從攻守日誌看網路江湖的快意恩仇
網路江湖門派眾多,路由派、交換派、無線派、閘道器派…,其中紅方和藍方兩派特立獨行,不為爭奪霸主之位,只為了切磋攻防技藝,常常開展紅藍對決。藍方以控制業務、盜取機密資訊為目標,用最接近真正APT的攻擊方式,挑戰紅
網路江湖門派眾多,路由派、交換派、無線派、閘道器派…,其中紅方和藍方兩派特立獨行,不為爭奪霸主之位,只為了切磋攻防技藝,常常開展紅藍對決。藍方以控制業務、盜取機密資訊為目標,用最接近真正APT的攻擊方式,挑戰紅
嗨,大家好!這次我想分享一些與“Windows Active Directory(AD)”環境相關的內容。我將使用Web shell向大家演示“如何轉儲Windows Active Directory使用者資料
*本文原創作者:1u0hun,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載 前言 小明同學在某個神清氣朗的週六接到來自上級的應急任務,本次任務詳情為對某個網站黑鏈安全攻擊事件進行溯源,找到攻擊
大家好,本文我想分享一下我的經驗,如果你的Tomcat應用設定的是預設登陸憑證時(Tomcat:Tomcat)如何進行利用?當我在打CTF時,很多次我都發現目標主機上的Tomcat應用都是配置的預設登陸憑證,這
前言 2018年12月10日,ThinkPHP v5系列釋出安全更新,修復了一處可導致遠端程式碼執行的嚴重漏洞。阿里雲態勢感知已捕獲多起基於該漏洞的真實攻擊,並對該漏洞原理以及漏洞利用方式進行分析。此次漏洞
前言 如何知道自己所在的企業是否被入侵了?是沒人來“黑”,還是因自身感知能力不足,暫時還無法發現?其實,入侵檢測是每一個大型網際網路企業都要面對的嚴峻挑戰。價值越高的公司,面臨入侵的威脅也越大,即便是Yah
環境 XCTF Final 和 HITB 趕在了週四週五,週四晚上拿到題目,此時隊友已經對PHP程式碼完成了解密工作。 解密後的程式碼: http://static.cdxy.me/DECODE
大家好,我們是紅日安全-程式碼審計小組。最近我們小組正在做一個PHP程式碼審計的專案,供大家學習交流,我們給這個專案起了一個名字叫PHP-Audit-Labs。現在大家所看到的系列文章,屬於專案 第一
1,〓經典注入〓 通常,判斷一個網站是否存在注入點,可以用’,and 1=1 ,and 1=2,+and+1=1,+and+1=2,%20and%201=1 ,%20and%201=2,來判斷,
前幾天【程式碼審計知識星球】裡有同學提出了一個問題,大概程式碼如下: <?php if(isset($_GET['code'])){ $code = $_GET['
相關背景閱讀: 7月13日《牧雲開源的背後》(點選進入) 9月14日 牧雲(CloudWalker)開源手記|Webshell監控檢測策略初探 (點選進入) 牧雲
CloudWalker(牧雲)開源計劃 CloudWalker(牧雲)是長亭推出的一款開源伺服器安全管理平臺。根據專案計劃會逐步覆蓋伺服器資產管理、威脅掃描、Webshell 查殺、基線檢測等各項功能。
FireEye今年一直在跟蹤一項針對涉及Click2Gov本地部署的Web支付入口網站的攻擊活動。 Click2Gov 是Superion開發的基於Web、互動的自助式賬單支付軟體解決方案。它包括各種模組,允
在使用Cobaltstrike的時候發現他在大型或者比較複雜的內網環境中,作為內網拓展以及紅隊工具使用時拓展能力有些不足,恰恰armitage可以補充這點,利用metasploit的拓展效能
引子 上週末,一個好兄弟找我說一個很重要的目標shell丟了,這個shell之前是通過一個S2程式碼執行的漏洞拿到的,現在漏洞還在,不過web目錄全部不可寫,問我有沒有辦法搞個webshell繼續做內網