首页
学习
活动
专区
工具
TVP
发布

网络攻防实战知识交流

专栏作者
122
文章
153714
阅读量
38
订阅数
【Hvv】攻防演练中蓝队的主要工具
实战攻防演练一般具有时间短、任务紧的特点,前期各项准备工作是否充分是决定蓝队能否顺利完成攻击任务的关键因素。在蓝队攻击任务中,各类工具的运用会贯穿始终,高质量的工具往往能起到事半功倍的效果,极大提升蓝队的攻击效率。工欲善其事,必先利其器,那么我们就来盘点下蓝队主要使用的工具。
用户5878089
2022-12-01
2.3K0
CVE-2022-22954 漏洞复现及简单分析
VMware Workspace ONE Access(以前称为VMware Identity Manager)旨在通过多因素身份验证、条件访问和单点登录,让您的员工更快地访问SaaS、Web和本机移动应用程序。
用户5878089
2022-08-30
2.3K0
Struts2-062复现
Apache Software Foundation 发布了一个安全公告 S2-062,以解决 Struts 2.0.0 到 2.5.29 版本中存在的一个远程代码执行漏洞;攻击者可以利用此漏洞来控制受影响的系统。对此,美国网络安全和基础设施安全局 (CISA) 也发布公告敦促组织查看 Apache 的公告,并尽快升级到最新的 Struts 2 补丁版本。 该漏洞被跟踪为 CVE-2021-31805,是由于 2020 年 CVE-2020-17530 (S2-061) 的不完整修复造成的。也就是说,这一漏洞早在 2020 年就已存在且当时被认为已修复,但事实证明问题并未完全得到解决。
用户5878089
2022-04-27
6470
Spring框架远程命令执行漏洞复现及分析
2022年3月30日,Spring框架曝出RCE 0day漏洞,国家信息安全漏洞共享平台(CNVD)已收录了Spring框架远程命令执行漏洞(CNVD-2022-23942),考虑到Spring框架的广泛应用,漏洞被评级为危险。
用户5878089
2022-04-27
1.7K0
新洞速递|CVE-2021-34484|POC
说了两位编辑不给力,还得让我点个名儿:说了还是不给力,得再通报一下,大家可以在后台好好催催。作为脚本小子的我的,每天按照
用户5878089
2021-11-19
6160
老洞考古|CVE-2020-27986|POC
SonarSource SonarQube是瑞士SonarSource公司的一套开源的代码质量管理系统。SonarQube 8.4.2.36762版本存在安全漏洞,攻击者可利用该漏洞通过api设置值URI发现明文SMTP、SVN和GitLab凭证。
用户5878089
2021-11-18
1.1K0
巨龙拉冬: 让你的Cobalt Strike变成超级武器
Cobalt Strike巨龙拉冬插件9.0发布,让大家久等了,就当是程序员节礼物。原计划是Ladon8.0的时候出的,当时也实现了部份功能,但因为放在虚拟机里,可能误删了没备份,也因为各种事懒得重写,拖着拖着Ladon已出到9.0了,也想国庆写,但国庆又想上王者,于是又拖到最近两天才重写插件,CS右键已实现90%的功能部分功能请先在Beacon命令行使用。巨龙拉冬中文插件和Ladon英文插件的区别是右键菜单功能更全,英文的菜单让很多不熟的人,误以为Ladon并没让CS加强多少功能,而有些知道Ladon功能多的人,也误以为Ladon有很多乱七八槽的功能,最主要是文档不看,问我有没什么功能?如他想查询内网C段存在哪些WEB资产(网站、标题、Banner)等信息,问有没什么工具可以收集啊,然后他gitub找了一圈,哎呀这个工具是PYTHON的这个是GO的体积太大了,就一个功能还需要上传过去,不方便啊,最后来一句Ladon能不能加这个功能,我说兄弟能看看Ladon的文档吗?一个WebScan或WhatCMS搞定,用法和你们扫MS17010或OnlinePC一样简单但功能又强大,功能无论是博客文档还是GUI版上的WIKI都可以查看,问我有没有。现在功能又集成到CS插件右键上而且是中文的,希望下次不要再问我类似问题了,你们可以看到从右键菜单看Ladon功能更直观,觉得不乱了,你会发现那些功能都是实战要用的。因为有时候做不同的项目,有些模块可能用不到,时间久了我自己也忘记有这功能,然后去网上找,找着找着发现这功能我几年前写过,或Ladon里有,差点又重复造自己的轮子,所以觉得此中文版除了照顾大部分人,对于我可能也是需要的。总之一句话“Ladon在手,天下我有”,让你的它"Cobalt Strike"变成超级武器吧!不管你信不信,我反正信了。
用户5878089
2021-11-02
2.1K0
新洞速递|CVE-2021-40449|附POC和病毒样本
2021年10月12日,Microsoft发布了10月份的安全更新,本次发布的安全更新修复了包括4个0 day漏洞在内的74个安全漏洞(包括Microsoft Edge 为81个漏洞),其中有3个漏洞评级为严重,70个漏洞评级为高危,1个漏洞评级为中危。其中其中Win32k 权限提升漏洞已被积极利用
用户5878089
2021-11-02
1.6K0
High-Level Approaches for Finding Vulnerabilities
This post is about the approaches I've learned for finding vulnerabilities in applications (i.e. software security bugs, not misconfigurations or patch management issues). I'm writing this because it's something I wish I had when I started. Although this is intended for beginners and isn't new knowledge, I think more experienced analysts might gain from comparing this approach to their own just like I have gained from others like Brian Chess and Jacob West, Gynvael Coldwind, Malware Unicorn, LiveOverflow, and many more.
