导读 主要分享学习日常中的web渗透,内网渗透、漏洞复现、工具开发相关等。希望以技术共享、交流等不断赋能自己,为网络安全发展贡献自己的微薄之力! 0x00免责声明本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01漏洞描述 NUUO 摄像头远程命令执行漏洞,攻击者可通过此漏洞获取服务器权限。
发布时间:
2023-10-03 10:57 |
阅读:7913 | 评论:0 |
标签:
漏洞 远程 执行
导读 主要分享学习日常中的web渗透,内网渗透、漏洞复现、工具开发相关等。希望以技术共享、交流等不断赋能自己,为网络安全发展贡献自己的微薄之力! 0x00免责声明本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01漏洞描述 Panabit panalog 任意用户创建漏洞和后台命令执行,攻击者可通过此漏洞获取账户密码登录后台,获取服务器权限。
发布时间:
2023-10-03 10:57 |
阅读:7236 | 评论:0 |
标签:
漏洞 执行
在过去一年左右的时间里,我们看到了托管文件传输软件的大规模利用。来自 GoAnywhere MFT、MOVEIt 以及我们自己在Citrix Sharefile上的工作。最近,Cl0p 利用 Progress MOVEIt 中的一系列漏洞发起勒索软件攻击,通过托管文件传输软件对企业造成的威胁真正击中要害。在查看我们的一个目标攻击面时,我们遇到了另一种名为 WS_FTP 的托管文件传输软件。该软件由 Progress 开发,该公司还创建了 MOVEIt 文件传输软件。
发布时间:
2023-10-03 10:57 |
阅读:6814 | 评论:0 |
标签:
CVE RCE HTTP
2022 CCF BDCI 第十届CCF大数据与计算智能大赛第十届CCF大数据与计算智能大赛(2022 CCF BDCI)已圆满结束,大赛官方竞赛平台DataFountain(简称DF平台)将陆续释出各赛题获奖队伍的方案思路,欢迎广大数据科学家交流讨论。
发布时间:
2023-10-03 10:57 |
阅读:6759 | 评论:0 |
标签:无
导读 本文主题为微信 NLP 算法微服务治理,将分享模型微服务带来的挑战,以及应对这些挑战的解决方案。主要内容包括:1. 概述2. 微服务面临的管理问题3. 微服务面临的性能问题4. 微服务面临的调度问题分享嘉宾|冯佳宜 腾讯 高级工程师编辑整理|尹川 集美大学出品社区|DataFun01概述马斯克收购了推特,但对其技术表示不满。认为主页速度过慢是因为有 1000 多个 RPC。先不评价马斯克所说的原因是否正确,但可以看出,互联网上为用户提供的一个完整的服务,背后会有大量的微服务调用。以微信读书推荐为例,分为召回和排序两个阶段。
发布时间:
2023-10-03 10:57 |
阅读:7230 | 评论:0 |
标签:
微服务 微信
勒索软件团伙现在瞄准了 JetBrains TeamCity 持续集成和部署服务器中最近修补的关键漏洞。该缺陷(追踪为 CVE-2023-42793,严重性评分为 9.8/10)允许未经身份验证的攻击者在不需要用户交互的低复杂性攻击中成功利用身份验证绕过漏洞后获得远程代码执行 (RCE) 。 勒索软件团伙现在利用 TeamCity RCE 关键漏洞勒索软件团伙现在瞄准了 JetBrains TeamCity 持续集成和部署服务器中最近修补的关键漏洞。
发布时间:
2023-10-03 07:48 |
阅读:15369 | 评论:0 |
标签:
漏洞 勒索 勒索软件
发表于 点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车?
