内容字号:默认大号超大号

段落设置:段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

当前分类:

> 电脑 > 电脑安全 >

  • Threat Hunting之横向移动攻击07月16日

    为啥要研究横向移动攻击 1.建立攻击的立足点 有时,入侵者事先知道要入侵的任务的目标用户或系统,但是,更常见的情况是,在企业中获得立足点 的攻击者必须进行发现过程以获取有关主机,用户和感兴趣数据的信息,一旦确定了目标,攻击者必须 在网络中移动以获得他们

    Tags:横向移动攻击
  • 基于卷积神经网络的SQL注入检测07月16日

    一、前言 本文结合自然语言处理技术,采用卷积神经网络算法训练SQL注入检测模型,主要包括文本处理、提取文本向量和训练检测模型三个部分。由于本人是初学者,也是通过前辈们的文章来学习这方面的知识,很多地方可能理解不够充分,请大家及时纠正。 二、训练

    Tags:SQL注入神经网络
  • 新型银行木马病毒MysteryBot Android深度分析07月16日

    近日,国外某安全公司发现一种新型银行木马病毒MySteryBot Android,该病毒为银行木马LokiBot Android的变种,其恶意行为除了利用银行木马窃取金融信息外,还包括恶意监视键盘、植入勒索软件进行勒索操作。经分析发现该木马病毒已适配Android7.0和Android 8.

    Tags:MysteryBot银行木马
  • SSRF攻击文档翻译07月16日

    Part1 基础知识 Hello world! 我将在本文向您介绍服务器端请求伪造(SSRF)的概念,它是客户端请求伪造(CSRF)的表兄弟,QWQ,在开始之前,我只是简单的介绍一下这个概念的基础知识,以便于下一篇中引入更多高级的技术。我还必须赞扬NicolasGrgoire( Hack in

    Tags:SSRF
  • ADOBE ColdFusion Java RMI反序列化RCE漏洞详情(CVE-2018-4939)07月16日

    2017年10月,我发布了一篇介绍影响Adobe ColdFusion Flex集成服务的 Java RMI/反序列化漏洞的概述性文章 以及相应的概念验证视频。由于本人发现有些漏洞利用代码对于已经打过补丁的服务器来说仍然奏效,因此,当时并没有公布完整的漏洞细节和漏洞利用代码。

    Tags:RCECVE-2018-493
  • CSRF漏洞07月16日

    一、文章介绍 CSRF(Cross-site request forgery)跨站请求伪造,也被称为 One Click Attack 或者 Session Riding ,通常缩写为 CSRF 或者 XSRF ,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与 XSS 非常不同, XSS 利用站点内的信任用户,

    Tags:CSRF
  • 二次注入复现07月16日

    0x00.前言 最近了解到二次注入,于是参考强网杯的three hit,本地搭建了二次注入的环境来复现理解二次注入的形成 0x01.搭建环境 搭建一个web环境,功能有注册、登录、登录后显示同年龄的人 以下给出源码,由于只是为了达到复现二次注入产生的效果来理解二次

    Tags:二次注入SQL注入SQL
  • LightCoin合约非一致性检查漏洞分析07月16日

    BYSEC.IO是全球首家基于区块链生态的信息安全社区,致力于打造漏洞平台、安全媒体联盟、行业名片、项目评级等功能模块组成的全方位立体化区块链安全体系。 0x00 项目简述 LIGHT ( 光链 ) 是世界上第一个双层区块链(父链与子链)。其中, LIGHT 父链与传统的

    Tags:LightCoin漏洞分析
  • 浅谈Arp攻击和利用Arp欺骗进行MITM07月16日

    索引 arp欺骗也是很古老的渗透手段了,主要起着信息收集的作用,比如你可以利用欺骗获取对方的流量,从流量分析你认为重要的信息,例如某某账号密码。或是利用Arp攻击,切断局域网内某一用户的网络访问(单向欺骗)。下面着重讲一下中间人攻击的原理,配和实

    Tags:ArpMITMArp欺骗
  • Metasploit实现木马生成、捆绑及免杀07月16日

    一、实验说明 1. 实验简介 在一次渗透测试的过程中,避免不了使用到社会工程学的方式来诱骗对方运行我们的木马或者点击我们准备好的恶意链接。木马的捆绑在社会工程学中是我们经常使用的手段,而为了躲避杀毒软件的查杀,我们又不得不对木马进行免杀处理。本

