本文《Powershell & Powersploit 入门》由armyzer0团队原创投稿安全脉搏,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。 PowerShel…
注:本文为“小米安全中心”原创,作者: netxfly ,转载请联系“小米安全中心” 概述 众所周知,Docker daemon默认是监听在unix socket上的,如unix:///var/ru…
1.第一步:使用msf脚本后门模块 使用exploit/multi/script/web_delivery 2.第2步:使用show opinion查看您需要使用的相关参数 显示选项 您可以看到以下参数:target,payload选项(包...
网络数据嗅探是渗透测试工作的重要部分。通过嗅探,渗透人们可以学到足够的内容。在极端情况下,您可以通过嗅探来完成整个任务,例如嗅探支持网络登录的管理员帐户和密码。 为了实现这一功能,...
我的ELK搭建笔记 以服务方式运行Logstash 目录预览 1、准备服务安装文件 2、运行服务安装脚本 3、启动Logstash服务 4、查看服务运行日志 5、这个地方有陷阱 在HELLO WOR…
Redis 未授权访问漏洞 讲师:valo 讲师简介:长亭科技首席安全官,多项国内重要网络安全对抗赛的冠军。曾任国内第一家安全众测平台技术负责人,参与了不同领域上百家大型企业的网络安全测试修复工作。 …
0×01简介 自己的百度.. 0×02 HTTP Fuzzer 很多时候,网上有很多爆破工具。 AWVS中的一个模块提供了这样的功能,但它不限于这样的工作。 首先,所有工具都需要获取HTTP数据包,这是重放浏览器操...
注:本文为“小米安全中心”原创,转载请联系“小米安全中心” 前言 xposed框架 xposed,主页:http://repo.xposed.info/module/de.robv.android.x…
随着互联网科技的高速发展,人们的生活方式迎来了天翻地覆的改变,购物有淘宝、京东等众多电商平台,出行有滴滴打车、摩拜单车等便捷方式……一部智能手机连接移动网络就能开启无限精彩。 与此同时,网络安全问题也…
本文《渗透测试中的Bypass技巧(I)之架构层绕过WAF》由一叶知安团队原创投稿安全脉搏,作者:倾旋,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。 0x00 前言 许多朋友…
本文《渗透测试中的Bypass技巧(II)之应用层过waf》由一叶知安团队原创投稿安全脉搏,作者:倾旋,安全脉搏首发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。 0x00 前言 许多朋…
注:本文为“小米安全中心”原创 ,转载请联系“小米安全中心” 背景 价值: $3000 漏洞原因:postMessage跨域漏洞导致,利用websocket接收用户认证token 原文地址:https…
本文《渗透测试中的Bypass技巧(III)之自动化Bypass注入》由一叶知安团队原创投稿安全脉搏,作者:倾旋,安全脉搏首发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。 0x00 匹…
近日,乐视安全中心接获用户服务器高负载告警,经安全人员协查分析,发现是通过redis漏洞传播的挖矿木马-ddg,大量消耗服务器资源,难以清除并具有内网扩散功能。本文为乐视安全中心对木马具体原理功能及传…
前言 Mysqldump是用于创建MySQL数据库的逻辑备份的常用工具。它可以使用默认设置生成.sql文件,以创建/删除表和插入数据。导入转储文件时,攻击者可以通过创建恶意表名来创建任意SQL语句查询...
方法/步骤 1.启动您的Kali Linux。出现GRUB引导菜单时,按向下箭头键选择“恢复模式”,然后按E键进入编辑模式。 2.进入编辑模式后,根据下图进行修改(将ro改为rw并在末尾添加init=/bin/bash)...
前言 上一章节讲述了《Android 渗透测试学习手册玩转 SQLite》,这一张继续讲解不太知名的 Android 漏洞 在本章中,我们将了解一些不太知名的 Android 攻击向量,这在 Andr…
0x00 前言 有时将带有正则表达式的字符串列入白名单并不好。本文通过示例演示正则表达式在将字符串列入白名单时可能会导致OSCI(操作系统命令注入)漏洞。 0x01 正文 测试代码如下: 1 2 3...
手机红包自2014年出现便深受网民追捧,如今更是成为各大节日的“标配”。随着人们抢红包热情的高涨,各种抢红包软件应运而生,这类软件巧妙地帮助用户解决了漏抢红包的问题,具有手速无法比拟的抢包速度,抢包技…
前言 2017年3月14日,两天前,Microsoft Patch Day修复了Microsoft Edge中的多个漏洞。当用户访问攻击者构建良好的网页时,最严重的漏洞可能允许远程执行代码。成功利用这些漏洞的攻击者可以...