发布时间:
2023-10-03 01:48 |
阅读:22509 | 评论:0 |
标签:
安全 ISO
朝鲜APT黑客攻击和恶意软件 ESET研究人员揭示了一起针对西班牙一家航空航天公司的Lazarus攻击事件,该组织使用了多种工具,其中最引人注目的是一个我们称之为LightlessCan的公开未记录的后门。去年,Lazarus运营商通过一次成功的钓鱼攻击活动获得了对该公司网络的初始访问权限,伪装成Meta(Facebook、Instagram和WhatsApp背后的公司)的招聘人员。这名伪造的招聘人员通过LinkedIn专业社交网络平台内的LinkedIn消息功能与受害者联系,并发送了两个编程挑战,这是招聘过程的一部分,受害者下载并在公司设备上执行。
发表于 正文创建了一个管理员帐户,并通过我的第二个电子邮件地址向自己发送了具有营销人员角色权限的邀请。接受了其他浏览器窗口中的邀请,并开始在管理员窗口上浏览来发现其他一些潜在的脆弱点。发现只有管理员可以更改用户角色和其他配置文件详细信息。当去编辑受邀用户的个人资料选项时,我发现该请求可能有问题。这是一个如下的 POST 请求:POST /user-management/update/123将123替换掉,发现响应显示错误,于是又去编辑用户配置文件。点击保存按钮并在Burp中拦截请求。将请求体中的“role_id”参数操作为值“1”。希望将被邀请的用户提升为管理员。
发布时间:
2023-10-02 19:57 |
阅读:31884 | 评论:0 |
标签:无
发表于 有关Windows防恶意软件扫描接口(Antimalware Scan Interface,AMSI)的介绍,请参阅Antimalware Scan Interface (AMSI)。作为应用程序开发人员,您可以积极参与恶意软件防御。具体而言,您可以帮助保护您的客户免受基于动态脚本的恶意软件和非传统网络攻击的威胁。举个例子,假设您的应用程序支持脚本化:它接受任意脚本,并通过脚本引擎执行。在准备将脚本提供给脚本引擎执行时,您的应用程序可以调用Windows AMSI API来请求对内容进行扫描。这样,您可以在决定是否执行脚本之前,安全地确定脚本是否是恶意的。
发布时间:
2023-10-02 19:57 |
阅读:34079 | 评论:0 |
标签:
扫描 防御 恶意软件
发表于 摘 要由于密钥生成和分发阶段的局限性,传统的公钥基础设施已经难以满足无线通信领域日益复杂的安全需求。无线信道的互易性,使得通信双方能够在公共信道中获得高度相关的信道特征。同时,信道环境的时间和空间变化性,为物理层密钥带来了一定的随机性和防窃听能力。基于上述互易性和变化性,通信双方可以通过提取和处理无线信道的物理层特征,实现物理层密钥的生成。物理层密钥具有通信开销低、硬件要求低和不依赖于数学难题等特性,在无线安全通信、自组织网络安全通信和抗量子安全通信等领域具有重要的研究意义。
发布时间:
2023-10-02 19:57 |
阅读:33758 | 评论:0 |
标签:无
发表于 一工具介绍 Mythic是一个多人、跨平台的红队行动框架,使用了python3、docker、docker-compose和Web浏览器UI技术构建。它支持多种通信协议,包括HTTP、TLS等,并且在Beacon与Mythic服务器之间的通信通常采用加密来保障安全性。Mythic的核心原理在于模拟和模仿攻击者在渗透测试和红队操作中的行为。它提供了一个类似于C2(命令与控制)的基础设施,允许攻击者远程控制目标系统、执行命令、上传和下载文件等。通过安装不同的Payload框架,可以生成针对不同系统和协议的Beacon。此工具使用AES加密技术保护数据的机密性。
发布时间:
2023-10-02 19:57 |
阅读:30938 | 评论:0 |
标签:
加密 分析
四所美国大学的研究人员在周二发表的一篇论文中演示表明,六家主要供应商的GPU都容易受到一种新发现的攻击,这种攻击让恶意网站可以读取其他网站显示的用户名、密码及其他敏感的可视化数据。跨源攻击允许来自一个域(比如example.com)的恶意网站有效地读取来自example.org或另一个不同域的网站显示的像素,然后,攻击者可以重新构建像素,让他们可以查看后一个网站显示的单词或图像。这种泄漏违反了一个关键的安全原则,该原则构成了保护互联网的最基本的安全边界之一,这个原则就叫同源策略(same origin policy),它要求托管在一个网站域上的内容与所有其他网站域隔离开来。
发布时间:
2023-10-02 12:06 |
阅读:47017 | 评论:0 |
标签:
攻击
Turla(又名Pensive Ursa、Uroburos、Snake)是一个至少从2004年开始运行,总部位于俄罗斯的一个攻击组织。该组织与俄罗斯联邦安全局(FSB)有一定联系。接下来,我们将在这篇文章中介绍Pensive Ursa工具库中最近活跃的10种恶意软件:Capibar、Kazuar、Snake、Kopiluak、QUIETCANARY/Tunnus、Crutch、ComRAT、Carbon、HyperStack和TinyTurla。