    Tags:Metasploit木马免杀
  • 国外Python黑客技术 诱骗玩的真好 Dnspwn攻击实战教程!07月16日

    原理 记得有个大佬说过,百分之八十的黑客工具都是用Python实现。 国外Python黑客技术,诱骗玩的真好,Dnspwn攻击实战教程! 此黑客攻击首先利用airpwn工具创建了目标HTTP,接着对DNS进行攻击。 这种攻击的思想非常简单: 假如在一个开放的WLAN上有两个人:B

    Tags:PythonDnspwn
  • 谈谈escapeshellarg参数绕过和注入的问题07月16日

    我们先来看一下 escapeshellarg 函数的用法吧: escapeshellarg 把字符串转码为可以在 shell 命令里使用的参数 功能:escapeshellarg() 将给字符串增加一个单引号并且能引用或者转码任何已经存在的单引号,这样以确保能够直接将一个字符串传入 shell 函数,s

    Tags:escapeshella
  • CMS真的安全吗?洞鉴PHPCMS07月16日

    一、什么是PHPCMS 说到PHPCMS,就不得不先提一提CMS。CMS全称Content Management System,意为内容管理系统,内容管理系统是一种位于WEB 前端(Web 服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用

    Tags:CMSPHPCMS
  • 如何在Windows中使用netsh命令进行端口转发07月16日

    自Windows XP开始,Windows中就内置网络端口转发的功能。任何传入到本地端口的TCP连接(IPv4或IPv6)都可以被重定向到另一个本地端口,或远程计算机上的端口,并且系统不需要有一个专门用于侦听该端口的服务。 在Linux中,使用iptables可以非常轻松地配置端

    Tags:netsh端口转发
  • 浅说XSS和CSRF07月16日

    在 Web 安全领域中,XSS 和 CSRF 是最常见的攻击方式。本文将会简单介绍 XSS 和 CSRF 的攻防问题。 声明:本文的示例仅用于演示相关的攻击原理 XSS XSS,即 Cross Site Script,中译是跨站脚本攻击;其原本缩写是 CSS,但为了和层叠样式表(Cascading Style S

    Tags:XSSCSRF
  • 九种姿势运行Mimikatz07月14日

    前言 平时收集的一些姿势,用户绕过杀软执行mimikatz,这里以360为例进行bypass 测试。 下载最新版360: 未经处理的mimikatz直接就被杀了 下面开始进行绕过360抓密码 姿势一-powershell https://github.com/PowerShellMafia/PowerSploit/raw/master/Exfiltrat

    Tags:Mimikatz
  • 看我如何发现GitHub提权漏洞获得$10000赏金07月14日

    之前,我从没参加过GitHub官方的一些漏洞众测项目,在HackerOne发起的 HackTheWorld 比赛中,主办方宣传除了赏金以外,还有机会获得Github提供的终身无限制私有库(unlimited private repositories)使用权,这激发了我的挖洞兴趣。经过努力,我发现了Github

    Tags:GitHub漏洞提权
  • SSH暴力破解趋势:从云平台向物联网设备迁移07月14日

    导语:近日,腾讯云发布2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统计揭露攻击现状,通过溯源还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并为其提供可靠的安全指南。上篇报告从DDoS 攻击的角

    Tags:SSH物联网
  • CMSeeK:CMS漏洞检测和利用套件07月14日

    CMSeeK是一个CMS的漏洞检测和利用套件。 已发布版本 - Version 1.0.1 [19-06-2018]- Version 1.0.0 [15-06-2018] Changelog文件 特性 支持20多种CMS的基本CMS检测 高级Wordpress扫描 版本检测 用户检测(3种检测方法) 查找版本漏洞等! 模块化爆破系统 你可

    Tags:CMSeeKCMS漏洞检测
  • AMR智能合约转账溢出漏洞分析复现07月12日

    颠覆互联网的区块链来了,黑客也随之降临。 利益之下,黑客肆掠。 研究了一些区块链安全,有几个挺有意思的漏洞。 基础 Solidity 是一门面向合约的、为实现智能合约而创建的高级编程语言。这门语言受到了 C++,Python 和 Javascript 语言的影响,设计的目的

    Tags:AMR智能合约漏洞分析

CopyRight © 2015-2016 QingPingShan.com , All Rights Reserved.

清屏网 版权所有 豫ICP备15026204号