用户5878089
2021-11-02
4100
漏洞描述|CVE-2021-31166 POC
<综合评定利用难度>:困难,在无需授权的情况下可以导致远程服务器拒绝服务,但是要实现代码执行比较困难。 <综合评定威胁等级>:高危,在无需授权的情况下即可实现远程拒绝服务甚至可能可以导致远程代码执行。
用户5878089
2021-10-11
9410
锐捷RG-UAC统一上网行为管理审计系统漏洞
锐捷RG-UAC统一上网行为管理审计系统存在信息泄露漏洞,攻击者可以通过审查网页源代码获取到用户账号和密码,导致管理员用户认证信息泄露。
用户5878089
2021-04-30
1.2K0
Linux本地提权漏洞CVE-2021-3493
OverlayFS漏洞允许Ubuntu下的本地用户获得root权限。Linux内核中overlayfs文件系统中的Ubuntu特定问题,在该问题中,它未正确验证关于用户名称空间的文件系统功能的应用程序。由于Ubuntu附带了一个允许非特权的overlayfs挂载的补丁,因此本地攻击者可以使用它来获得更高的特权。
用户5878089
2021-04-29
1.5K0
加密壳之ACProtect系列通杀技巧
在经过几天的研究和之前脱壳学习的积淀,终于是把ACProtect系列的脱壳方法和IAT修复部分给搞定了,趁着研究有些成果,将整个脱壳和IAT修复过程做个记录,整理整理就有了本文的诞生。
用户5878089
2020-09-23
8880
Awesome-CVE-2020-0601
最近Window系统爆一个严重的安全漏洞,该漏洞使CryptoAPI无法正确验证椭圆曲线(ECC)密码证书,攻击者可以用该漏洞欺骗证书信任链。微软已经在昨天发布了一个重要软件更新,修复该漏洞。NSA同步也发布了安全升级公告,NSA评估该漏洞为严重漏洞
用户5878089
2020-02-14
5440
靶机实战 |『VulnHub系列』Bottleneck 1-Walkthrough
发现这个img标签的src的值有点特别,对其进行base64解码,得到图片名称bottleneck_dontbe.png
用户5878089
2019-11-19
1.2K0
phar相关安全知识总结
我是头回学习到phar RCE的相关知识,通过这次的SUCTF,通过复现大佬们所说的知识,发现了很多有意思的东西,过来记录一下,同时也总结了一些phar序列化的一些技巧,算是一次整理,大佬们不要见笑。
用户5878089
2019-09-17
4600
从SUCTF2019到python源码
前段时间打的SUCTF2019中有一个题目叫Pythongin思路大概来源于黑帽大会
用户5878089
2019-09-04
6480
De1CTF web SSRF ME writeup
哈希长度扩展攻击(hash length extension attacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。该攻击适用于在消息与密钥的长度已知的情形下,所有采取了 H(密钥 ∥ 消息) 此类构造的散列函数。MD5和SHA-1等基于Merkle–Damgård构造的算法均对此类攻击显示出脆弱性。
用户5878089
2019-08-09
9360
关于CVE-2019-13272 linux本地提权的复现经历
复现 这个洞出现有段时间了,迟迟没有复现,先来复现下 有大佬在github上发布了漏洞的利用代码: https://github.com/bcoles/kernel-exploits/blob/master/CVE--/poc.c 像我这样的菜鸡就只能拿来直接用,不会分析 gcc 1.c -o exp ./exp 我测试的环境是 Ubuntu 18.04.1 kernel 4.15.0-20-generic 很顺利直接就root了,我的内核版本还很新,这个洞着阔怕。。。。。 复现成功 接着复现(VP
用户5878089
2019-08-06
3.2K0
CMS Made Simple 注入漏洞(CVE-2019-9053)分析复现附利用POC
刚好前一段时间分析了这个cms的一个插件showtime的一个任意文件上传漏洞,大家还可以在从往期的文章中找到这漏洞链接如下
用户5878089
2019-07-25
3.1K0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档