发布时间:
2023-10-02 12:06 |
阅读:45530 | 评论:0 |
标签:
分析
自党的十九届四中全会首次将数据纳入生产要素,尤其是2022年12月,中共中央国务院发布《关于构建数据基础制度更好发挥数据要素作用的意见》(“数据20条”)后,我国数据要素市场化建设步伐明显提速。浙江、上海、北京、广东、深圳、福建、四川、贵州、海南、山东、湖南等各地积极贯彻落实党中央、国务院战略部署,不断制定完善数据相关法律制度,创新公共数据授权经营方式,建立数据交易市场,组建地方数据运营平台,探索数据资产化路径,积极开展试点示范,已初步取得积极成效。
发布时间:
2023-10-02 01:53 |
阅读:64648 | 评论:0 |
标签:无
发表于 网络安全形势风云变幻,网络空间形态纷繁复杂。随着全球网络安全产业竞争日趋激烈,产业环境进一步恶化,只有正视危机,把控日盛的网络空间安全局势,我国网络安全产业方能在错综复杂的博弈中占据主动,在危机中育新机,于变局中开新局。杂志社联合三十所信息中心,实时跟踪全球网络安全最新发展动态,俯瞰领域发展新格局,并以战略统筹和产业集聚视角,前瞻的眼光洞察网络安全产业发展脉络和趋势。
发布时间:
2023-10-02 01:46 |
阅读:64671 | 评论:0 |
标签:
网络安全 安全 网络
发表于 #sql 6 个 #DDL 2 个 #DML 2 个 #DCL 2 个 #TCL 2 个 SQL包含四种程序设计语言类别的语句:数据定义语言(DDL)数据操作语言(DML)数据控制语言(DCL)事物控制语言(TCL)1、DDL(Data Definition Language)数据库定义语言statements are used to define the database structure or schema。用于定义SQL模式、基本表、视图和索引的创建和撤消操作。
发布时间:
2023-10-02 01:46 |
阅读:63658 | 评论:0 |
标签:
SQL
Exim 邮件传输代理中已披露多个安全漏洞,如果成功利用这些漏洞,可能会导致信息泄露和远程代码执行。早在 2022 年 6 月就匿名报告的缺陷列表如下:
发布时间:
2023-10-01 20:09 |
阅读:79515 | 评论:0 |
标签:
漏洞 攻击 远程 安全
发表于 1Konstellation:Kubernetes 中的 RBAC 安全工具Praetorian的内部研究重点是使用图论来查找现有 Kubernetes RBAC 部署中的安全弱点,并最终引导开发 Konstellation。https://cloudsec.tencent.com/article/7kAmL2CVE-2023-42753:新的 Linux 内核缺陷允许代码执行Linux 以其稳健性和灵活性而闻名。然而,正如最近发现的 CVE-2023-42753 所表明的那样,即使是Linux 这样的巨头也不能幸免于漏洞。
发布时间:
2023-10-01 19:58 |
阅读:73094 | 评论:0 |
标签:
云 安全
发表于 近年来,西方媒体多次报道伊朗及其代理人利用无人机破坏地区稳定且伊朗生产的无人机多次被用于袭击海湾国家和以色列的货轮、油气和基础设施,并用于打击叙利亚、伊拉克境内任何对什叶派“抵抗轴心”构成威胁的势力,伊朗无人机实力广受关注。由于久经实战检验,伊朗无人机的性能较为优异,并被出口到委内瑞拉、苏丹、埃塞俄比亚等国。2022年,伊朗国家通讯社高调报道伊朗武装力量总参谋长巴盖里访问前苏联加盟国塔吉克斯坦,并证实伊朗向塔吉克斯坦军方提供伊朗燕子某型无人机生产线,此举表明伊朗无人机技术已获准进入俄罗斯战略核心区。
发布时间:
2023-10-01 17:02 |
阅读:77101 | 评论:0 |
标签:无
发表于 以下文章来源于防务快讯 ,作者介冲 防务快讯 . 关注指挥信息系统发展,提供指挥信息系统最新动态。 近期,美国防务智库特别竞争研究项目(Special Competitive Studies Project)发布了一份《生成式人工智能:未来创新的力量》文件,文件认为美国国防部应该探索利用生成式人工智能的潜力,利用专业的军事人员对大语言模型进行训练,帮助实现战场决策优势。
发布时间:
2023-10-01 17:02 |
阅读:78457 | 评论:0 |
标签:
人工智能 智能
发表于 #云原生渗透 21 个 #AWS 1 个 前言云IAM 介绍挑战赛 第一关 IAM 策略类型
发布时间:
2023-10-01 17:02 |
阅读:80538 | 评论:0 |
标签:
漏洞 渗透 云
