*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担 综述...
全程带阻:记一次授权网络攻防演练(下)
完整攻击链大概包括信息搜集、漏洞利用、建立据点、权限提升、权限维持、横向移动、痕迹清除等七步,虽然这个站点只经历了前四步...
说说Windows安全应急响应
随着网络安全的快速发展,不少的互联网公司都积极的参与到了这个领域,随着《网络安全法》颁布与实施、等保2.0的颁布等为网路...
BUF大事件丨12万人数据被泄露?雪球:网传图片为不实信息;黑客制作免费游戏诈骗网站窃取Steam账号;腾讯QQ升级程序存在漏洞
本周BUF大事件还是为大家带来了新鲜有趣的安全新闻,12万人数据被泄露?雪球回应:网传图片为不实信息;黑客制作免费游戏诈...
利用Python脚本实现漏洞情报监控与通知的经验分享
前言 本文主要介绍了笔者利用一个简单的Python脚本实现漏洞情报的监控以及自动通报的相关经验。 一、背景 笔者所在公司...
通过可写入的etcpasswd文件实现Linux提权
在红队评估期间,队员们往往会面临许多不同的场景,最为常见的场景比如只有一个普通或低级别的shell。在Windows环境...
Shade活跃,中国将成为下一个受害者?
Shade光顾 ? 2014年底,国外安全人员首次发现Shado勒索软件,其目标主要是俄罗斯,但近期,这个历史悠久的勒索...
挖洞经验 | 劫持任意Paypal企业账户子账户实现未授权转账操作($10K)
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担 好久...
非常逼真的Office 365钓鱼工具包分析
在红队参与期间,我们经常会与使用Office 365的组织进行联系。而当前针对这种环境的工具十分有限,这意味着我们可能需...
你还在用“加了料”的系统还原工具么?
利用激活软件、系统盘等工具传播病毒和流氓软件已是屡见不鲜的一大乱象,由于此类工具通常都是装机后首先安装的软件,盘踞在上面...