已转向围绕天气主题对齐的新威胁参与者命名分类。DEV-0196现在被追踪为胭脂红海啸。 要了解有关此演变的更多信息,新分类法如何表示威胁参与者的起源、独特特征和影响,以及威胁参与者名称的完整映射,请阅读此博客:Microsoft 转向新的威胁
网络安全
未读
Gel4y-迷你php免杀webshell后门|可绕过waf
Gel4y Webshell是使用PHP编程语言以隐身模式构建的后门程序,可以绕过服务器安全性。每个功能都已转换为十六进制代码,以便可以渗透到WAF服务器系统。 特征 多文件上传 创建文件夹和文件 档案下载 可绕过 403禁止 406不可接受 Imunify360
网络安全
未读
json身份认证渗透测试技巧 Json Attack
基本凭证
{
"login": "admin",
"password": "admin"
}
空凭证:
{
"login": "",
"password": ""
}
3- 空值:
{
"login": null,
"password": null
}
数字作为凭证:
网络安全
未读
社会工程攻击引诱印度用户安装 Android 银行木马
Microsoft观察到针对印度用户的移动银行木马活动的持续活动,其社交媒体消息旨在窃取用户信息以进行金融欺诈。攻击者使用 WhatsApp 和 Telegram 等社交媒体平台发送消息,旨在通过冒充银行、政府服务和公用事业等合法组织来引诱用户在其移动设备上安装恶意应用程序。安装后,这些欺诈性应用程
网络安全
未读
文件上传绕过getshell
免责声明: 由于传播、利用本平台所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台及发布者不为此承担任何责任,一旦造成后果请自行承担! 前言 开始之前,先对环境进行一个简单的描述,由于这次目标单位属于传统行业,人员整体安全意识较弱,所以前期准备了邮件信息收集和钓鱼,另外不清