发表于 #漏洞挖掘 253 个 #bug bounty 416 个 #任意用户登陆 1 个 正文浏览目标网站,了解上面使用的功能。注册之后,返回登录页面进行进一步分析。在输入我的登录凭据后,被引导到第二个页面,其中包含OTP(一次性验证码)的短信被发送到我的手机。在检查通过Burp Suite发送和接收的请求时,注意到一些问题:没有发现发送请求来验证输入的OTP代码为了深入研究,决定检查前端代码。没花多长时间就发现了漏洞:发送到设备的OTP代码嵌入在HTML代码中,隐藏在输入元素中。当使用浏览器的检查工具时,就可以暴露OTP代码。就这样,获得了未经授权的系统访问权限,有效地绕过了OTP。
发布时间:
2023-10-01 17:02 |
阅读:75895 | 评论:0 |
标签:
验证码
一个以前未记录在案的威胁行为者被称为Sandman,他被归咎于针对中东,西欧和南亚次大陆的电信koation提供商的一系列网络攻击。 一个以前未记录在案的威胁行为者被称为Sandman,他被归咎于针对中东,西欧和南亚次大陆的电信koation提供商的一系列网络攻击。值得注意的是,入侵利用了Lua编程语言的即时(JIT)编译器,称为LuaJIT,作为部署名为LuaDream的新型植入物的工具。
发布时间:
2023-10-01 08:29 |
阅读:87015 | 评论:0 |
标签:无
美国联邦调查局 (FBI) 警告称,至少自 2023 年 7 月以来,针对同一受害者的双重勒索软件攻击出现了新趋势。FBI 在警报中表示:“在这些攻击期间,网络威胁行为者针对受害公司部署了两种不同的勒索软件变体,其中包括以下变体:AvosLocker、Diamond、Hive、Karakurt、LockBit、Quantum 和 Royal 。” “变体以各种组合部署。” 美国联邦调查局 (FBI) 警告称,至少自 2023 年 7 月以来,针对同一受害者的双重勒索软件攻击出现了新趋势。
发表于 #漏洞挖掘 252 个 #绕过付费 1 个 正文在某简历平台制作了一份简历之后,点击下载,弹出了一个需要专业账户的信息(就是要你花钱冲会员啦)仔细思考一下,“他们怎么区分谁是专业用户,谁不是?”还有,免费版简历上还会有他们的应用品牌。使用bp拦截流量当你点击下载按钮时,网站会向其他地方发送请求,并在消息中插入简历的ID把这个ID换成了我精心制作的简历中的ID,没啥软用,但是发现该网站提供了一个与我的简历ID绑定的S3链接。
发布时间:
2023-09-30 22:51 |
阅读:99486 | 评论:0 |
标签:无
发表于 为保障国家数据安全,保护个人信息权益,进一步规范和促进数据依法有序自由流动,9月28日,国家网信办起草《规范和促进数据跨境流动规定(征求意见稿)》(以下简称征求意见稿),并公开征求意见。根据征求意见稿,向境外提供100万人以上个人信息的,应当申报数据出境安全评估。征求意见稿指出,国际贸易、学术合作、跨国生产制造和市场营销等活动中产生的数据出境,不包含个人信息或者重要数据的,不需要申报数据出境安全评估、订立个人信息出境标准合同、通过个人信息保护认证。未被相关部门、地区告知或者公开发布为重要数据的,数据处理者不需要作为重要数据申报数据出境安全评估。
发布时间:
2023-09-30 22:51 |
阅读:97378 | 评论:0 |
标签:无
发表于 在我们在2017年的“Black Hat USA”上首次推出“暗面行动II - 对抗模拟”期间,我们悄悄地发布了一个名为sRDI的内部工具。不久之后,整个项目被放在GitHub上(https://github.com/monoxgas/sRDI),但没有给出太多解释。我想写一篇简短的文章,讨论这个新功能的细节和用途。sRDI是一个Shellcode Reflective DLL Injection的工具,它可以将DLL文件转换为位置无关的shellcode。它具有完整的PE加载器功能,支持正确的节权限、TLS回调和健全性检查。
每当访问某些受限资源时,通常会收到403-Forbidden消息。绕过403涉及到很多方法,记录一下
目录遍历
我们可以首先测试应用程序是否容易受到目录遍历攻击,我们通常在输入字段(例如 URL 或文件路径)中包含特殊字符或序列(例如“../”),以欺骗应用程序授予对 Web 根目录之外的文件或目录的访问权限。我们将认为我们的目标网站是 www.0dayhack.com,而我们试图绕过的禁止路径是 /path。
发布时间:
2023-09-30 17:37 |
阅读:102915 | 评论:0 |
标签:无
转载请注明出处: 在nginx上配置kibana页面访问时,默认是采用kibana的认证,一般直接安装kibana后,是没有用户名和密码认证的。 如果要在负载均衡上配置反向代理和用户认证,可按以下步骤进行配置: 1.安装Nginx: 首先,确保已经安装了Nginx,并且可以正常访问Kibana页面。 2.生成密码文件: 使用 htpasswd 工具生成用户名和密码的文件。运行以下命令来创建密码文件,将用户名和密码替换为自己想要设置的用户名和密码。
发布时间:
2023-09-30 16:53 |
阅读:104187 | 评论:0 |
标签:
nginx 认证 配置 密码