团队笔记
未读
CVE-2024-0250 漏洞复现
免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与发布者无关!!! 01 漏洞名称 Google Analytics开放重定向漏洞
网络安全
未读
ipfilter IP地址白名单过滤器
IP地址白名单过滤器,可配合微步API分析,护网蓝队重保工具。 0X01 工具背景 在护网场景中,作为乙方公司的蓝队防守人员,经常会遇到一些客户具有相当多的不可封禁的IP地址,如负载均衡IP,站前代理IP,内网漏扫IP,云防节点IP地址。 尽管我们在研判流量威胁时,已经确认了这些IP地址确实存在攻击
ATT&CK攻击链规则检测梳理实践
0x00故事是这样的 1、ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)是由美国MITRE公司提出的一个站在攻击者视角来描述攻击中各阶段用到的技术的模型。它将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成战术和技术,
网络安全
未读
ATT&CK攻击链规则之Webshell检测与实践
本次将阐述T1505_003对应的ATT&CK大类中的持久性(persistence)类别,进一步归属于一级分类的服务器软件组件(Server Software Component)下的Web Shell子类别。
网络安全
未读
不同协议下的SSRF如何获取GetShell
0x00写在前面 本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责! 0x01SSRF漏洞介绍 服务端请求伪造(Server-Side Request Forgery)简写SSRF,是一种攻击者构造特殊的请求,由服务端发起请求的安全漏洞。下图简单示
网络安全
未读
浅析Fastjson场景下Java Bcel字节码实践应用
0x00写在前面 本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责! 0x01Java Bcel字节码介绍 BCEL全名Byte Code Engineering Library
漏洞
未读
I Doc View在线文档预览系统多漏洞汇总
0x00写在前面 本次测试仅供学习使用,如若非法他用,与本平台和发布者无关,需自行负责! 0x01漏洞介绍 I Doc View在线文档预览系统是一套用于在Web环境中展示和预览各种文档类型的系统,包括doc、docx、wps、odt
网络安全
未读
免杀!魔改frp内网隧道
1、前言 在渗透测试中都有流量代理转发的需求,但是现如今的安全设备的流量识别愈加强大,很多开源的工具都会被流量设备所识别,如果不进行特征的去除的话会被流量设备识别并告警,所以本文针对frp工具进行特征的去除。 2、魔改
漏洞
未读
简析CVE-2024-48795 SSH协议前缀截断攻击(Terrapin攻击)
OpenSSH 9.6 通过新的 "严格 KEX "协议扩展解决了这一协议弱点,当客户端和服务器都支持该扩展时,它将自动启用。该扩展对 SSH 传输协议做了两处修改,以提高初始密钥交换的完整性。Firstly, it requires endpoints to terminate the conne
漏洞
未读
JumpServer(CVE-2024-29201、29202) 附带POC
免责声明 请勿利用文章内的相关技术从事非法测试。由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者与发布者不为此承担任何责任,请遵守相关网络安全法律。 0x01 简介 JumpServer开源堡垒机采用了分布式架构设计 ,采用容器化的部署方式,支持多种资产类
漏洞
未读
OpenMetadata平台身份验证绕过漏洞(CVE-2024-28255)
0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和发布者无关,需自行负责! 0x01漏洞介绍 OpenMetadata是一个统一的发现、可观察和治理平台,由中央元数据存储库、深入的沿袭和无缝团队协作提供支持。
网络安全
未读
用于删除 IcedID 的欺骗性发票
鱼叉式网络钓鱼使用源自情报收集技术的行业特定术语精心设计,以诱骗收件人打开文件,尤其难以识别。当对手了解企业的运作方式以及支撑业务的流程时,尤其如此。利用这些知识,可以制作出利用这些日常流程的诱饵——例如,结算燃料交易的成本。 FortiGuard Labs 最近遇到了这样的情况,乌克兰基辅的一家燃
网络安全
未读
【溯源反制】利用长亭WAF的demo跨域获取用户信息
1、应用场景 当攻击行为触发WAF(Web应用防火墙)规则时,我们有能力通过前端JavaScript代码实施远程跨域操作,进而获取攻击者的账号信息。这一举措不仅增强了我们对潜在威胁的感知能力,也为后续对攻击者进行溯源提供了宝贵的线索和关键信息。通过收集和分析这些账号数据,我们能够更精准地追踪攻击者的
网络安全
未读
ChatGPT视角下的告警事件分析处置
0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和发布者无关,需自行负责! 0x01背景 在人工智能技术浪潮发展推进的背景下,数字化、智能化、多元化的网络安全格局逐渐形成。在这个时代如何有效利用好智能工具,促进工作有
用友 畅捷通T+ 漏洞复现
文章声明 安全技术类文章仅供参考,此文所提供的信息仅针对漏洞靶场进行渗透,未经授权请勿利用文章中的技术手段对任何计算机系统进行入侵操作。 本文所提供的工具仅用于学习,禁止用于其他目的,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。