漏洞
未读
【漏洞速递】宝塔最新未授权访问漏洞及sql注入
免责声明: 由于传播、利用本平台所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台及发布者不为此承担任何责任,一旦造成后果请自行承担! 宝塔最新未授权访问漏洞及sql注入</
网络安全
未读
一款全面且强大可平替xray的扫描器,支持被动主动扫描-漏洞探测
免责声明: 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。 0x01 工具介绍 为什么称之为 Securit
“脏流”攻击:发现并缓解 Android 应用中的常见漏洞模式
Microsoft 在多个流行的 Android 应用程序中发现了与路径遍历相关的漏洞模式,该漏洞模式可能使恶意应用程序覆盖易受攻击应用程序主目录中的文件。此漏洞模式的影响包括任意代码执行和令牌盗窃,具体取决于应用程序的实现。任意代码执行可以为威胁参与者提供对应用程序行为的完全控制。同时,令牌盗窃可
网络安全
未读
使用phpsploit为php文件注入后门代码,绕过杀毒软件
PhpSploit是一个远程控制框架,旨在通过HTTP在客户端和web服务器之间提供一个隐蔽的交互式shell连接。它是一个后门利用工具,能够维护对受危害的web服务器的访问,以实现权限提升。 概述: 在标准客户端请求和web服务器的相对响应下,通过一个微小的多态后门,使用HTTP头来完成模糊通信:
企业安全要点 |最常被利用的 12 个漏洞
对于威胁参与者来说,利用已知的错误和未修补的漏洞仍然是一种不屈不挠的策略。从安全绕过和凭据暴露到远程代码执行,软件漏洞仍然是网络攻击者寻求进入利润丰厚系统的方法的交易工具。 虽然在Active Directory和MOVEit文件传输应用程序中发现的新漏洞以及
网络安全
未读
一次SQL引起的内网渗透
免责声明: 由于传播、利用本平台所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本平台及发布者不为此承担任何责任,一旦造成后果请自行承担! 一 、 前言 近期一直再学习内网渗透,实验什么的都是玩玩
网络安全
未读
杀毒软件绕过之系统文件 filesystem bypass
系统文件是一种用于管理磁盘空间和存储文件的数据结构和算法,它 决定了文件的组织方式、命名规则、访问权限等。Windows操作系统支持 多种系统文件,其中最常见的是NTFS(New Technology File System), 它是Windows的默认系统文件,具有高性能、高安全性、高可靠性等特点
网络安全
未读
朝鲜加密货币盗窃 |macOS RustBucket Droppers Pivot 可交付 KandyKorn 有效负载
针对 macOS 的与朝鲜结盟的威胁行为者在 2023 年度过了忙碌的一年,到目前为止,有两个主要活动:RustBucket 和 KandyKorn。最初的 RustBucket 活动使用了第二阶段的恶意软件,称为“SwiftLoader”,它在外部用作 PDF 查看器,用于发送给目标的诱饵文档。当
网络安全
未读
恶意 IIS 扩展悄悄地打开服务器的持久性后门
攻击者越来越多地利用 Internet Information Services (IIS) 扩展作为服务器的隐蔽后门,这些后门隐藏在目标环境中的深处,并为攻击者提供持久的持久性机制。虽然之前已经发表了关于特定事件和变体的研究,但对攻击者如何利用 IIS 平台作为后门知之甚少。 在针对服务器的攻击中
网络安全
未读
macOS 布谷鸟盗贼 |确保新样品快速出现时的检测和防御
一年多来,针对 macOS 设备的信息窃取者一直在上升,Atomic Stealer (Amos)、RealStealer (Realst)、
网络安全
未读
tcpdump/wireshark 抓包及分析
本文将展示如何使用 tcpdump 抓包,以及如何用 tcpdump 和 wireshark 分析网络流量。 文中的例子比较简单,适合作为入门参考。 1 基础环境准备 为方便大家跟着上手练习,本文将搭建一个容器环境。 1.1 Pull Docker 镜像 $ sudo docker pull alp
网络安全
未读
Hook深度研究:监视WOW64程序在系统中的执行情况【Part 3 结】
介绍 上次(第 1 部分、第 2 部分)我们演示了几种将 64 位模块注入 WoW64 进程的不同方法。这篇文章将从我们离开的地方继续,并描述如何利用在此类进程中执行 64 位代码的能力来挂接本机 x64 API。若要完成此任务,注入的 DLL 必须托管能够在 WoW64 进程的本机区域中运行的挂钩
网络安全
未读
Hook深度研究:监视WOW64程序在系统中的执行情况【Part 1】
介绍 这篇博文是一个由三部分组成的系列中的第一篇,描述了在尝试在 WoW64 应用程序(在 64 位 Windows 平台上运行的 32 位进程)中挂接本机 NTDLL 时必须克服的挑战。正如 许多其他来源所记录的那样,WoW64